Negli ultimi anni, il tessuto economico e sociale europeo è stato progressivamente attraversato da una trasformazione digitale tanto pervasiva quanto silenziosa. Software, piattaforme cloud, dispositivi connessi e sistemi intelligenti sono divenuti elementi strutturali non solo dei processi produttivi, ma anche della vita quotidiana di cittadini e organizzazioni. In questo ecosistema emerge il Cyber Resilience Act (noto come “CRA”) che introduce un mutamento profondo nel modo in cui la sicurezza informatica viene concepita all’interno dell’ecosistema digitale europeo, ridefinendo al contempo le pratiche di approvvigionamento software nelle organizzazioni. Per lungo tempo, infatti, il “procurement IT” è stato orientato principalmente da criteri funzionali ed economici: prestazioni, costi, interoperabilità e livelli di servizio rappresentavano i principali parametri decisionali, mentre la sicurezza veniva spesso relegata a una fase successiva o a verifiche specialistiche. Dunque, con l’entrata in vigore del CRA, tale paradigma appare definitivamente superato.

In breve, il regolamento europeo stabilisce un principio di portata sistemica: la sicurezza informatica non è più una caratteristica opzionale, bensì un requisito giuridico vincolante. In questo contesto, l’estensione della marcatura CE ai prodotti digitali (inclusi software, dispositivi connessi e componenti tecnologici) assume un valore regolatorio importante. Essa non rappresenta soltanto un simbolo di conformità, ma diviene un indicatore concreto dell’aderenza a standard di cybersecurity definiti a livello europeo. Tale innovazione impone alle organizzazioni una revisione strutturale dei processi di selezione, valutazione e gestione dei fornitori.

L’ambito di applicazione del CRA è particolarmente ampio e include qualsiasi prodotto dotato di componenti digitali connessi a una rete o ad altri dispositivi. Ciò comprende non solo hardware tradizionali come router o firewall, ma anche sistemi operativi, applicativi software e soluzioni IoT. Il regolamento distingue inoltre diverse categorie di rischio, introducendo livelli differenziati di obblighi di conformità, che vanno dall’autovalutazione fino alla certificazione da parte di organismi notificati. Tale classificazione rende imprescindibile, per le imprese, una comprensione approfondita della natura dei prodotti acquistati. Dal punto di vista tecnico, il CRA impone requisiti stringenti: progettazione sicura fin dall’origine (c.d. “security by design”), configurazioni sicure di default, protezione dei dati, gestione delle vulnerabilità e aggiornamenti costanti per l’intero ciclo di vita del prodotto (a questi si aggiungono obblighi organizzativi, come la notifica tempestiva delle vulnerabilità e l’adozione di pratiche strutturate di disclosure).

Queste innovazioni si riflettono direttamente sul c.d. “procurement”, che evolve da funzione operativa a presidio strategico di gestione del rischio. Le aziende sono quindi chiamate a integrare criteri di conformità normativa nei processi di gara, richiedendo documentazione specifica ai fornitori, come dichiarazioni di conformità, roadmap di adeguamento e informazioni dettagliate sulla sicurezza dei prodotti. Parallelamente, anche la dimensione contrattuale richiede un aggiornamento significativo. I contratti di licenza software devono includere clausole esplicite relative alla gestione delle vulnerabilità, agli aggiornamenti di sicurezza e agli obblighi di notifica. È necessario definire tempi certi per il rilascio delle patch, prevedere meccanismi di responsabilità e, ove opportuno, introdurre penali per il mancato rispetto degli standard richiesti. Infine, emerge la necessità di investire nella formazione del personale coinvolto negli acquisti. Tale processo di upskilling rappresenta un passaggio fondamentale per garantire l’efficacia delle nuove pratiche. In conclusione, il Cyber Resilience Act non si limita a introdurre nuovi obblighi normativi, ma promuove, di fatto, una trasformazione culturale e organizzativa.