{"id":56438,"date":"2026-04-24T05:47:06","date_gmt":"2026-04-24T03:47:06","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/data-integrity-era-ai-certificazione-fonte\/"},"modified":"2026-04-26T06:15:08","modified_gmt":"2026-04-26T04:15:08","slug":"data-integrity-era-ai-certificazione-fonte","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/data-integrity-era-ai-certificazione-fonte\/","title":{"rendered":"Data integrity nell&#8217;era dell&#8217;AI: perch\u00e9 la certificazione alla fonte ridefinisce il paradigma"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:0px;--awb-padding-bottom:0px;--awb-margin-top:0px;--awb-margin-bottom:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<style>\n.fusion-title .fusion-title-heading { font-family: 'Raleway', sans-serif !important; }\n.fusion-text p, .fusion-text li, .fusion-text a, .fusion-text span, .fusion-text strong, .fusion-text b { font-family: 'DM Sans', sans-serif; }\n.fusion-button-text { font-family: 'DM Sans', sans-serif; }\n.panel-title a, .fusion-toggle-heading { font-family: 'DM Sans', sans-serif !important; }\n.toggle-content p { font-family: 'DM Sans', sans-serif; }\n.fusion-checklist .fusion-li-item-content p { font-family: 'DM Sans', sans-serif; }\n<\/style>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Data integrity nell&#8217;era dell&#8217;AI: perch\u00e9 la certificazione alla fonte ridefinisce il paradigma<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<p>Per decenni l\u2019integrit\u00e0 del dato \u00e8 stata un problema di infrastruttura. Database relazionali con transazioni ACID, funzioni di hash come controllo post-hoc, cifratura at rest, audit trail applicativi: un insieme di tecniche nato per proteggere il dato una volta entrato nei sistemi aziendali. Il presupposto era semplice: ci\u00f2 che viene acquisito \u00e8 autentico, il problema \u00e8 mantenerlo integro nel tempo.<\/p>\n<p>Quel presupposto oggi non regge pi\u00f9. L\u2019AI generativa manipola foto, video, audio e documenti prima che tocchino un qualsiasi sistema. Il tampering non accade pi\u00f9 dentro il database: accade prima, nel momento in cui il dato viene acquisito. Secondo il report <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2025\" target=\"_blank\" rel=\"noopener\">Il panorama delle minacce ENISA 2025<\/a> oltre l\u201980% delle campagne di phishing globali utilizza contenuti generati o potenziati dall\u2019AI, e lo <a href=\"https:\/\/www.precisely.com\/press-release\/fourth-annual-study-finds-ai-confidence-outpaces-readiness-as-data-integrity-gaps-persist\/\" target=\"_blank\" rel=\"noopener\">studio Precisely del 2026<\/a> su oltre 500 responsabili di dati e analytics tra Stati Uniti ed EMEA conferma la dimensione del problema: il 43% cita la \u201cdata readiness\u201d come principale impedimento all\u2019adozione dell\u2019AI, nonostante l\u201988% dichiari di sentirsi pronto. La domanda diventa quindi strutturale: come si garantisce l\u2019integrit\u00e0 di un dato quando la manipolazione precede la sua registrazione?<\/p>\n<p>La risposta richiede uno spostamento di paradigma. La data integrity nell\u2019era dell\u2019AI non si difende pi\u00f9 a valle, nei database o nei sistemi di backup: si garantisce alla fonte, al momento in cui il dato viene creato, attraverso una metodologia forense che acquisisce, verifica e certifica il contenuto con valore legale. <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> chiama questo approccio \u201cintegrity-at-source\u201d e lo applica come livello di fiducia trasversale ai processi critici: la certificazione con metodologia forense estende la garanzia al punto pi\u00f9 vulnerabile della catena, l\u2019istante in cui il dato entra nel perimetro aziendale.<\/p>\n<h2>Cosa intendevamo per data integrity prima dell\u2019AI generativa<\/h2>\n<p>Fino a pochi anni fa \u201cdata integrity\u201d era un termine che il mondo enterprise usava in modo operativo per indicare accuratezza, completezza e coerenza di un dato lungo il suo ciclo di vita dentro i sistemi. La definizione classica ruotava attorno a controlli ben noti: vincoli di integrit\u00e0 referenziale, transazioni atomiche, firme di verifica, procedure di backup e restore. Il framework di riferimento erano i cinque principi ALCOA della farmaceutica (Attributable, Legible, Contemporaneous, Original, Accurate) e la CIA triad della sicurezza informatica (Confidentiality, Integrity, Availability).<\/p>\n<p>I principi ALCOA nascono negli anni \u201990 dalla Food and Drug Administration statunitense per garantire che i dati clinici siano attribuibili a un soggetto, leggibili, prodotti contestualmente all\u2019evento, originali e accurati. Sono i cinque criteri che l\u2019industria farmaceutica e molti settori regolamentati hanno adottato come standard di conformit\u00e0. La CIA triad, nata dal mondo della sicurezza informatica, integra ALCOA con tre propriet\u00e0 operative: riservatezza (solo chi \u00e8 autorizzato accede al dato), integrit\u00e0 (il dato non subisce alterazioni non autorizzate) e disponibilit\u00e0 (il dato \u00e8 accessibile quando serve). Insieme, ALCOA e CIA costituiscono il vocabolario con cui le aziende hanno ragionato di integrit\u00e0 negli ultimi trent\u2019anni, codificato in standard come ISO\/IEC 27001 e riflesso nei controlli SOX, HIPAA e GDPR.<\/p>\n<h3>I cinque principi ALCOA e la CIA triad<\/h3>\n<p>I cinque principi ALCOA valgono come test di conformit\u00e0 per qualsiasi dato: attribuzione a un autore identificabile, leggibilit\u00e0 nel tempo, contestualit\u00e0 temporale, preservazione dell\u2019originale, accuratezza del contenuto. La CIA triad aggiunge il livello sistemico: il dato va protetto da accessi non autorizzati, da modifiche non tracciate e da interruzioni di disponibilit\u00e0. Sono principi solidi, ma costruiti per un\u2019epoca in cui il dato nasceva gi\u00e0 \u201cnei sistemi\u201d e andava difeso al loro interno.<\/p>\n<h3>I limiti delle garanzie post-creazione<\/h3>\n<p>Database con transazioni ACID, hashing come checksum, crypto at rest, segregazione dei ruoli: tutte queste tecniche condividono un presupposto implicito. Assumono che il dato in ingresso sia autentico e che il problema sia la sua conservazione. L\u2019hash di un file, calcolato quando il file arriva nel sistema, garantisce che da quel momento in poi non sia stato modificato. Non dice nulla su cosa il file rappresentava al momento della sua creazione. Una foto manipolata con un modello di diffusione e poi caricata su un sistema aziendale ottiene esattamente lo stesso trattamento di una foto autentica: hash firmato, immutabile, conservato. Il sistema \u201cla vede\u201d integra perch\u00e9 non ha mai visto l\u2019originale. \u00c8 un punto cieco che fino al 2022 era una curiosit\u00e0 accademica; oggi \u00e8 un rischio sistemico.<\/p>\n<h2>Perch\u00e9 l\u2019AI generativa rompe il modello di integrit\u00e0 classico<\/h2>\n<p>Il cambio di scenario \u00e8 duplice. Primo: gli strumenti di manipolazione sono diventati economici e accessibili. Un deepfake video da qualche centinaio di dollari oggi produce risultati che nel 2020 richiedevano studi specializzati. Secondo: la superficie di attacco si \u00e8 spostata. Il punto pi\u00f9 vulnerabile della catena non \u00e8 pi\u00f9 il database in produzione: \u00e8 il momento in cui il dato entra. Una videochiamata, uno screenshot, un PDF firmato, una foto di un sinistro assicurativo, una registrazione vocale: sono tutti oggetti che un\u2019organizzazione riceve dall\u2019esterno e che l\u2019AI pu\u00f2 alterare in modo indistinguibile alla fonte. L\u2019integrit\u00e0 classica, tutta concentrata sul \u201cdopo\u201d, non vede nulla di tutto questo.<\/p>\n<p>I numeri chiariscono la dimensione del fenomeno. Il <a href=\"https:\/\/www.precisely.com\/press-release\/fourth-annual-study-finds-ai-confidence-outpaces-readiness-as-data-integrity-gaps-persist\/\" target=\"_blank\" rel=\"noopener\">Precisely 2026 Data Integrity Report<\/a> rileva che l\u201987% delle organizzazioni dichiara di avere l\u2019infrastruttura necessaria per l\u2019AI ma il 42% cita la stessa infrastruttura come barriera principale; parallelamente l\u201988% afferma di essere pronto sui dati mentre il 43% indica la data readiness come l\u2019impedimento pi\u00f9 significativo. Solo il 63% ha istituito una governance dedicata all\u2019AI. <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2025-02-26-lack-of-ai-ready-data-puts-ai-projects-at-risk\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> prevede che entro il 2026 il 60% dei progetti AI sar\u00e0 abbandonato per mancanza di dati adeguati. E il report ENISA Threat Landscape 2025 ha analizzato 4.875 incidenti osservando che oltre l\u201980% delle campagne di phishing globali sfrutta contenuti AI: il punto di compromissione si \u00e8 spostato decisivamente alla fonte.<\/p>\n<h3>Il tampering si sposta alla fonte<\/h3>\n<p>Pensiamo a una fotografia caricata nell\u2019app di gestione sinistri di una compagnia assicurativa. Nel mondo pre-AI la fotografia era un \u201cfatto\u201d: scattata da uno smartphone, trasmessa alla compagnia, archiviata. I controlli di integrit\u00e0 garantivano che quella fotografia, una volta ricevuta, non sarebbe stata modificata. Oggi quella stessa fotografia pu\u00f2 essere sintetica, generata da un modello che inventa un danno inesistente, oppure autentica ma con un timestamp manipolato, o ancora autentica e originale ma con metadati EXIF falsificati. Il database la riceve e la tratta da dato autentico. La frode \u00e8 gi\u00e0 stata commessa.<\/p>\n<h3>Dati di mercato sulla readiness AI delle imprese<\/h3>\n<p>Il <a href=\"https:\/\/www.weforum.org\/stories\/2026\/01\/geopolitics-ai-fraud-global-cyber-cybersecurity-2026\/\" target=\"_blank\" rel=\"noopener\">Global Cybersecurity Outlook 2026<\/a> del World Economic Forum riporta che il 94% dei responsabili intervistati considera l\u2019AI il principale motore di cambiamento del rischio cyber, e che il 34% teme pi\u00f9 le fughe di dati legate all\u2019AI generativa rispetto agli attacchi basati su AI avversariale (29%). La quota di organizzazioni con processi per valutare la sicurezza degli strumenti AI \u00e8 quasi raddoppiata, dal 37% del 2025 al 64% del 2026. Non \u00e8 abbastanza per chi tratta dati sensibili: significa che un\u2019organizzazione su tre, all\u2019inizio del 2026, opera senza alcun controllo strutturato sull\u2019integrit\u00e0 dei contenuti AI che entrano nei processi.<\/p>\n<h3>Dal rischio teorico al caso reale: il deepfake da 25 milioni<\/h3>\n<p>Nel febbraio 2024 una multinazionale dell\u2019ingegneria con sede a Hong Kong, la britannica Arup, ha versato circa 25 milioni di dollari dopo una videoconferenza in cui il CFO e altri colleghi senior erano stati ricreati via deepfake per ordinare un trasferimento internazionale. Il caso, <a href=\"https:\/\/www.weforum.org\/stories\/2025\/02\/deepfake-ai-cybercrime-arup\/\" target=\"_blank\" rel=\"noopener\">documentato dal World Economic Forum<\/a>, \u00e8 emblematico: non si \u00e8 rotta nessuna crittografia, non \u00e8 stato violato nessun database, non c\u2019\u00e8 stato alcun attacco ai sistemi perimetrali. Il dato \u201cvideochiamata\u201d \u00e8 entrato nell\u2019organizzazione come dato autentico perch\u00e9 nessun meccanismo di data integrity classica vedeva la sua fonte. INTERPOL, nel Global Financial Fraud Threat Assessment, stima che le frodi potenziate dall\u2019AI siano 4,5 volte pi\u00f9 redditizie della criminalit\u00e0 informatica tradizionale: un moltiplicatore economico che spiega perch\u00e9 lo spostamento dell\u2019attacco alla fonte non \u00e8 una moda, ma una tendenza industriale.<\/p>\n<h2>Il nuovo paradigma: certificazione alla fonte con metodologia forense<\/h2>\n<p>La risposta strutturale a questo scenario non pu\u00f2 essere un altro layer di detection. Le tecniche di rilevamento dei contenuti sintetici migliorano, ma anche i modelli generativi migliorano: la corsa tra creazione e rilevamento \u00e8 una corsa persa, come ha mostrato lo studio dell\u2019Universit\u00e0 di Edimburgo secondo cui le \u201cimpronte digitali\u201d lasciate dai modelli AI possono essere rimosse e falsificate con relativa facilit\u00e0. L\u2019alternativa che funziona a lungo termine non \u00e8 riconoscere il falso, ma garantire il vero: certificare il dato nel momento in cui nasce, con una metodologia che lo blinda forensemente.<\/p>\n<p>La certificazione alla fonte, o \u201cintegrity-at-source\u201d, \u00e8 un insieme di controlli tecnico-legali che interviene nell\u2019istante in cui il dato viene acquisito. Non \u00e8 un timbro aggiunto a posteriori: \u00e8 un processo in cui <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> acquisisce il contenuto con metodologia forense ispirata allo standard ISO\/IEC 27037:2012, ne verifica l\u2019integrit\u00e0 e il contesto di creazione e lo certifica applicando un sigillo elettronico qualificato ai sensi del regolamento europeo eIDAS. Il risultato \u00e8 un oggetto digitale con catena di custodia ricostruibile, marca temporale con valore legale e prova della condizione iniziale del dato: esattamente quello che ALCOA richiedeva prima che l\u2019AI rendesse ambiguo il concetto stesso di \u201coriginale\u201d. \u00c8 un approccio coerente con le richieste dell\u2019EU AI Act, che tra gli obblighi di trasparenza e tracciabilit\u00e0 menziona esplicitamente la necessit\u00e0 di provenance dei contenuti AI-generated.<\/p>\n<h3>Cosa significa \u201cintegrity-at-source\u201d<\/h3>\n<p>Integrity-at-source significa spostare il perimetro della garanzia. La domanda non \u00e8 pi\u00f9 \u201ccome proteggo questo dato da qui in avanti\u201d ma \u201ccome certifico cosa era questo dato nell\u2019istante della sua creazione\u201d. Il concetto si traduce in tre propriet\u00e0 concrete: immutabilit\u00e0 del contenuto (bit-per-bit preservato dal momento dell\u2019acquisizione), autenticit\u00e0 della fonte (riconducibilit\u00e0 a un soggetto e a un dispositivo identificato), contestualit\u00e0 certificata (marca temporale qualificata, geolocalizzazione e telemetria del dispositivo). Una terna che, letta insieme, ricrea la firma ALCOA in un contesto in cui il dato non nasce pi\u00f9 dentro un sistema aziendale ma fuori, in uno smartphone, una fotocamera, un browser, una videochiamata. La <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" target=\"_blank\" rel=\"noopener\">Provenienza digitale<\/a> diventa la propriet\u00e0 portante di questo nuovo modello.<\/p>\n<h3>Le componenti: acquisizione forense, verifica, sigillo e marca temporale<\/h3>\n<p>Il processo si articola in passi sequenziali. L\u2019acquisizione forense cattura il dato con modalit\u00e0 che ne preservano la natura originale (nessuna ricompressione lossy, conservazione dei metadati, evidenze contestuali del dispositivo). La verifica applica controlli automatici di integrit\u00e0 e coerenza: hash crittografici, cross-check su timestamp, analisi della catena di custodia. La certificazione chiude il ciclo con un sigillo elettronico qualificato emesso da una QTSP (Qualified Trust Service Provider) riconosciuta a livello EU, una marca temporale qualificata e, quando richiesto dal caso d\u2019uso, una firma digitale del soggetto che attesta l\u2019acquisizione. Nessun passaggio \u00e8 aggiunto a posteriori: tutto accade nel flusso di creazione, senza finestre di manomissione.<\/p>\n<h3>Data integrity classica vs alla fonte<\/h3>\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Dimensione<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Data integrity classica<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Data integrity alla fonte<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Quando agisce<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Dopo l\u2019ingresso del dato nei sistemi<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nell\u2019istante della creazione<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Oggetto protetto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Conservazione e trasferimento<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Origine, contesto e contenuto<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Tecniche tipiche<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">ACID, hash, crypto at rest, RBAC<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Acquisizione forense, sigillo QTSP, marca temporale qualificata<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Valore legale<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Variabile, dipendente dal contesto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Definito da eIDAS e giurisprudenza consolidata<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Resistenza all\u2019AI generativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Bassa: non vede la fonte<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Alta: certifica il momento di creazione<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Conformit\u00e0<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">ISO 27001, GDPR, SOX<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">ISO 27037, eIDAS 2, EU AI Act, CAD<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3>Il quadro normativo: eIDAS 2, ISO 27037, EU AI Act<\/h3>\n<p>Il Regolamento (UE) 910\/2014 (eIDAS) e il suo aggiornamento eIDAS 2 (Regolamento UE 2024\/1183) definiscono il valore legale del sigillo elettronico qualificato e della marca temporale qualificata come strumenti di prova con forza probatoria presunta in tutti gli Stati membri dell\u2019Unione Europea. Lo standard ISO\/IEC 27037:2012 specifica la metodologia forense per l\u2019identificazione, la raccolta, l\u2019acquisizione e la conservazione dei dati digitali: \u00e8 il riferimento internazionale per qualsiasi processo di data integrity che voglia avere valore nelle sedi processuali. L\u2019EU AI Act (Regolamento UE 2024\/1689), entrato in vigore nel 2024 con applicazione scaglionata fino al 2027, introduce per i sistemi AI a rischio alto obblighi di registrazione degli eventi, tracciabilit\u00e0 dei dati di input e trasparenza sulla provenance dei contenuti sintetici. Sul fronte italiano il Codice dell\u2019Amministrazione Digitale (D.Lgs. 82\/2005), agli articoli 20 e 23-bis, stabilisce l\u2019efficacia probatoria dei documenti informatici firmati digitalmente e l\u2019equivalenza tra copia digitale e originale cartaceo quando il processo di formazione rispetta gli standard AgID.<\/p>\n<h2>Come una Data Authenticity Platform abilita la data integrity alla fonte<\/h2>\n<p>Cos\u2019\u00e8 una Data Authenticity Platform e perch\u00e9 \u00e8 rilevante per la data integrity nell\u2019era AI? \u00c8 una piattaforma software-based che acquisisce, verifica e certifica contenuti digitali con metodologia forense nel momento della loro creazione, producendo evidenze con valore legale riconosciuto. <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> \u00e8 la Data Authenticity Platform che consente a professionisti e aziende di ottenere informazioni digitali autentiche e affidabili nei processi aziendali pi\u00f9 critici, abilitando operazioni pi\u00f9 veloci, a prova di frode e conformi alle principali normative. Attraverso un processo completo di acquisizione, verifica e certificazione a qualit\u00e0 forense, la piattaforma garantisce l\u2019autenticit\u00e0, la tracciabilit\u00e0 e la validit\u00e0 legale delle informazioni lungo tutto il loro ciclo di vita. L\u2019impianto tecnico poggia su tre pilastri interconnessi: un motore di acquisizione forense, un sistema di verifica e immutabilit\u00e0, un layer di certificazione con sigillo elettronico qualificato QTSP e marca temporale qualificata.<\/p>\n<h3>App mobile per acquisizione forense sul campo<\/h3>\n<p>L\u2019<a href=\"https:\/\/truescreen.io\/it\/app\/\" target=\"_blank\" rel=\"noopener\">app mobile TrueScreen<\/a> trasforma qualsiasi smartphone in uno strumento di acquisizione certificata. Un operatore sul campo, un assicuratore in fase di sinistro, un ispettore di cantiere, un agente immobiliare scatta foto o registra video direttamente dall\u2019app: ogni contenuto \u00e8 acquisito con metodologia forense, geolocalizzato, accompagnato da telemetria del dispositivo e immediatamente sigillato. Il file prodotto non \u00e8 un\u2019immagine qualsiasi: \u00e8 un oggetto digitale con catena di custodia completa.<\/p>\n<h3>Piattaforma enterprise e portale web<\/h3>\n<p>La <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" target=\"_blank\" rel=\"noopener\">piattaforma web di TrueScreen<\/a> permette a team enterprise di gestire acquisizioni, certificazioni e archiviazione da browser. La console mostra lo stato di ogni evidenza, la cronologia delle verifiche, la validit\u00e0 del sigillo; gli utenti possono invitare collaboratori, organizzare evidenze per caso o dossier, esportare report con valore probatorio.<\/p>\n<h3>API e SDK per integrare la certificazione nei workflow<\/h3>\n<p>Per le aziende che vogliono portare la certificazione alla fonte dentro i propri sistemi esistenti, <a href=\"https:\/\/truescreen.io\/it\/api\/\" target=\"_blank\" rel=\"noopener\">le API TrueScreen<\/a> e l\u2019SDK mobile permettono di embeddare l\u2019acquisizione forense nei flussi applicativi. Un\u2019app assicurativa pu\u00f2 chiamare la SDK al momento della foto sinistro; un sistema KYC pu\u00f2 integrare la certificazione della videochiamata di onboarding; una piattaforma di gestione documentale pu\u00f2 certificare ogni upload. La certificazione smette di essere un processo separato e diventa parte della pipeline di creazione del dato.<\/p>\n<h3>Data Room certificata e Mail Certification<\/h3>\n<p>Quando il dato gi\u00e0 certificato deve essere condiviso, archiviato o scambiato, entrano in gioco la <a href=\"https:\/\/truescreen.io\/it\/data-room\/\" target=\"_blank\" rel=\"noopener\">Data Room TrueScreen<\/a> per l\u2019archiviazione con audit trail completo e la <a href=\"https:\/\/truescreen.io\/it\/email-certificata-valore-legale\/\" target=\"_blank\" rel=\"noopener\">Certificazione della posta<\/a> per rendere ogni comunicazione e-mail un\u2019evidenza integra e tracciabile. Insieme compongono l\u2019ecosistema che porta la data integrity alla fonte dall\u2019istante dell\u2019acquisizione fino all\u2019utilizzo in sede legale, audit o board meeting.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 32px; background: linear-gradient(135deg, #f7f9fd 0%, #eef2fb 100%); border-radius: 16px; border: 1px solid #e2e8ee; display: flex; gap: 24px; align-items: center; flex-wrap: wrap;\">\n<div style=\"flex: 1; min-width: 260px;\">\n<div style=\"font-size: 12px; font-weight: 600; color: #007afe; text-transform: uppercase; letter-spacing: 0.08em; margin-bottom: 8px;\">Caso d\u2019uso<\/div>\n<h3 style=\"font-family: 'Raleway', sans-serif; font-size: 22px; font-weight: 700; color: #081122; margin: 0 0 8px 0; line-height: 1.3;\">Comunicazioni certificate MiFID II<\/h3>\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 15px; color: #52525b; margin: 0 0 16px 0; line-height: 1.5;\">Come le imprese finanziarie applicano la data integrity alla fonte alle registrazioni di comunicazioni con la clientela richieste dal regolamento MiFID II.<\/p>\n<p><a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/comunicazioni-certificate-mifid-ii\/\" target=\"_blank\" rel=\"noopener\" style=\"display: inline-block; padding: 10px 20px; background: #007afe; color: #ffffff; text-decoration: none; border-radius: 8px; font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600;\">Scopri di pi\u00f9 \u2192<\/a>\n<\/div>\n<\/div>\n<h2>Cosa cambia per CISO, compliance ed enterprise risk<\/h2>\n<p>Lo spostamento paradigmatico ha conseguenze dirette su tre ruoli: il CISO, che deve ripensare il perimetro di sicurezza includendo l\u2019istante di creazione del dato; il responsabile compliance, che deve mappare la certificazione alla fonte sui requisiti di EU AI Act, eIDAS 2 e normative settoriali; l\u2019enterprise risk manager, che deve quantificare l\u2019esposizione a frodi AI-native che oggi aggirano i controlli tradizionali. Precisely rileva che il 71% delle organizzazioni con una strategia dati consolidata dichiara alta fiducia nei propri dati, contro il 50% di quelle senza: la differenza non \u00e8 solo culturale, \u00e8 operativa. Dove manca una strategia di integrity-at-source, la fiducia nel dato si erode con la stessa velocit\u00e0 con cui migliorano i modelli generativi.<\/p>\n<h3>KPI e metriche di data integrity alla fonte<\/h3>\n<p>I KPI classici (disponibilit\u00e0, accuratezza, completezza) vanno integrati con metriche dedicate all\u2019integrit\u00e0 alla fonte: percentuale di evidenze acquisite con metodologia forense sul totale ricevuto, tempo medio di certificazione, tasso di evidenze contestate respinte in sede legale, copertura della certificazione sui processi ad alto rischio frode. Sono metriche che alcune aziende assicurative e bancarie iniziano a esporre al board accanto ai KPI di sicurezza tradizionali, riconoscendo che l\u2019integrit\u00e0 della fonte \u00e8 diventata un indicatore di resilienza al rischio AI.<\/p>\n<h3>Governance: integrare l\u2019integrit\u00e0 nel ciclo di vita del dato<\/h3>\n<p>La governance della data integrity alla fonte non \u00e8 un progetto di sicurezza isolato: \u00e8 un programma trasversale che coinvolge legal, compliance, IT, business unit operative. Il modello che emerge dalle organizzazioni pi\u00f9 mature prevede tre livelli: un policy framework che definisce quali dati vanno certificati alla fonte (tipicamente tutti quelli che potrebbero finire in una disputa, un audit, una claims review); un\u2019architettura tecnica che integra acquisizione forense nei punti di ingresso (app, API, portali, canali di comunicazione); un meccanismo di misurazione che traccia l\u2019adozione e il valore generato. \u00c8 la direzione che gli analisti di mercato, da Gartner a Forrester, identificano come \u201ctrust layer\u201d delle infrastrutture dati, e che Gartner quantifica prevedendo che il 60% dei progetti AI senza dati \u201cAI-ready\u201d verr\u00e0 abbandonato entro il 2026.<\/p>\n<p>Riportare la data integrity alla fonte non significa buttare via quarant\u2019anni di controlli post-creazione. Significa estendere il perimetro della garanzia al punto in cui, oggi, si gioca la fiducia: l\u2019istante in cui il dato nasce. \u00c8 un cambio di paradigma che tocca tecnologia, processi e governance, e che, come ogni cambio paradigmatico, si adotta prima per sopravvivere al rischio e poi per generare vantaggio competitivo.<\/p>\n<\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: data integrity nell\u2019era dell\u2019AI<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cos\u2019\u00e8 la data integrity nell\u2019era dell\u2019AI?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Nell\u2019era dell\u2019AI la data integrity non riguarda pi\u00f9 solo la conservazione del dato, ma la garanzia che il dato sia autentico e non manipolato nell\u2019istante in cui viene creato. L\u2019AI generativa sposta il punto di compromissione alla fonte, prima che il dato entri nei sistemi aziendali, rendendo insufficienti le tecniche tradizionali di hashing, crittografia at rest e controllo delle transazioni ACID. La risposta strutturale \u00e8 la certificazione alla fonte con metodologia forense.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali sono i principi della data integrity?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">I principi classici sono i cinque ALCOA (Attributable, Legible, Contemporaneous, Original, Accurate) introdotti dalla FDA statunitense e la CIA triad (Confidentiality, Integrity, Availability) della sicurezza informatica. Nell\u2019era AI questi principi restano validi, ma richiedono un\u2019estensione: la garanzia che il dato originale sia stato catturato e certificato al momento della sua creazione, non solo protetto successivamente.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come l\u2019AI generativa mette a rischio l\u2019integrit\u00e0 dei dati?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">L\u2019AI generativa produce contenuti sintetici indistinguibili dagli originali a costi molto bassi. Foto, video, audio, documenti e registrazioni di videochiamate possono essere generati o manipolati prima di entrare nei sistemi aziendali, dove i controlli di integrit\u00e0 classica li trattano come autentici. ENISA rileva che oltre l\u201980% delle campagne di phishing usa contenuti AI, e casi come la frode da 25 milioni di dollari subita da Arup nel 2024 mostrano che il rischio non \u00e8 teorico.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cosa significa certificazione alla fonte e come si differenzia dall\u2019hashing tradizionale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La certificazione alla fonte acquisisce il dato con metodologia forense nell\u2019istante della sua creazione, ne verifica l\u2019integrit\u00e0 e applica un sigillo elettronico qualificato con marca temporale. L\u2019hashing tradizionale calcola un checksum del dato una volta che esiste gi\u00e0 nei sistemi: garantisce che non sia stato modificato dopo, ma non dice nulla sulla sua autenticit\u00e0 originale. La certificazione alla fonte estende la garanzia al momento di creazione, rendendo il dato difendibile in sede legale.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali normative regolano l\u2019integrit\u00e0 dei dati nell\u2019era AI?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Il quadro di riferimento europeo comprende il Regolamento eIDAS (910\/2014) e eIDAS 2 (2024\/1183) per sigillo elettronico qualificato e marca temporale, lo standard ISO\/IEC 27037:2012 per l\u2019acquisizione forense dei dati digitali, l\u2019EU AI Act (2024\/1689) per gli obblighi di trasparenza e tracciabilit\u00e0 dei contenuti AI-generated. In Italia il Codice dell\u2019Amministrazione Digitale (D.Lgs. 82\/2005) agli articoli 20 e 23-bis stabilisce il valore probatorio dei documenti informatici conformi agli standard AgID.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Data integrity alla fonte, nel tuo workflow<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Proteggi, verifica e certifica i dati pi\u00f9 critici per la tua organizzazione con metodologia forense. Scopri come TrueScreen integra la certificazione alla fonte nei processi che contano.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/portal.truescreen.io\/signin\/\"><span class=\"fusion-button-text\">Inizia ora<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:12px;width:100%;\"><\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-2 fusion-button-default-span\" style=\"--button_accent_color:var(--awb-color1);--button_border_color:rgba(255,255,255,0.3);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color1);--button_border_width-top:1px;--button_border_width-right:1px;--button_border_width-bottom:1px;--button_border_width-left:1px;--button_gradient_top_color:rgba(0,0,0,0);--button_gradient_bottom_color:rgba(0,0,0,0);--button_gradient_top_color_hover:rgba(255,255,255,0.1);--button_gradient_bottom_color_hover:rgba(255,255,255,0.1);\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":56440,"template":"","class_list":["post-56438","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/56438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/56440"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=56438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}