L’avvento degli «agenti di intelligenza artificiale» sta trasformando l’organizzazione delle imprese italiane; tuttavia, senza misure tecniche adeguate e presidi giuridici robusti, vi è il rischio concreto di una dispersione silenziosa del capitale informativo aziendale che ne rappresenta il vero vantaggio competitivo. Comprendere le sfumature tecnologiche è il primo antidoto. Un agente AI è un software specializzato che riceve dati, prende micro-decisioni e completa un compito circoscritto – ad esempio, assegnare ogni ticket di assistenza al reparto corretto.

Un’AI agentica è, in pratica, un project manager digitale: prende un obiettivo, lo divide in piccoli passi, sceglie gli strumenti giusti, coordina il lavoro e si corregge da sola finché non centra il risultato, utilizzando procedure, dati e regole riservate dell’azienda. Il RAG (Retrieval-Augmented Generation) non è un agente, ma un ponte fra il modello linguistico e l’archivio aziendale: prima di rispondere, estrae i passaggi utili dai documenti interni e li inserisce nella risposta, riducendo le cosiddette “allucinazioni” – ossia risposte plausibili solo in apparenza, perché prive di fondamento nei dati. Quando un’impresa decide di innovare introducendo “agenti AI” senza chiarire a quale delle tre categorie appartengano, rischia di sottostimare i costi di sicurezza e gli obblighi di governance. Un agente specialistico accede solo alla porzione di know-how strettamente necessaria al suo micro-task; un agentico ingloba l’intera catena di decisioni come, ad esempio, algoritmi di pricing, processi di logistica e approvvigionamento, strategie di marketing. Il RAG, invece, trasforma ogni domanda posta al sistema in un potenziale punto di estrazione di documenti riservati. Nel febbraio 2025, la società di cybersecurity Lasso ha scoperto che oltre ventimila repository privati di grandi tech company erano consultabili via Copilot, a causa di cache non protette. L’episodio mostra come gli agenti possano diventare un varco per sottrarre file di codice, prototipi o report strategici: bastano configurazioni errate o attacchi di model extraction tramite API pubbliche per ricostruire i parametri di un modello proprietario. Non si parla solo di file illegittimamente divulgati, ma di veri asset di vantaggio competitivo, quali, ad esempio, dataset con anni di transazioni, parametri di modelli che codificano conoscenze operative o report di marketing intelligence.