Con la Risk Analysis del 13 maggio 2026 dedicato al Quantum Computing in financial markets: applications, investments and prospects (di seguito, il “Report“), l’European Securities and Markets Authority (di seguito, ‘”ESMA“) porta il quantum computing sotto la lente di ingrandimento della propria vigilanza sui mercati dei valori mobiliari. Il documento non ha valore prescrittivo, ma assume un peso difficilmente sottovalutabile.
Il Report non si limita a una ricognizione delle applicazioni del quantum computing nei mercati finanziari (di seguito, anche il “QC“), ma traccia in filigrana una mappatura delle leve regolatorie già a disposizione del legislatore europeo per governare la transizione. Si tratta di leve apparentemente eterogenee ma che la Commissione e le Autorità di vigilanza (“ESAs“) stanno progressivamente articolando in un disegno unitario, nel quale il quantum diventa non già “tecnologia del futuro”, ma rischio operativo già oggi regolato.
Il quadro: tra opportunità sui mercati e minaccia per la cybersecurity.
Il Report di ESMA si articola su due piani.
- Sul primo, descrittivo, l’Autorità ricostruisce il panorama applicativo del QC nei mercati finanziari: dall’ottimizzazione di portafoglio al transaction settlement, dalla modellazione stocastica (Monte Carlo) alle applicazioni di quantum machine learning (di seguito, “QML“), sino alle infrastrutture quantum-enabled per distributed ledger technologies (di seguito, “DLT“). Le applicazioni sono ancora in fase di proof-of-concept — l’hardware attuale, nella fase definita noisy intermediate-scale quantum (di seguito, “NISQ“), non consente ancora un vero quantum advantage per problemi commercialmente rilevanti — ma il Report rileva un’accelerazione significativa degli investimenti, con gli investimenti di venture capital nelle startup europee del quantum computing cresciuti di cinque volte nel 2025.
- Sul secondo piano, e qui sta il punto più rilevante sotto il profilo regolatorio, ESMA dedica spazio specifico alla minaccia che il QC costituisce per la cybersecurity. Un computer quantistico di potenza sufficiente, applicando l’algoritmo di Shor, sarebbe infatti in grado di rompere i principali schemi di crittografia a chiave pubblica oggi utilizzati per proteggere comunicazioni, firme digitali, integrità delle transazioni e riservatezza dei dati nel settore finanziario — id est, gli schemi Rivest–Shamir–Adleman (di seguito, “RSA“) e Elliptic-Curve Cryptography (di seguito, “ECC“). Da qui il paradigma «harvest now, decrypt later» (di seguito, “HNDL“): dati cifrati oggi con tecniche vulnerabili potrebbero essere intercettati e archiviati, in attesa di essere decifrati domani quando l’hardware quantistico sarà sufficientemente potente. Il problema non è teorico, e la sua dimensione retroattiva impone di accelerare la migrazione prima che la minaccia si materializzi.
La risposta tecnica è la Post-Quantum Cryptography (di seguito, “PQC“), una nuova generazione di algoritmi crittografici progettati per resistere agli attacchi quantistici, di cui il National Institute of Standards and Technology statunitense ha pubblicato i primi standard nel 2024.
La risposta regolatoria europea è, invece, più articolata.
DORA come “porta d’ingresso” della minaccia quantistica nel diritto dell’Unione.
Il punto di partenza è il Regolamento (UE) 2022/2554 sul Digital Operational Resilience Act (di seguito, “DORA“), applicabile dal 17 gennaio 2025 alle entità finanziarie operanti nell’Unione. ESMA è netta sul punto: DORA «obbliga le entità finanziarie rientranti nel suo ambito di applicazione ad attuare misure di gestione del rischio di cybersecurity che coprono le vulnerabilità crittografiche derivanti dagli sviluppi tecnologici, compreso il quantum computing».
Il fondamento giuridico va rintracciato non tanto in una previsione espressa sul QC, assente dal testo del Regolamento, quanto nella struttura “tecnologicamente neutra” di DORA. Gli articoli 6 e 7, in combinato disposto con il Regolamento Delegato (UE) 2024/1774 della Commissione, impongono alle entità finanziarie di dotarsi di un framework di gestione del rischio ICT idoneo a fronteggiare «tutti i rischi ICT», ivi inclusi quelli derivanti da minacce emergenti. Le entità finanziarie sono tenute a implementare politiche e procedure crittografiche aggiornate, gestire il ciclo di vita delle chiavi e assicurare che i controlli adottati siano «state-of-the-art» rispetto al rischio.
Le implicazioni operative sono significative. Una entità finanziaria che, nel 2026, continui a fare affidamento esclusivo su algoritmi RSA o ECC per la protezione di dati sensibili a lungo ciclo di vita — si pensi alle informazioni know-your-customer, ai trade book o ai contratti derivati a lunga scadenza — espone se stessa a un rischio “harvestable“, la cui valutazione rientra a pieno titolo nelle obbligazioni di risk management previste da DORA. Né si tratta di una previsione meramente programmatica: il regime sanzionatorio di DORA (articoli 50 e seguenti) prevede sanzioni amministrative pecuniarie e, soprattutto, responsabilità diretta del management body per la corretta implementazione del framework; un profilo che, nella governance bancaria e finanziaria, ha ormai una storia consolidata.
Le tecnologie quantistiche nel testo normativo di NIS 2.
Il secondo asse è costituito dalla Direttiva (UE) 2022/2555 (di seguito, “NIS 2“), che ha rafforzato in modo significativo gli obblighi di cybersecurity gravanti sulle entità “essenziali” e “importanti”; categorie che comprendono molti attori, direttamente o indirettamente collegati al sistema finanziario, dai cloud service provider ai gestori di infrastrutture digitali critiche.
L’articolo 21 di NIS 2 impone l’adozione di misure di gestione del rischio comprendenti, inter alia, «politiche e procedure relative all’uso della crittografia e, ove opportuno, della cifratura». La formula è, come quella di DORA, tecnologicamente neutra ma sostanzialmente orientata al rischio: una volta che il rischio quantistico sia stato qualificato dalle autorità europee come «evolving cryptographic threat» — e ciò è avvenuto, da ultimo, con la Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography (di seguito, la “PQC Roadmap“) pubblicata dalla Commissione nel 2025 — l’obbligo di adottare misure di crittografia “state-of-the-art” si traduce, in via interpretativa, in un onere di pianificazione della migrazione PQC.
Va peraltro segnalato un passaggio recentissimo e di particolare rilevanza. Il 20 gennaio 2026, infatti, la Commissione ha pubblicato la proposta COM (2026) 13 final, nell’ambito di un più ampio pacchetto di semplificazione della cybersecurity unionale, che per la prima volta introduce un requisito espresso di PQC nel testo di NIS 2. Il QC cessa di essere un rischio “ricavabile in via interpretativa” dalle clausole generali e diventa una previsione normativa puntuale, con tutto ciò che ne consegue in termini di esigibilità, enforcement e responsabilità degli organi di gestione.
La PQC migration: un roadmapa tappe con scadenze operative.
Il terzo livello regolatorio è quello della pianificazione operativa. Il Report ESMA richiama espressamente la PQC Roadmap, che fissa una sequenza di scadenze articolata su un orizzonte di un decennio:
- entro il 2026: avvio della pianificazione della transizione e dei primi pilot project PQC;
- entro il 2030: completamento della transizione PQC per gli use case ad alto rischio;
- entro il 2035: completamento della transizione per gli use case a rischio medio.
Parallelamente, il Quantum Safe Financial Forum, iniziativa multistakeholder promossa da Europol, ha pubblicato nel 2026 una metodologia per la valutazione delle priorità di migrazione PQC nel settore finanziario, basata sulla combinazione tra rischio dell’attivo da proteggere e tempo necessario alla migrazione.
Per le entità finanziarie europee, il combinato disposto di DORA, NIS 2 (anche nella sua versione di prossima adozione) e PQC Roadmap delinea un obbligo che, pur articolato su strumenti normativi diversi, converge in modo chiaro. La migrazione PQC non è più una questione di foresight tecnologico, ma una componente strutturale della compliance in materia di resilienza operativa digitale. Un’entità che, nel 2027, non sia in grado di documentare un piano di transizione PQC potrebbe trovarsi esposta a contestazioni in sede di vigilanza, oltre che a rischi reputazionali significativi.
L’intersezione con l’AI Act.
Una nota a margine merita la relazione tra QC e Regolamento (UE) 2024/1689 (di seguito, “AI Act“). Il Report ESMA dedica un’intera sezione al Quantum Machine Learning (“QML“), sottolineando che i sistemi che combinano algoritmi quantistici e machine learning (“ML“) potrebbero trovare applicazione, in finanza, in ambiti quali il fraud detection, il credit scoring e il pattern recognition.
Si tratta di applicazioni che, ove sviluppate, potrebbero ricadere nei perimetri “ad alto rischio” dell’AI Act e segnatamente, nell’allegato III, punto 5(b), relativo ai sistemi di valutazione del merito creditizio delle persone fisiche. L’aggravamento del rischio quantistico, in questi contesti, è duplice:
- da un lato, in chiave di explainability e governance dei modelli (i sistemi quantistici sono per definizione più difficili da interpretare);
- dall’altro, in chiave di cybersecurity, atteso che i sistemi di AI ad alto rischio sono soggetti a obblighi di robustezza e accuratezza ex articolo 15 dell’AI Act, che includono la resilienza agli attacchi.
Il combinato disposto di AI Act e DORA, applicato a sistemi QML, configura un layer regolatorio articolato che le entità finanziarie dovranno governare in modo integrato.
Conclusioni
Il Report ESMA conferma un dato che si va consolidando e cioè che il QC non è più una tecnologia di frontiera da osservare con curiosità accademica, ma un rischio operativo già regolato; sia pure attraverso strumenti normativi tecnologicamente neutri. Tre i messaggi che le entità finanziarie europee dovrebbero trarre dal Report:
- il rischio quantistico è già parte integrante delle obbligazioni di risk management ICT ai sensi di DORA, e la sua mancata gestione espone il management body a responsabilità dirette;
- NIS 2, anche nella sua imminente versione modificata, sta progressivamente cristallizzando la PQC come obbligo normativo espresso;
- la PQC migration ha scadenze operative concrete, il 2030 per gli use case ad alto rischio, che impongono di avviare fin d’ora la pianificazione, anche in considerazione del rischio retroattivo HNDL.
Il QC, dunque, non ha atteso per entrare nel diritto ma è già, ad oggi, declinato nei framework di cybersecurity e resilienza operativa digitale, imponendo alle entità finanziarie un esercizio di compliance sofisticato; in cui la dimensione tecnologica e quella regolatoria si intrecciano in modo inscindibile. È, in altri termini, una nuova figura della compliance dei mercati digitali, di cui ESMA ha appena tracciato il primo segmento interpretativo.

