strategia

Banche e assicurazioni davanti al cloud: non basta migrare, serve controllo



Indirizzo copiato

Nel settore finanziario il journey to cloud non riguarda solo la tecnologia ma ridefinisce governance, resilienza e sourcing. Con DORA cresce la pressione su controlli, continuità operativa e gestione delle terze parti, mentre multi-cloud, FinOps e AI spingono verso modelli più maturi e dimostrabili

Pubblicato il 17 apr 2026

Paolo Gatelli

CeTIF – Centro di Ricerca su Tecnologie, Innovazione e Servizi Finanziari dell’Università Cattolica del Sacro Cuore di Milano

Giulia Ippolito

Research Analyst, Cetif – Università Cattolica del Sacro Cuore



trimestrali big tech; fruitchain; stablecoin
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Nel settore finanziario il journey to cloud è un tema che investe la trasformazione dei sistemi informativi nel suo complesso, coinvolgendo in modo integrato infrastruttura, scelte di sourcing, rischio ICT e modello operativo. La tecnologia, infatti, incide direttamente sulla continuità operativa, sostiene i presidi di conformità e richiede capacità di rendicontazione verso autorità e stakeholder. Per questa ragione il cloud va interpretato come una scelta che incide in profondità su responsabilità, controlli e processi, ridefinendo gli assetti attraverso cui l’organizzazione governa la trasformazione.

Il quadro regolatorio ha poi accelerato questo processo. Con DORA in applicazione dal 17 gennaio 2025, la resilienza operativa digitale e la gestione strutturata delle terze parti ICT diventano requisiti espliciti, con aspettative più rigorose su governance, testing, gestione degli incidenti e continuità. In parallelo, si rafforza l’attenzione sui rischi di concentrazione e dipendenza da pochi grandi provider, che nel lungo periodo possono trasformare un vantaggio di scalabilità in una fragilità sistemica.

Stato dell’adozione del journey to cloud nel settore finanziario

Per una banca o un’assicurazione, il dato davvero informativo non è quante applicazioni siano “in cloud”, ma quali funzioni siano state effettivamente trasferite e il relativo livello di criticità. I dati di mercato indicano un’evoluzione della strategia IaaS/PaaS che evolve dal modello “single provider” verso configurazioni multi-cloud più integrate, con una crescita delle architetture platform-based e dell’integrazione tra ambienti nel periodo 2023–2025 rispetto al 2022.

Allo stesso tempo, molte capability di controllo e presidio restano fortemente radicate su ambienti on-premise o su stack tradizionali: compliance IT, data governance e gestione del data center mostrano inerzie superiori rispetto alle iniziative di migrazione applicativa o di adozione di piattaforme. Questo è un punto cruciale: se le funzioni di governo restano ancorate a logiche non pensate per il cloud, l’organizzazione tende a generare complessità anziché ridurla.

Un indicatore sintetico, spesso richiamato nelle analisi di settore, rende esplicita la distanza tra adozione e maturità: meno del 10% dei leader tecnologici mondiali dichiara di aver migrato con successo su cloud i sistemi a più alta criticità, sia operativa sia di business. Sul piano operativo, le componenti che generano valore sistemico sono spesso affrontate nelle fasi più avanzate del percorso, perché presuppongono trasformazione applicativa, disciplina operativa e una capacità strutturata di gestione del rischio, non soltanto esecuzione tecnica.

La fase ibrida tra complessità, costi e scelte tattiche

Nel percorso di adozione è fisiologico attraversare una fase ibrida, ma è importante che questa venga inserita in un disegno complessivo. Quando l’obiettivo non è chiaro e l’architettura target non è esplicitata, il rischio è quello di accumulare decisioni tattiche. Si migrano carichi semplici, si rinviano i nodi strutturali, si aggiungono strumenti e piattaforme senza un disegno coerente di integrazione e standardizzazione.

L’IT acquisisce nuovi ambiti di gestione, ma non ottiene un proporzionale aumento della capacità di cambiamento; al contrario, questa può ridursi, poiché anche modifiche circoscritte richiedono un coordinamento più oneroso sotto il profilo tecnico, contrattuale e organizzativo.

In molti casi, il lift-and-shift su larga scala produce benefici limitati e può amplificare i costi se non accompagnato da razionalizzazione, modernizzazione selettiva e revisione del modello operativo. Anche la frammentazione multi-cloud, se non orchestrata, può generare duplicazioni, incoerenze di policy e maggiore complessità di sicurezza. Ed infine, la contrattualistica può diventare un punto critico se impostata secondo logiche tipiche del procurement tradizionale, poiché rischia di non coprire in modo adeguato auditabilità, diritti di accesso, gestione di incidenti complessi e soprattutto condizioni di exit realistiche.

In assenza di strumenti e accountability per governare consumi, dimensionamento e scelte architetturali, anche la variabilità economica del pay-per-use emerge come criticità. L’utilizzo effettivo delle risorse diventa una variabile operativa quotidiana e non un parametro stabilito a monte, per cui la spesa diviene meno prevedibile.

Journey to cloud nel settore finanziario come resilienza by design

La transizione al cloud ha senso nella misura in cui consente di progettare e dimostrare, con evidenze verificabili, i requisiti di continuità operativa e di recupero coerenti con la criticità dei servizi. Nel settore finanziario, il journey to cloud si gioca quindi principalmente su resilienza e controllabilità: l’attenzione si sposta dall’avanzamento della migrazione alla qualità della resilienza effettivamente progettata e misurata.

Sul piano architetturale, la discriminante è la capacità di applicare pattern di isolamento, riduzione dell’impatto degli incidenti e strategie di recovery testabili. Sul piano operativo, invece, è fondamentale la telemetria applicativa e infrastrutturale, poiché senza obiettivi di servizio formalizzati e monitorati e senza processi di rilascio controllati, la resilienza resta una proprietà presunta. Per le istituzioni finanziarie servono misurabilità, tracciabilità e capacità di rendicontazione.

Il cloud è sempre più intrecciato con le piattaforme dati e, quindi, con l’abilitazione di casi d’uso avanzati, inclusi analytics e GenAI. La spinta all’adozione si sposta così dal semplice hosting alla possibilità di sperimentare e scalare rapidamente in ambienti governati, riducendo il time-to-market delle iniziative data-driven. Non sorprende che in molte organizzazioni servizi cloud e data platform convergano verso un’unica piattaforma di trasformazione, poiché i benefici dipendono meno da dove risiedono i sistemi e più dalla coerenza tra architettura, governance del dato e presìdi di controllo.

Governance e sourcing nelle relazioni con i provider

La dimensione più sensibile del journey to cloud nel settore finanziario riguarda la governance delle terze parti. La sfida consiste nel definire un sistema di controllo in grado di sostenere ispezioni e audit, gestire incidenti complessi e garantire continuità operativa, con responsabilità chiare e verificabili.

Di conseguenza, la valutazione del provider richiede criteri che includano, oltre a costo e performance, anche requisiti di resilienza, sicurezza, stabilità, sostenibilità e tutela dei dati, traducendosi in metriche e presìdi operativi misurabili nel tempo. Questo implica anche un’evoluzione dei KPI, chiamati a superare la sola disponibilità del servizio per misurare anche qualità, tempi di risposta, tracciabilità, gestione degli eventi e contributo effettivo alla continuità operativa.

Un nodo critico riguarda l’exit strategy. Nel cloud essa costituisce un requisito progettuale, legato alle decisioni assunte a monte sugli standard di portabilità, sull’automazione infrastrutturale, sulla gestione del dato e sulla pianificazione dei costi, da cui dipende la concreta realizzabilità dell’exit. Per le istituzioni finanziarie, questo tema è destinato a crescere per effetto della crescente attenzione a concentrazione e dipendenze strategiche.

FinOps e journey to cloud nel settore finanziario

La spesa per il cloud investe una dimensione che va oltre l’ambito amministrativo, poiché dipende dalle scelte progettuali e operative e riflette la stretta connessione tra architettura e costi. FinOps nasce per rispondere a questa esigenza, attraverso un modello di integrazione tra IT, finance e business fondato su responsabilità condivise e su decisioni guidate da misure di utilizzo e di costo dei servizi cloud, attribuibili ad applicazioni e team.

Nel settore finanziario è essenziale evitare due distorsioni. La prima consiste nell’evitare di ridurre FinOps a un intervento ex post di contenimento dei costi senza intervenire sulle cause tecniche e operative che l’hanno determinata, con il rischio di compromettere la resilienza e la qualità. La seconda è non presidiare il consumo e lasciare che ogni team utilizzi il cloud senza limiti chiari e senza misure comprensibili al business.

In questo modo la spesa per il cloud diviene opaca e difficile da pianificare. Quando FinOps è efficace, rende i costi leggibili per servizio e per outcome, introduce meccanismi di controllo del consumo e soprattutto esplicita i trade-off tra costo e resilienza, evitando che l’uno eroda l’altra in modo non intenzionale, compromettendo la continuità operativa.

Il cloud come revisione del modello operativo IT

I casi più significativi sono quelli in cui il journey to cloud è stato trattato come riprogettazione dell’operating model, non come semplice migrazione.

In diversi percorsi richiamati nelle analisi di settore, cloud e operating model vengono collegati attraverso una chiara segmentazione delle competenze: internalizzazione delle aree applicative più strategiche, esternalizzazione dove la complessità è minore, e utilizzo del cloud come piattaforma abilitante anche per casi d’uso di AI/GenAI e per l’integrazione dell’AI nel ciclo di sviluppo software.

Emergono, inoltre, traiettorie complementari, tra cui approcci graduali verso architetture ibride e cloud-native basate su più provider mantenendo un presidio interno, programmi di migrazione che includono processi critici e mirano a ridurre dipendenze storiche e iniziative di revisione contrattuale accompagnate da test di resilienza coerenti con le aspettative delle autorità. In questi casi, il cloud assume il ruolo di infrastruttura e insieme di metodo operativo, rafforza i presìdi di controllo, supporta la progettazione della continuità e il governo delle terze parti e contribuisce a rendere più efficace la capacità di esecuzione.

Journey to cloud nel settore finanziario tra controllo, AI e dimostrabilità

Nel prossimo ciclo strategico, la cloud journey tenderà a convergere verso un modello in cui governabilità e dimostrabilità saranno criteri di progetto. Diventerà necessario operare in un contesto cloud governato, con controlli incorporati nell’operatività e capaci di produrre evidenze.

Il primo driver resterà la resilienza operativa e la gestione delle terze parti, spinta dal quadro DORA. Il secondo driver sarà l’integrazione con piattaforme dati e AI: molte roadmap GenAI richiedono elasticità di calcolo e ambienti controllati, e spingeranno verso la modernizzazione selettiva dove l’impatto è misurabile. Infine, il terzo sarà la gestione delle dipendenze e delle concentrazioni: strategie multi-provider e piani di uscita credibili diventeranno sempre più centrali nella CIO strategy.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x