Identity Management


Implementare un processo di gestione delle identità digitali conforme ai regolamenti europei e al GDPR garantendo la sicurezza dei dati e un’esperienza utente accessibile

Formazione Online
online
  • 05 Feb 2025 > 06 Feb 2025
  • 14 ore
  • online
  • Attestato di partecipazione
  • NEW

iva esclusa

Promozioni


Approfitta dell’offerta* su iscrizioni multiple: risparmia fino al 20% iscrivendo più partecipanti contemporaneamente

-5% su 2° partecipante | -10% su 3° partecipante  | -15% su 4° partecipante  | -20% su 5° partecipante

*Offerta cumulabile con altre promo in corso

Garantire la sicurezza dei dati degli utenti nei processi di accesso, autenticazione e utilizzo delle identità digitali è fondamentale per le aziende che non vogliono incorrere in violazioni della privacy, garantire la cybersecurity ed efficientare la Customer Experience.

Inoltre, chi in azienda si occupa di Identity Management e Governance deve anche integrare i sistemi informativi interni per assicurare l’interoperabilità con le applicazioni e favorire una user experience fluida e sicura.

Per te che sei un Identity Manager, il corso di iKN per:

  • approfondire i principi di Identity Governance e gestire la creazione, modifica e revoca delle identità digitali in compliance alle linee guida EIDAS (Electronic Identification and Trust Services)
  • apprendere le tipologie di politiche di controllo degli accessi basate sui ruoli (RBAC) e sugli attributi (ABAC) per configurare i modelli interni in base alle proprie esigenze
  • esaminare le procedure di Autenticazione Multi-Fattore (MFA) per ridurre gli accessi non autorizzati e aumentare la cybersecurity a favore degli utenti.

Il 5 e 6 febbraio sono l’occasione per:

  • strutturare sistemi di Strong Authentication secondo le richieste della PSD2 e ridurre il rischio di violazione dei dati degli utenti
  • applicare la tecnologia della Blockchain per la gestione decentralizzata e la conservazione della proprietà del dato internamente all’azienda
  • ottimizzare i canali di interfaccia per efficientare la fidelizzazione e l’interoperabilità dei sistemi e migliorare la UX Experience
  • implementare l’AI per prevenire l’esposizione al rischio e rilevare eventi avversi come frodi e data breach per implementare un solido sistema di monitoraggio continuo.

A chi si rivolge


Il corso si rivolge a chi in azienda si occupa delle strategie di implementazione, gestione e attivazione della Digital Identity e ha la responsabilità di garantire la conformità dei processi ai regolamenti europei per la protezione dei dati degli utenti e la sicurezza degli accessi.

In particolare, è indicato per:

  • Identity Manager
  • IT e Security Manager
  • CIO e CISO
  • CDO
  • Innovation e Strategy Manager
  • Legal e Regolatorio

Perché partecipare


14 ore di formazione online per implementare e monitorare sistemi di accesso e autenticazione delle identità digitali di dipendenti, clienti e partner.

Il 5 febbraio, partecipa per:

  • verificare le richieste normative comunitarie per garantire standard di qualità e sicurezza agli utenti digitali e non incorrere in frodi o minacce cyber
  • conoscere i requisiti della PSD2 per assicurare pratiche di Strong Authentication e autenticazione multifattore (MFA) conformi alla Direttiva
  • introdurre i parametri di monitoraggio dei rischi e tracciabilità delle operazioni di EIDAS nelle fasi di autenticazione, autorizzazione e accesso per l’uso sicuro delle identità digitali
  • approfondire il framework di governance che guida il ciclo di vita delle identità digitali per ridurre gli accessi non autorizzati e le violazioni di dati
  • efficientare l’interoperabilità tra sistemi e applicazioni tramite la scelta delle giuste tecnologie di SAML e OpenID Connect e gestire efficacemente l’esperienza complessiva lato utente.

Il 6 febbraio partecipa per:

  • introdurre parametri di user experience per garantire l’accessibilità e la fidelizzazione del cliente finale
  • identificare schemi e comportamenti anomali nelle attività di accesso attraverso algoritmi di analisi
  • predittiva e l’uso dell’AI per azioni immediate e correttive
  • sfruttare la tecnologia della Blockchain per implementare un nuovo modello decentralizzato del controllo degli accessi e ridurre i costi di gestione e degli intermediari.

Formazione Finanziata


Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata

Scopri come, clicca qui.

Programma


5 febbraio dalle 9.30 alle 17.30

9.30 – 13.00

Conoscere il contesto normativo per apprendere l’impatto sulla propria strategia di Digital Identity e limitare il rischio di violazioni e sanzioni tramite la corretta allocazione delle responsabilità

  • Le richieste del nuovo Mercato Digitale Comunitario per introdurre e rispettare gli standard comuni per la protezione dei dati degli utenti
  • Regolamento EIDAS e integrazione dei requisiti di conformità e sistemi di Strong Authentication per i processi digitali
  • Strumento EU Wallet per implementare l’infrastruttura tecnica di conservazione sicura delle identità digitali
  • GDPR: principi che guidano il trasferimento dei dati e il trasferimento sicuro
  • Impatto della Payments and Services Directive 2 (PSD2) e sistemi di autenticazione multi-fattore

Paola Laguzzi, Head Office, Digital Identity and Security ICT – Università di Torino

 

14.00 – 17.30

Selezionare le soluzioni tecnologiche più adatte per garantire una gestione sicura ed efficace delle identità digitali

  • Utilizzare standard come SAML (Security Assertion Markup Language) e OpenID Connect per facilitare l’interoperabilità tra diversi sistemi e applicazioni
  • Implementare soluzioni che riducano il tempo e le risorse necessarie per la gestione delle identità, migliorando al contempo l’esperienza utente e la sicurezza
  • Architecture Reference Framework (ARF) della digital identity per facilitare l’interoperabilità e la scalabilità delle soluzioni di Identity Management

Identity Management e Identity Governance per disegnare soluzioni interoperabili con i sistemi aziendali interni e preesistenti

  • Definire i processi di governance e stabilire un framework della Digital Identity dalla creazione alla disattivazione per identificare le aree di rischio e implementare processi di monitoraggio delle attività
  • Attività di provisioning per garantire una gestione efficace e sicura delle credenziali degli utenti
  • Introdurre parametri di user experience per aumentare la soddisfazione degli utenti e l’accessibilità delle soluzioni digitali
  • Focus: Identità Digitale come canale di esposizione al rischio cyber e implementare strategie di sicurezza

Luca Cervone, Ph.D. in Legal Informatics

 

6 febbraio dalle 9.30 alle 17.30

9.30 – 11.30

Case Study mondo finanziario con focus sulla sicurezza e sulla protezione dei dati

  • Proteggere i sistemi e i dati degli utenti attraverso le nuove richieste della PSD2 in materia di pagamenti
  • Strong Authentication per implementare strategie di autenticazione robusta ed evitare data breach e attacchi di phiching

Jacopo Sesana, Web3&Identity Domain Expert

 

11.30 – 13.00

Applicazione della Blockchain all’Identity Management per una gestione decentralizzata

  • Sovranità e controllo delle identità digitali da parte degli utenti
  • Trasparenza delle transazioni per assicurare la registrazione e la verifica di ogni accesso o modifica
  • Ridurre il rischio di frodi mantenendo la proprietà del dato internamente

Luca Cervone, Ph.D. in Legal Informatics

 

14.00 – 17.30

Case Study Retail e Energy con focus sulla Customer Experience

  • Garantire un’interfaccia utente accessibile, inclusiva ed efficace per migliorare l’esperienza del cliente e creare una relazione basata sulla fiducia e continuità nel tempo
  • Introdurre servizi personalizzati e adattabili alle esigenze del cliente, in base alla Know Your Customer Analysis (KYC) e ad un approccio di conoscenza oltre gli algoritmi
  • Innovazione come nuovi stili di vita inclusivi (coworking e coliving) e opportunità per le imprese

Intelligenza Artificiale applicata all’identity Management per la rilevazione di frodi

  • Implementare l’AI per la previsione, gestione e riduzione di eventi avversi come frodi e data breach
  • Analisi dei big data per individuare gli utenti fake e ridurre l’esposizione al rischio di frodi
  • Addestrare su fonti dati corretti gli algoritmi di AI per ridurre i bias e prendere decisioni data-oriented

Veronica M. Pruinelli, Avvocato Cassazionista

 

Scarica programma

Formazione in House


Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando

Siamo a tua disposizione per maggiori informazioni


Resta aggiornato sulle ultime novità e gli eventi iKN