Formazione Online | Identity Management
Identity Management
Implementare un processo di gestione delle identità digitali conforme ai regolamenti europei e al GDPR garantendo la sicurezza dei dati e un’esperienza utente accessibile
- 05 Feb 2025 > 06 Feb 2025
- 14 ore
- online
- Attestato di partecipazione
- NEW
In promozione fino al 16/12
Promozioni
Approfitta dell’offerta* su iscrizioni multiple: risparmia fino al 20% iscrivendo più partecipanti contemporaneamente
-5% su 2° partecipante | -10% su 3° partecipante | -15% su 4° partecipante | -20% su 5° partecipante
*Offerta cumulabile con altre promo in corso
Garantire la sicurezza dei dati degli utenti nei processi di accesso, autenticazione e utilizzo delle identità digitali è fondamentale per le aziende che non vogliono incorrere in violazioni della privacy, garantire la cybersecurity ed efficientare la Customer Experience.
Inoltre, chi in azienda si occupa di Identity Management e Governance deve anche integrare i sistemi informativi interni per assicurare l’interoperabilità con le applicazioni e favorire una user experience fluida e sicura.
Per te che sei un Identity Manager, il corso di iKN per:
- approfondire i principi di Identity Governance e gestire la creazione, modifica e revoca delle identità digitali in compliance alle linee guida EIDAS (Electronic Identification and Trust Services)
- apprendere le tipologie di politiche di controllo degli accessi basate sui ruoli (RBAC) e sugli attributi (ABAC) per configurare i modelli interni in base alle proprie esigenze
- esaminare le procedure di Autenticazione Multi-Fattore (MFA) per ridurre gli accessi non autorizzati e aumentare la cybersecurity a favore degli utenti.
Il 5 e 6 febbraio sono l’occasione per:
- strutturare sistemi di Strong Authentication secondo le richieste della PSD2 e ridurre il rischio di violazione dei dati degli utenti
- applicare la tecnologia della Blockchain per la gestione decentralizzata e la conservazione della proprietà del dato internamente all’azienda
- ottimizzare i canali di interfaccia per efficientare la fidelizzazione e l’interoperabilità dei sistemi e migliorare la UX Experience
- implementare l’AI per prevenire l’esposizione al rischio e rilevare eventi avversi come frodi e data breach per implementare un solido sistema di monitoraggio continuo.
A chi si rivolge
Il corso si rivolge a chi in azienda si occupa delle strategie di implementazione, gestione e attivazione della Digital Identity e ha la responsabilità di garantire la conformità dei processi ai regolamenti europei per la protezione dei dati degli utenti e la sicurezza degli accessi.
In particolare, è indicato per:
- Identity Manager
- IT e Security Manager
- CIO e CISO
- CDO
- Innovation e Strategy Manager
- Legal e Regolatorio
Perché partecipare
14 ore di formazione online per implementare e monitorare sistemi di accesso e autenticazione delle identità digitali di dipendenti, clienti e partner.
Il 5 febbraio, partecipa per:
- verificare le richieste normative comunitarie per garantire standard di qualità e sicurezza agli utenti digitali e non incorrere in frodi o minacce cyber
- conoscere i requisiti della PSD2 per assicurare pratiche di Strong Authentication e autenticazione multifattore (MFA) conformi alla Direttiva
- introdurre i parametri di monitoraggio dei rischi e tracciabilità delle operazioni di EIDAS nelle fasi di autenticazione, autorizzazione e accesso per l’uso sicuro delle identità digitali
- approfondire il framework di governance che guida il ciclo di vita delle identità digitali per ridurre gli accessi non autorizzati e le violazioni di dati
- efficientare l’interoperabilità tra sistemi e applicazioni tramite la scelta delle giuste tecnologie di SAML e OpenID Connect e gestire efficacemente l’esperienza complessiva lato utente.
Il 6 febbraio partecipa per:
- introdurre parametri di user experience per garantire l’accessibilità e la fidelizzazione del cliente finale
- identificare schemi e comportamenti anomali nelle attività di accesso attraverso algoritmi di analisi
- predittiva e l’uso dell’AI per azioni immediate e correttive
- sfruttare la tecnologia della Blockchain per implementare un nuovo modello decentralizzato del controllo degli accessi e ridurre i costi di gestione e degli intermediari.
Formazione Finanziata
Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata
Lasciati guidare dai nostri docenti
Programma
5 febbraio dalle 9.30 alle 17.30
9.30 – 13.00
Conoscere il contesto normativo per apprendere l’impatto sulla propria strategia di Digital Identity e limitare il rischio di violazioni e sanzioni tramite la corretta allocazione delle responsabilità
- Le richieste del nuovo Mercato Digitale Comunitario per introdurre e rispettare gli standard comuni per la protezione dei dati degli utenti
- Regolamento EIDAS e integrazione dei requisiti di conformità e sistemi di Strong Authentication per i processi digitali
- Strumento EU Wallet per implementare l’infrastruttura tecnica di conservazione sicura delle identità digitali
- GDPR: principi che guidano il trasferimento dei dati e il trasferimento sicuro
- Impatto della Payments and Services Directive 2 (PSD2) e sistemi di autenticazione multi-fattore
Paola Laguzzi, Head Office, Digital Identity and Security ICT – Università di Torino
14.00 – 17.30
Selezionare le soluzioni tecnologiche più adatte per garantire una gestione sicura ed efficace delle identità digitali
- Utilizzare standard come SAML (Security Assertion Markup Language) e OpenID Connect per facilitare l’interoperabilità tra diversi sistemi e applicazioni
- Implementare soluzioni che riducano il tempo e le risorse necessarie per la gestione delle identità, migliorando al contempo l’esperienza utente e la sicurezza
- Architecture Reference Framework (ARF) della digital identity per facilitare l’interoperabilità e la scalabilità delle soluzioni di Identity Management
Identity Management e Identity Governance per disegnare soluzioni interoperabili con i sistemi aziendali interni e preesistenti
- Definire i processi di governance e stabilire un framework della Digital Identity dalla creazione alla disattivazione per identificare le aree di rischio e implementare processi di monitoraggio delle attività
- Attività di provisioning per garantire una gestione efficace e sicura delle credenziali degli utenti
- Introdurre parametri di user experience per aumentare la soddisfazione degli utenti e l’accessibilità delle soluzioni digitali
- Focus: Identità Digitale come canale di esposizione al rischio cyber e implementare strategie di sicurezza
Luca Cervone, Ph.D. in Legal Informatics
6 febbraio dalle 9.30 alle 17.30
9.30 – 11.30
Case Study mondo finanziario con focus sulla sicurezza e sulla protezione dei dati
- Proteggere i sistemi e i dati degli utenti attraverso le nuove richieste della PSD2 in materia di pagamenti
- Strong Authentication per implementare strategie di autenticazione robusta ed evitare data breach e attacchi di phiching
Jacopo Sesana, Web3&Identity Domain Expert
11.30 – 13.00
Applicazione della Blockchain all’Identity Management per una gestione decentralizzata
- Sovranità e controllo delle identità digitali da parte degli utenti
- Trasparenza delle transazioni per assicurare la registrazione e la verifica di ogni accesso o modifica
- Ridurre il rischio di frodi mantenendo la proprietà del dato internamente
Luca Cervone, Ph.D. in Legal Informatics
14.00 – 17.30
Case Study Retail e Energy con focus sulla Customer Experience
- Garantire un’interfaccia utente accessibile, inclusiva ed efficace per migliorare l’esperienza del cliente e creare una relazione basata sulla fiducia e continuità nel tempo
- Introdurre servizi personalizzati e adattabili alle esigenze del cliente, in base alla Know Your Customer Analysis (KYC) e ad un approccio di conoscenza oltre gli algoritmi
- Innovazione come nuovi stili di vita inclusivi (coworking e coliving) e opportunità per le imprese
Intelligenza Artificiale applicata all’identity Management per la rilevazione di frodi
- Implementare l’AI per la previsione, gestione e riduzione di eventi avversi come frodi e data breach
- Analisi dei big data per individuare gli utenti fake e ridurre l’esposizione al rischio di frodi
- Addestrare su fonti dati corretti gli algoritmi di AI per ridurre i bias e prendere decisioni data-oriented
Veronica M. Pruinelli, Avvocato Cassazionista
Formazione in House
Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando