Conformità e quadro regolatorio
Il tema PQC non e solo tecnico: tocca continuità, approvvigionamento, governance del rischio e validità nel tempo di dati e documenti
Quantum Sicuro non offre consulenza legale. Aiuta pero a tradurre standard, linee guida e pressione regolatoria in scelte tecniche concrete: priorità, perimetro, moduli da implementare e tempistiche realistiche.
Quadro UE
Cyber Resilience Act
Il CRA e entrato in vigore il 10 dicembre 2024. Le principali obbligazioni si applicheranno dall'11 dicembre 2027, con obblighi di reporting anticipati dall'11 settembre 2026. Per prodotti con elementi digitali questo rende la governance della sicurezza lungo il ciclo di vita un requisito strutturale.
NIS2
Per soggetti essenziali e importanti, la sicurezza deve riflettere lo stato dell'arte e la gestione del rischio. Questo spinge a identificare i punti in cui la crittografia attuale non è sufficiente per dati e servizi di lunga durata.
eIDAS 2.0
La validità nel tempo di firme, sigilli e servizi fiduciari richiede una strategia crittografica coerente con orizzonti temporali lunghi e con i futuri aggiornamenti tecnologici.
GDPR - articolo 32
Quando il rischio tecnologico evolve, anche l'adeguatezza delle misure tecniche va rivalutata. La pianificazione PQC diventa rilevante soprattutto per dati personali ad alta sensibilita o a lunga retention.
ENISA
ENISA ha pubblicato studi su stato dell'arte e integrazione della PQC, valorizzando approcci ibridi e preparazione anticipata nei contesti europei.
Contesto Italia
ACN
L'Agenzia per la Cybersicurezza Nazionale ha pubblicato nel luglio 2024 il rapporto "Crittografia Post-Quantum e Quantistica", portando il tema nel contesto istituzionale italiano.
AgID - sicurezza API e interoperabilita
Le linee guida AgID sulla sicurezza dell'interoperabilità tramite API rendono centrale la protezione di autenticazione, integrità e riservatezza negli scambi digitali tra PA e privati.
AgID - sviluppo software sicuro
Le linee guida sullo sviluppo del software sicuro richiamano progettazione sicura e modellazione delle minacce, elementi fondamentali per pianificare la transizione crittografica.
Conservazione e documento informatico
Nei processi documentali e di conservazione la durata del valore probatorio e della riservatezza impone una visione che supera il ciclo di vita di un singolo algoritmo classico.
Supporto ad approvvigionamento e pianificazione
- Assessment del perimetro crittografico per capitolati e piani pluriennali.
- Roadmap tecniche divisibili in lotti o fasi progettuali.
- Deliverable utili per interlocuzioni con PA, società partecipate e grandi imprese regolamentate.
- Documentazione di integrazione, procedure operative e criteri di esercizio per il team interno.
- Supporto alla definizione di casi pilota a basso rischio e alta misurabilità.