A chi è rivolto questo documento: Valentina Mitidieri (HR/Qualità) e Ernesto Soncini (IT Security).
Obiettivo dell'incontro: Presentare lo stato di EmiBrain, il modello di sicurezza implementato, e raccogliere feedback e requisiti dal team qualità/security per procedere con l'hardening.
Cosa non è questo documento: Non è la presentazione di un prodotto finito. È la fotografia di un protocollo in costruzione, già in uso da diverse persone, su cui chiediamo la vostra competenza per blindarlo.
Cos'è EmiBrain
EmiBrain è il deploy di una metodologia AI all'interno di Emisfera.
Invece di usare ChatGPT in una finestra web senza contesto (e senza controllo su dove finiscono i dati), ogni dipendente ha un "brain": un insieme strutturato di file di testo che danno contesto permanente all'AI.
L'AI non parte da zero ogni conversazione. Sa chi sei, cosa fai, con chi lavori, quali sono i tuoi progetti. Ma i dati restano su server Emisfera, non su cloud di terzi.
Situazione attuale vs EmiBrain
- Colleghi usano ChatGPT senza controllo
- Dati sensibili (ticket, nomi, email) su server esterni
- Nessun audit, nessuna tracciabilità
- Ogni chat parte da zero
- Proibire non funziona — la gente lo usa lo stesso
- File su server Emisfera, non cloud terzi
- Workspace isolati per ogni utente
- Ogni azione loggata e tracciabile (Git)
- Contesto permanente tra sessioni
- Alternativa controllata — non divieto
Il brain è portabile: se domani cambiamo modello AI (Claude, GPT, Gemini, locale), la knowledge base si sposta tale e quale. Nessun lock-in su vendor.
Chi lo usa già
Non è teoria. Queste persone lo usano quotidianamente.
Maulini — Query Oracle / Whitenet
1.500+ query SQL analizzate. L'AI capisce le casistiche dei ticket e genera la query di soluzione. 8 mesi di storico caricato.
Paolo Carmine / Digima — Griglia Cinema
Layout soffitti cinema (casse acustiche, lampade). Generato in 20 min dalla descrizione verbale. In uso per Bologna SCA + Parco Dora Torino.
Blardone / Netycom — Workspace completo
Workspace con packages installati (PressLess, Figma/SiteRipper). Integrazione con repository di codice, ambiente di sviluppo web con AI.
Gabriele Besozzi — Subscription cloud attiva
Account cloud pro attivato. Claude scelto come modello standard. Flussi testati: upload documenti Word/PDF, organizzazione progetti per cliente.
Puddu
Utenti attivi con casi d'uso diversi. Puddu: integrazione Google Drive condiviso.
Tirocinante ITS in arrivo: Ricci ha definito un percorso di 6 macro-attività (analisi modello, configurazione agente, automazioni Python, testing, documentazione, adozione). Il brain del tirocinante sarà il primo deliverable concreto del percorso formativo.
Architettura
/var/emibrain/brains/ │ ├── maulini/ brain completo (boot, wiki, diary, tools...) ├── carmine/ ogni brain = workspace isolato ├── puddu/ utente Linux dedicato per brain ├── besozzi/ └── shared/ risorse condivise (admin scrive, tutti leggono)
Ogni utente autenticato corrisponde a un utente di sistema. Isolamento via permessi filesystem.
Un utente può accedere a più brain e un brain può essere accessibile a più utenti. Utile per monitoraggio e collaborazione.
Utenti nel gruppo admin possono scrivere in shared/, gestire packages e configurare nuovi brain.
Infrastruttura
Brain = File su filesystem
I brain sono cartelle con file Markdown. Non servono container. Servono permessi Linux standard (utenti, gruppi, ACL).
Servizi = Docker
WebSSH, telegram-webhook, proxy AI girano in container Docker. Stateless, facili da aggiornare. I brain sono montati come volumi.
Modello di Sicurezza
Trasparenza: Questo modello di sicurezza è implementato e funzionante, ma non è stato sottoposto a audit formale. Lo presentiamo perché vogliamo il vostro feedback per rafforzarlo. Siamo qui per ascoltare, non per vendere.
Cosa c'è già
Dati su server Emisfera, non in cloud terzi
I file del brain risiedono su filesystem locale. Non transitano su servizi terzi. Solo le richieste al modello AI escono dalla rete — e contengono solo il contesto della conversazione attiva, non l'intero brain.
Isolamento workspace
Ogni utente ha un utente Linux dedicato (ws-{nome}). Il brain gira con i permessi di quell'utente. Un utente non può accedere ai file di un altro. Testato in produzione su ABChat con workspace multipli.
Isolamento a livello filesystem
Ogni brain gira con il proprio utente Linux. I permessi filesystem impediscono l'accesso tra workspace diversi. Criptazione valutabile come layer aggiuntivo se necessario.
Separazione lettura / azione
L'AI può leggere file, email, documenti. Ma ogni azione esterna (invio email, modifica a sistemi, accesso a database) richiede approvazione esplicita dell'utente. Nessuna azione automatica su sistemi di produzione senza conferma.
Audit trail completo
Ogni modifica ai file è tracciata in Git (chi, cosa, quando). Le azioni dell'AI sono loggate nel diary. È possibile ricostruire l'intera cronologia di un workspace.
Secrets management
API keys e credenziali in file .env con permessi 600, gitignored. Mai nei log, mai in chiaro. Token esposti = revoca immediata.
Tabella permessi per livello
| Livello | Chi legge | Chi scrive | Note |
|---|---|---|---|
| brains/{utente}/ | Utente proprietario + utenti associati | Utente proprietario | Isolamento via permessi Linux |
| shared/ | Tutti EmiBrain | Solo gruppo admin | Admin gestisce contenuti |
GDPR / AI Act: Il modello risolve il problema legale alla radice: i dati sensibili non lasciano il perimetro aziendale. Le chiamate API al modello possono essere filtrate e monitorate. L'alternativa (ignorare che la gente usa ChatGPT senza controllo) è incomparabilmente peggio dal punto di vista compliance.
Protocollo Brain v3.1
Il "Protocollo Brain" è il documento che definisce come funziona un brain: struttura cartelle, naming, permessi, regole di scrittura, sicurezza. È versionato e in evoluzione.
v1 → v2 (feb-mar 2026)
- • Struttura cartelle base
- • Shared layer per risorse condivise
- • Workspace isolation
- • Validazione schema (.index.yaml)
v3.0 → v3.1 (5 mar 2026)
- • Ruolo dell'agente come "custode del brain"
- • Sequenza di boot formalizzata
- • Package system: skill modulari installabili
- • Guida utente proattiva
Packages: skill modulari
Novità della v3.1: i brain possono installare packages — bundle di comandi, agenti e strumenti. Come le estensioni di un browser: il core è uguale per tutti, le capability sono personalizzabili.
| Package | Cosa fa | Visibilità |
|---|---|---|
| PressLess | Generazione siti web statici dall'AI | Pubblico |
| Figma/SiteRipper | Estrazione design system da siti web | Pubblico |
| Brainstorm | Pensiero critico e Devil's Advocate | Pubblico |
| O365 | Integrazione Microsoft Outlook/Office | Ristretto |
| Stalker | Ricerca approfondita (OSINT) | Ristretto |
I packages sono installati come symlink read-only: il brain li usa ma non può modificarli. L'admin decide quali packages sono disponibili per quali utenti/gruppi.
Cosa ci serve da voi
Per procedere abbiamo bisogno di decisioni su questi punti. Il resto è già definito.
Quale macchina on-premise
Risorse necessarie minime (i brain sono file di testo). Ci serve sapere quale server usare e come Giobi ci accede in fase setup.
Come raggiungono gli utenti il server
Rete interna diretta, VPN, altro? Da decidere in base all'infrastruttura esistente.
Quali risorse aziendali possono leggere i brain
I brain possono accedere in sola lettura a risorse aziendali: email, ticketing, documenti condivisi, database. Quali di queste apriamo? Con quali limiti? L'email è il caso più sensibile: enorme valore operativo, ma servono regole chiare su cosa il brain può vedere.
Backup
Git tiene lo storico di ogni modifica, ma il backup infrastrutturale si aggancia ai vostri sistemi esistenti.
Chi sono i 10 utenti pilota
Nomi e gruppi di appartenenza per il provisioning dei brain.
Timeline completa
Presentazione e approvazione Panella
Fatto27 febbraio 2026
Demo live, approvazione del direttore, definizione scope 10 utenti pilota.
Presentazione reparto IT (Franzinelli)
FattoFebbraio-marzo 2026
Architettura presentata al team sistemi. Slide con dettaglio tecnico.
Review Qualità & Security
Siamo qui9 marzo 2026
Incontro con Mitidieri (HR/Qualità) e Soncini (IT Security). Revisione modello di sicurezza, raccolta requisiti, definizione policy.
10 Account + Chiavi API
Da approvazione security
Team IT fornisce account/chiavi per gli utenti pilota. Configurazione server, provisioning brain base.
Setup & Deploy
Entro 2 settimane da fase 2
Installazione su server Emisfera. Creazione workspace per ogni utente pilota. Licenze cloud attivate.
Primo trimestre — Adozione assistita
3 mesi
Tutoring ~4h/mese. Ogni utente porta i propri casi d'uso. Sessioni di gruppo + supporto individuale. Tirocinante ITS incluso nel percorso.
Valutazione & Scalabilità
Fine trimestre
Revisione risultati, decisione su estensione utenti, valutazione GPU locale, piano di autonomia.
Costi
| Voce | Costo | Note |
|---|---|---|
| Licenza cloud (uso base) | ~20 €/mese per utente | Uso quotidiano standard |
| Licenza cloud (uso intensivo) | ~100 €/mese per utente | Lavoro full-day con AI |
| Server | ~0 € | Risorse minime, infrastruttura esistente |
| Tutoring (Giobi) | Da definire | ~4h/mese primo trimestre |
Esempio: 10 utenti base
10 × 20 €/mese = 200 €/mese + tutoring.
Opzione GPU Locale (futuro)
Se gli utenti superano 20-30 unità, una GPU locale ammortizza i costi cloud facendo girare modelli AI in sede.
"Non ti sto vendendo un software. Ti sto vendendo una metodologia che domani, quando ci sarà la roba più figa, diventa un componente dell'applicazione."
— Giobi Fasoli, 27 febbraio 2026