Il Computing Continuum è intrinsecamente caratterizzato da un elevato grado di eterogeneità e di decentralizzazione, il che – oltre a generare complessi problemi di interoperabilità e di scalabilità – porta ad un allargamento significativo della superficie di attacco globale. Affinché il Computing Continuum sia effettivamente utilizzabile in contesti reali, occorre costruire dei meccanismi affidabili, che consentano di raggiungere livelli di fiducia soddisfacenti in tutte le zone che lo compongono: l’IoT, l’Edge, il Cloud e i Dataspaces. Il talk presenta quello che si potrebbe definire un approccio di tipo “best effort” alla sicurezza del Computing Continuum. Da un punto di vista concettuale, l’approccio si basa sull’estensione/adattamento del paradigma del Trusted Computing al nuovo contesto operativo. Viene presentata anche un’architettura concettuale, in cui l’approccio proposto è implementato mediante un framework di servizi, strumenti e tecniche che possono essere composti dinamicamente ed in maniera flessibile.