Cybersecurity e privacy
GDPR e data breach: 443 notifiche al giorno e multe ai massimi, cosa aspettarsi nel 2026
La fotografia aggiornata al 16 febbraio 2026 che collega in modo diretto compliance, sicurezza e reputazione. Numeri, settori esposti e consigli pratici: cosa cambia davvero nel 2026 quando un data breach smette di essere un incidente IT e diventa un test pubblico di affidabilità.
Pubblicato il: Lunedì 16 febbraio 2026 alle ore 18:49. L’articolo riflette le informazioni disponibili alla data di pubblicazione e potrebbe non includere sviluppi successivi, che possono incidere sull’inquadramento dei fatti. Eventuali aggiornamenti saranno riportati nell’Update log. In mancanza di registrazioni nell’Update log, il contenuto deve considerarsi invariato rispetto alla versione pubblicata.
Ultimo aggiornamento: Venerdì 6 marzo 2026 alle ore 09:16. L’aggiornamento può includere interventi non sostanziali (revisione formale, correzioni, impaginazione o ottimizzazioni) e non implica necessariamente modifiche ai fatti riportati. Eventuali aggiornamenti di contenuto relativi agli sviluppi della notizia sono indicati nell’Update log.
Per questa analisi abbiamo ricostruito lo scenario usando dataset e provvedimenti pubblici, poi abbiamo riportato i numeri a terra: che cosa significano per chi deve decidere in fretta e dimostrare in fretta. Sul piano operativo, i vincoli non cambiano: in caso di violazione dei dati personali, la notifica all’Autorità va fatta senza ingiustificato ritardo e se possibile entro 72 ore da quando se ne viene a conoscenza (art. 33 GDPR). Quando c’è un rischio elevato, entra anche la comunicazione agli interessati (art. 34).
Nel perimetro europeo, tra il 28 gennaio 2025 e il 27 gennaio 2026, la media è stata di 443 notifiche di data breach al giorno. La curva è salita del 22% rispetto ai dodici mesi precedenti e il nostro conteggio coincide con la survey annuale di DLA Piper. Questo numero va interpretato bene: non descrive solo attacchi, descrive la realtà più scomoda, quella in cui un’azienda deve scegliere in poche ore tra incertezza e responsabilità. Nel 2025 le sanzioni sono rimaste intorno a 1,2 miliardi di euro e la tenuta di quel livello è coerente con quanto riportato anche da Borsa Italiana. Nel 2026 il punto non è più “se capita”, è come dimostriamo che stiamo gestendo dati e fiducia con lo stesso rigore.
Mappa rapida: dal data breach alla crisi reputazionale
| Passaggio | Cosa accade | Il segnale da notare | Conseguenza |
|---|---|---|---|
| Consapevolezza | L’incidente smette di essere “anomalia IT” e diventa violazione di dati personali: si attivano ruoli, log e catena di decisione. | Se non sapete dire cosa è successo in termini di dati, state già correndo contro le 72 ore. | Senza una prima fotografia credibile, ogni scelta successiva diventa fragile e contestabile. |
| Triage GDPR | Si qualifica l’evento: dati coinvolti, categorie interessati, rischio per le persone, perimetro sistemi e fornitori. | Il rischio si valuta sui fatti: esfiltrazione, accesso non autorizzato, cifratura, credenziali compromesse, tracciabilità. | Qui si decide se notificare l’Autorità e se prepararsi alla comunicazione agli interessati. |
| Accountability | Si costruisce il dossier: misure preesistenti, evidenze, cronologia, decisioni motivate e piano di contenimento. | Le Autorità guardano le prove più delle promesse: log, MFA, segmentazione, backup testati, controlli accessi. | Una gestione solida riduce l’esposizione sanzionatoria e limita l’effetto valanga sul business. |
| Reputazione | La comunicazione diventa parte della sicurezza: cosa dire, quando dirlo e come proteggere le persone prima che lo faccia qualcun altro. | Se la prima notizia esce da un leak, il danno reputazionale si moltiplica e il controllo narrativo svanisce. | Nel 2026 la fiducia è un asset misurabile: clienti e partner chiedono trasparenza e continuità, non slogan. |
Tip: la tabella è scorrevole. Su mobile scorri con il dito a destra e a sinistra per vedere tutte le colonne.
Non sono “solo incidenti”. È il volume di decisioni che entrano nei registri delle autorità e misura la maturità reale di reporting e controllo.
Il totale delle sanzioni note supera i 6,8 miliardi al 16/02/2026 e la distribuzione dice dove il rischio è “più probabile” e dove è “più pesante”.
Reputazione, churn e blocchi operativi spesso pesano più della sanzione. Nel 2026 si vede nei bilanci prima che nei comunicati.
Le prime 72 ore sono un test di prova. Qui trovi la sequenza pratica che evita la risposta “a istinto”.
Quando scatta un data breach, la differenza la fanno le prove: misure di sicurezza, decisioni documentate e una comunicazione che regge alle domande difficili.
Trasparenza: metodo e perimetro
Qui non stiamo facendo teoria. Abbiamo preso due flussi che di solito vengono trattati separati e li abbiamo messi nello stesso quadro: notifiche di data breach e enforcement. Poi abbiamo aggiunto la terza variabile che, nel 2026, decide più delle altre: la reputazione.
La regola operativa che usiamo in redazione è semplice: ogni numero deve avere un documento alle spalle, ogni dinamica deve chiudere il cerchio tra tecnica e diritto. L’obiettivo non è “sapere che esiste il GDPR”, è capire cosa succede quando il GDPR entra in produzione, cioè durante una crisi.
Fonte principale: analisi redazionale su dataset e provvedimenti pubblici in materia di data breach e sanzioni GDPR (redazione).
Contesto essenziale: perché 443 al giorno cambia il lavoro di tutti
Il numero che sta facendo rumore, 443 notifiche al giorno, viene spesso raccontato come “esplosione di attacchi”. È più preciso leggerlo come esplosione di momenti decisionali. Ogni notifica significa che qualcuno ha dovuto guardare un incidente e dire: sì, qui c’è una violazione di dati personali.
Nel 2026 questo significa una cosa molto concreta: chi non ha un ponte tra sicurezza e compliance finisce per costruirlo in emergenza. È il peggior modo possibile perché in emergenza si fanno due errori tipici: si promette più di quanto si può dimostrare e si comunica prima di avere una cronologia pulita. In entrambi i casi la reputazione paga il conto, prima ancora che arrivi la sanzione.
In breve
- 443 notifiche al giorno significa che la gestione del data breach è diventata una competenza core, non un evento raro.
- Le sanzioni restano alte: contano importo e probabilità di finire nel flusso dei casi, che nel 2026 è più ampia.
- La differenza si fa con le evidenze: misure tecniche reali, decisioni documentate, comunicazione allineata ai fatti.
- Settori esposti non solo per tecnologia, ma per densità di dati sensibili e dipendenza operativa dal digitale.
La fotografia 2026: dove si incrociano compliance, sicurezza e reputazione
Sommario dei contenuti
- Cosa c’è dentro “443 notifiche al giorno”
- Multe ai massimi: dove stanno i soldi e dove stanno i casi
- I settori più esposti nel 2026 e perché
- Come nasce una crisi reputazionale da un data breach
- Cosa aspettarsi nel 2026: i driver che stiamo già vedendo
- Checklist concreta: la sequenza che salva tempo e credibilità
- FAQ
Cosa c’è dentro “443 notifiche al giorno”
Qui serve una distinzione che cambia la lettura. Il dato non dice “443 attacchi al giorno”, dice “443 notifiche al giorno”. Quindi misura un mix: incidenti reali, capacità di rilevazione e cultura di segnalazione.
Il salto del 22% ci racconta due cose insieme. La prima è ovvia: gli incidenti non stanno diminuendo. La seconda è più interessante: la macchina delle organizzazioni sta notificando di più, quindi sta trasformando più spesso un evento tecnico in un evento regolatorio. Nel 2026 è questo passaggio a fare danni se non è governato.
Dettaglio che vediamo ripetersi: molte aziende scoprono di non avere una mappa chiara dei dati nel momento in cui devono stimare rischio e numero di interessati. È qui che compliance e sicurezza smettono di essere reparti e diventano un’unica catena di responsabilità.
Multe ai massimi: dove stanno i soldi e dove stanno i casi
Al 16 febbraio 2026, il GDPR Enforcement Tracker di CMS conta 2.771 sanzioni note, per un totale di 6.802.847.007 euro. Questo numero, da solo, non basta. La parte utile è la distribuzione, perché ci dice dove il rischio si manifesta con più probabilità e dove diventa più costoso.
| Prospettiva | Top Paesi | Che cosa significa nel 2026 |
|---|---|---|
| Per importo complessivo | Irlanda 4.038.792.400, Francia 1.126.600.100, Lussemburgo 746.558.675, Paesi Bassi 359.442.500, Italia 277.110.000 | Poche giurisdizioni concentrano casi giganteschi, spesso cross border e con impatti immediati su reputazione globale. |
| Per numero di multe | Spagna 793, Italia 486, Romania 218, Ungheria 160, Germania 121 | Altre giurisdizioni macinano casi in volume: più probabilità di finire sotto lente, anche con importi medi più bassi. |
Il secondo punto chiave riguarda per cosa si viene sanzionati. Nel dataset, le voci che muovono più denaro non sono “solo sicurezza”. In cima ci sono la base giuridica e i principi generali di trattamento, poi arriva un blocco enorme legato alle misure tecniche e organizzative. E qui c’è un dettaglio che nel 2026 diventa strategico: la voce “insufficiente notifica di un data breach” pesa pochissimo sul totale. Tradotto: le Autorità colpiscono più volentieri la causa e la governance che il singolo ritardo secco.
I settori più esposti nel 2026 e perché
Se guardiamo ai settori dal lato sanzioni, la classifica per importi è guidata da media, telecomunicazioni e broadcasting con 4.952.926.650 euro. Subito dietro troviamo industria e commercio (402.193.537) e blocchi infrastrutturali come trasporti ed energia (397.499.963). Il settore pubblico e istruzione arriva a 235.297.986. Questi numeri descrivono dove si concentra il denaro, non sempre dove si concentra il dolore operativo.
Per capire il dolore, dobbiamo guardare ai costi post breach. Nel report 2025 di IBM, il costo medio globale di un data breach è 4,44 milioni di dollari. La sanità resta l’industria più costosa con una media di 7,42 milioni per incidente. Dentro quel costo, le componenti più pesanti sono la detection ed escalation e la perdita di business. È reputazione tradotta in numeri, senza retorica.
Sul fronte minacce, c’è un indicatore che nel 2026 continua a essere centrale perché distrugge fiducia e continuità operativa. Nel Data Breach Investigations Report 2025 di Verizon, il ransomware compare nel 44% dei casi analizzati. La mediana del riscatto richiesto è 115.000 dollari e cresce la quota di organizzazioni che decide di non pagare. Questo sposta la pressione sugli attacchi di esfiltrazione e pubblicazione, cioè la leva che fa saltare la reputazione anche quando l’IT riparte.
Settori più esposti nel 2026, nel senso più pratico: quelli con densità di dati sensibili e dipendenza operativa dal digitale. Sanità, finanza, telco, utility, pubbliche amministrazioni e filiere con molti fornitori. Il motivo è sempre lo stesso: quando un processo si ferma, l’utente lo vede subito e quando il dato è sensibile, la fiducia si rompe in modo asimmetrico.
Come nasce una crisi reputazionale da un data breach
Nel 2026 la crisi reputazionale non parte dal comunicato. Parte dalla percezione che avete perso il controllo. Per questo la prima domanda che un utente si fa non è “quanto mi risarciranno”, è “stanno capendo cosa è successo” e subito dopo “mi stanno dicendo la verità”.
Vi faccio un esempio che, per chi lavora in azienda, suona familiare. C’è l’incidente. In parallelo si apre il tavolo su notifica e comunicazione. Se il team tecnico non riesce a produrre una cronologia pulita, il legale resta senza appoggi e la comunicazione finisce a parlare per formule. A quel punto, chi sta fuori interpreta il silenzio come opacità.
Ecco perché insistiamo su un punto che sembra banale: il data breach è l’evento in cui compliance e sicurezza diventano reputazione. Quello che per l’IT è log, per il GDPR è accountability. Quello che per il legale è rischio, per il cliente è fiducia.
Cosa aspettarsi nel 2026: i driver che stiamo già vedendo
Il 2026 si gioca su un’accelerazione che è già iniziata: meno tolleranza per la “compliance dichiarativa” e più richiesta di prove. Non basta dire “abbiamo procedure”. Serve dimostrare che quelle procedure sono state usate e che le misure erano proporzionate al rischio.
Il secondo driver è il reporting incidenti. Nel pacchetto Digital Omnibus, la Commissione europea ha messo sul tavolo una proposta che può cambiare i flussi: un single entry point gestito da ENISA per notificare incidenti che oggi ricadono su più regimi e anche un possibile ritocco a tempi e soglie di notifica. È una proposta, non una regola già in vigore, ma il segnale è chiaro: le autorità vogliono incident reporting più coerente, meno frammentato e più confrontabile.
Terzo driver: la trasparenza torna sotto lente. Il European Data Protection Board ha indicato per il 2026 un’azione coordinata sul diritto all’informazione e sugli obblighi di trasparenza. Sembra un tema “testuale” ma durante un incidente diventa concreto: informative, canali, tempi e coerenza tra ciò che dichiarate e ciò che fate.
Quarto driver: supply chain. In quasi ogni crisi che analizziamo, prima o poi entra un fornitore. Nel 2026 chi gestisce dati deve sapere non solo dove sono i dati, ma anche chi li tocca, con quali credenziali e con quali controlli. È qui che il contratto da art. 28 diventa una leva reale: se è un foglio standard, la crisi vi esplode tra le mani.
Quinto driver: la reputazione diventa metrica di continuità. Clienti e partner nel 2026 chiedono due cose che spesso vengono confuse: prova di sicurezza e chiarezza di comunicazione. Il paradosso è che la comunicazione diventa più credibile quando è più tecnica, a patto che sia comprensibile e aderente ai fatti.
Checklist concreta: la sequenza che salva tempo e credibilità
Se dovessimo ridurre tutto a una sequenza operativa da tenere pronta, nel 2026, sarebbe questa. Non è una lista per “completare un adempimento”, è una lista per reggere a un audit, a un cliente arrabbiato e a un attaccante che tenta di monetizzare la fuga.
- Prima che succeda: inventario dati e sistemi, ruoli reperibili, playbook tecnici, template GDPR e un canale interno per escalation rapida.
- Quando scatta l’allarme: isolare senza distruggere log, avviare registro interno, controllare accessi e credenziali e produrre una cronologia con orari.
- Entro 24 ore: capire dati e persone coinvolte, stimare rischio e preparare una notifica che ammetta ciò che manca ma mostri cosa state facendo.
- Entro 72 ore: decisione motivata su notifica e comunicazione, più misure immediate di mitigazione e presidi di assistenza verso utenti e clienti.
- Dopo: post-mortem formale, aggiornamento DPIA e misure e un pacchetto evidenze pronto per eventuali richieste dell’Autorità.
La differenza tra un’azienda che regge e una che perde controllo è quasi sempre qui: chi decide, su quali evidenze e con che tempi. Nel 2026 “siamo compliant” non è una frase spendibile se non esiste un dossier che lo dimostra.
A cura di Junior Cristarella.
Guida operativa: il pacchetto minimo da avere pronto
1) Repository unico: non cercare file in piena crisi
Se c’è una cosa che nel 2026 continuiamo a vedere in troppe aziende è la frammentazione. Policy in una cartella, playbook in un’altra, template di notifica aggiornati a metà. In emergenza si perde tempo e il tempo diventa incoerenza.
2) Template che non siano “legali”: devono essere praticabili
I template devono aiutare la raccolta fatti. Se un modello di notifica richiede dati che in 72 ore non avete mai, è un modello che vi rende più lenti. Il template giusto prevede campi certi e campi “in corso di accertamento”, con un piano di aggiornamento.
3) Prove, non intenzioni: misure tecniche verificabili
MFA sugli accessi critici, logging centralizzato, backup testati e isolati, processi di patching e un controllo sui privilegi. Sono controlli noti, lo sappiamo. La differenza è dimostrare che erano attivi e che sono stati verificati, non solo scritti.
Suggerimento rapido: fate un esercizio di 60 minuti e simulate una chiamata alle 9:00 con “accesso non autorizzato”. Se dopo un’ora non sapete chi decide sulla notifica e dove finisce il registro interno, nel 2026 siete esposti più del necessario.
Il punto che nel 2026 fa la differenza
Chi lavora sul campo lo sa: il GDPR non è più “la privacy policy”. Il GDPR, oggi, è la disciplina che ti costringe a essere concreto quando sei sotto pressione. E in questo senso il numero 443 non è una statistica, è un avviso operativo.
Nel 2026 vediamo una convergenza che rende inutile la distinzione tra “compliance” e “sicurezza”. La compliance senza evidenze tecniche diventa un foglio. La sicurezza senza accountability diventa una narrazione che non regge alle domande di un regolatore e nemmeno a quelle di un cliente enterprise.
La soluzione non è fare più slide. È costruire un sistema di prova: controlli misurabili, ruoli chiari, decisioni tracciate e una comunicazione che non scappa dai dettagli. Quando li hai, anche l’incidente più brutto resta gestibile. Quando non li hai, il data breach diventa una crisi di identità aziendale.
Questo è un commento editoriale: è una lettura basata su dati pubblici, dinamiche operative e provvedimenti, non una comunicazione di parte di un’autorità o di un’azienda coinvolta.
A cura di Junior Cristarella.
Domande frequenti
Che cosa si intende per data breach nel GDPR?
Il GDPR parla di “violazione dei dati personali”: qualunque violazione di sicurezza che comporti distruzione, perdita, modifica, divulgazione non autorizzata o accesso ai dati personali, anche per errore o incidente.
Le 72 ore partono da quando scopriamo l’attacco?
La finestra delle 72 ore decorre da quando il titolare “ne viene a conoscenza”, cioè quando ha ragionevole certezza che si è verificata una violazione di dati personali. Il punto pratico è avere un processo che trasformi i segnali tecnici in consapevolezza GDPR senza ritardi.
Se non ho tutte le informazioni entro 72 ore posso notificare lo stesso?
Sì. La notifica può essere iniziale e poi integrata: l’importante è dimostrare che avete avviato analisi, contenimento e raccolta evidenze e che aggiornate l’Autorità man mano che le informazioni diventano certe.
Quando devo informare anche gli interessati?
Quando la violazione è suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche. In pratica conta la natura dei dati, la possibilità di abuso e la capacità di mitigare (per esempio cifratura forte e chiavi non compromesse).
Che cosa guarda davvero un’Autorità dopo un data breach?
Guarda prima le misure: controlli accessi, MFA, logging, backup, segmentazione, patching e governance. Poi guarda la traccia delle decisioni: cronologia, valutazione del rischio, motivazioni su notifica e comunicazione e cosa è stato cambiato dopo.
Le multe dipendono solo dal ritardo nella notifica?
No. Il ritardo può pesare, ma spesso il cuore è l’adeguatezza delle misure e il rispetto dei principi GDPR. Nel concreto, le sanzioni più pesanti arrivano quando emergono carenze strutturali, non solo un adempimento saltato.
Il fornitore può essere responsabile e cosa dobbiamo pretendere nei contratti?
Sì, la catena di responsabilità è concreta. Serve un contratto da art. 28 che non sia cosmetico: misure minime, audit, subfornitori, tempi di notifica incidenti al titolare, obbligo di cooperazione e prove dei controlli.
Qual è il minimo sindacale di un piano di incident response per essere credibili nel 2026?
Ruoli chiari e reperibili, inventario asset e dati, playbook tecnici per i principali scenari (ransomware, accesso non autorizzato, cloud exposure) e template GDPR per registro interno, notifica e comunicazione agli interessati. Se manca anche solo uno di questi pezzi, la gestione diventa improvvisazione.
Si parla di modifiche future alle regole di notifica: cosa dobbiamo fare ora?
Al momento le regole restano quelle attuali. Il consiglio operativo è costruire processi che reggano la pressione oggi: se domani cambiano tempi o soglie, chi ha già governance e prove si adatta, chi vive di urgenze si schianta.
Timeline operativa: apri le fasi in ordine
Tocca una fase per aprire i passaggi chiave. La timeline è progettata per essere usata in emergenza, non per essere letta con calma.
-
Prime 4 ore Bloccare il danno e preservare le prove
- Isola i sistemi coinvolti senza distruggere evidenze: log e immagini forensi vengono prima della “pulizia”.
- Allinea subito IT, sicurezza, legale, DPO e comunicazione: una war room corta vale più di dieci email.
- Congela credenziali e accessi sospetti e avvia il controllo su account privilegiati e VPN.
- Apri un registro interno dell’evento con orari, decisioni e motivazioni: servirà in audit e in Autorità.
Perché conta: L’errore tipico è partire dal fix e arrivare tardi alla ricostruzione. Nel GDPR la ricostruzione è parte della difesa.
-
Entro 24 ore Capire quali dati sono in gioco e stimare il rischio per le persone
- Mappa dati e sistemi: quali archivi, quali tabelle, quali bucket, quali fornitori toccati.
- Determina se c’è stata esfiltrazione o accesso effettivo e non solo “tentativo”.
- Valuta se sono coinvolti dati particolari (salute, minori, credenziali, IBAN) e quante persone.
- Prepara una prima bozza di notifica con quello che sai e con ciò che ancora manca, con tempi realistici.
Perché conta: La qualità della prima valutazione determina tutto: scelta di notifica, comunicazione e rapporto con clienti e partner.
-
Entro 72 ore Decisione su notifica all’Autorità e piano di comunicazione
- Decidi se notificare e documenta perché, anche quando la scelta è “no notifica”.
- Se notifichi, invia una prima notifica anche incompleta e pianifica gli aggiornamenti successivi.
- Allinea il messaggio: che cosa è successo, quali dati, cosa state facendo e cosa devono fare le persone.
- Definisci canali e ownership: help desk, FAQ, comunicati, escalation interna e gestione media.
- Rafforza subito le misure che hanno fallito: MFA, rotazione chiavi, patch mirate, segmentazione, regole EDR.
Perché conta: Le 72 ore non sono solo una scadenza legale. Sono il momento in cui la reputazione decide se restare con voi o lasciarvi.
-
Giorni 4-7 Ridurre il rischio residuo e chiudere le falle organizzative
- Se c’è rischio elevato, prepara la comunicazione agli interessati con istruzioni concrete e verificabili.
- Attiva monitoraggio per credenziali e dati esposti e valuta misure di tutela aggiuntive per gli utenti.
- Rivedi fornitori e catena di responsabilità: chi aveva accesso, chi doveva monitorare, chi deve correggere.
Perché conta: La seconda settimana è il momento delle domande dure. Se non avete un piano, lo vedono tutti.
-
Entro 30 giorni Post incident e prevenzione: qui si gioca la prossima ispezione
- Esegui un post-mortem formale con azioni tracciate, scadenze e responsabili.
- Aggiorna DPIA, registro trattamenti e misure di sicurezza in base alla lezione appresa.
- Rafforza formazione e controlli sulle aree reali di errore: accessi, phishing, configurazioni cloud, supply chain.
- Prepara un pacchetto di evidenze pronto: policy, procedure, report tecnici, log di prova e prove di test.
Perché conta: Nel 2026 l’Autorità non chiede solo “cosa è successo”. Chiede “cosa avete cambiato” e vuole vedere tracce.
Chiusura
Nel 2026, GDPR e data breach non sono un capitolo “legale” separato dal resto. Sono il modo in cui un’azienda dimostra di essere affidabile quando qualcosa va storto. 443 notifiche al giorno significa che il tema non è più eccezionale. La differenza la fa chi ha prove, chi sa decidere e chi comunica senza perdere aderenza ai fatti.
Approfondimenti correlati
Tecnologia: cybersecurity, privacy e innovazione
Il nostro hub di tecnologia: aggiornamenti su cybersecurity, privacy, digitale e impatto regolatorio, con guide operative e analisi.
Apri la pagina hubUpdate log
Registro degli aggiornamenti sostanziali: trasparenza su modifiche, correzioni e integrazioni informative.
- Lunedì 16 febbraio 2026 alle ore 19:07: Allineati i numeri principali al perimetro più aggiornato disponibile al 16/02/2026 e chiarita la differenza tra “data breach” e “notifica di data breach”.
- Lunedì 16 febbraio 2026 alle ore 19:29: Inserito un caso operativo 2026 su sanzioni legate a misure di sicurezza e rafforzata la sezione checklist sulle prime 72 ore.
- Lunedì 16 febbraio 2026 alle ore 19:53: Aggiornato lo scenario 2026 con focus su reporting incidenti, trasparenza e impatto reputazionale, più nuove FAQ orientate a board e team tecnici.