EIDAS Regulation, Eudi & IT Wallet & Digital Access management

08:30
Registrazione dei partecipanti
09:15
Apertura dei lavori a cura di iKN Italy
09:20
Un’identità digitale può sostituire l’individuo? Sarà necessario individuare un Chief Identity Officer?

Tavola Rotonda

  • Come ridurre il rischio di frode identitaria equivalente al sequestro di persona? Intervento registrato a cura di Andrea Dal Vecchio – avvocato & esperto diritto nuove tecnologie
  • Quale iter deve seguire un’azienda in caso di furto di dati informativi dei propri utenti?
  • Sta nascendo la figura del Chief Identity Officer?
  • Qual è la differenza per le aziende nella gestione dell’identità digitale interna ed esterna? Quale dei due è più critico in base al settore?
10:10
EUDI Wallet & Business Wallet: visione strategica e implementazione rivoluzionaria con gli implementing acts. Uno sguardo sul domani

Intervento istituzionale

10:25
Shared Signal Framework: come costruire sistemi Zero Trust in linea con i principi dell'Identity Fabric

Speech

10:40
EIDAS 2.0 e banche: quali saranno gli impatti e i vantaggi del wallet per il settore bancario?

Tavola Rotonda

  • Che scelte tecnologiche sono necessarie in banca per integrare il wallet nei sistemi?
  • Quali sono gli effetti del wallet sul processo di on boarding?
  • Il wallet è la nuova chiave di sicurezza per essere leader dell’identity management?
  • I sistemi di autenticazione biometrica e multi-fattore sono in grado di garantire transazioni protette?
11:20
Networking break
11:50
Balancing innovation and privacy in the EID Wallet while empowering digital identities

International keynote Speech

Wallet implementation differences between the Netherlands Italy & UK & why it’s fundamental to ensure privacy when it comes to Digital Identity issue

12:10
Sempre più digital driven con la firma elettronica: soluzioni su misura di Euronovate per assicurare efficienza, sicurezza e conformità al tuo business

Speech

12:20
A2A e gruppo Hera: 2 modelli a confronto di Data Platform unificata per il controllo dell'accesso ai tool digitali per UX eccezionale

Panel

  • Il modello Rule-Based Access Control (RBAC) di Gruppo Hera per il controllo digitale ferreo sull’accessibilità degli strumenti in house
  • a2a e il sistema di identity design degli applicativi all’interno della data platform per la segregazione delle informazioni dei clienti tra le diverse società del gruppo
12:50
Il futuro delle identità digitali: opportunità e sfide del Wallet digitale

Intervento istituzionale

 

  • Il passaggio dai tradizionali modelli di identità digitale, come SPID e CIE, verso soluzioni più avanzate come il wallet digitale
  • I benefici di questa transizione, in particolare in termini di privacy e autonomia dell’utente
  • Le  sfide tecnologiche e operative che accompagnano questo cambiamento. Attraverso un’analisi delle iniziative attuali e delle differenze tra identificazione e autenticazione
  • Come il wallet digitale ridefinisce il panorama delle identità digitali, promuovendo un ecosistema più sicuro, accessibile e centrato sull’utente ma che al contempo può convivere con i sistemi preesistenti
13:15
Networking Lunch
14:30
Riapertura dei lavori a cura di iKN
14:30
L'Access Management post MFA: Agos, CNP Unicredit Vita e Microsoft a confronto su come l'AI sta cambiando le regole del gioco

Panel

  • CNP Vita e l’AI per l’identificazione di punti critici su richieste e documentazioni del cliente
  • Agos e l’AI per l’analisi dei documenti per la fraud detection
  • Microsoft e gli strumenti innovativi di access management per il controllo dell’accesso alle informazioni interne
15:10
La fusione perfetta tra potenti funzionalità IAM e l’orchestrazione delle identità low-code e no-code per un’esperienza utente hiper-personalizzata

In-event Workshop

Nell’era della digitalizzazione, offrire un’esperienza utente fluida e sicura è fondamentale. In questa sessione, scoprirete come l’orchestrazione delle identità low-code/no-code permette di facilmente trasformare l’interazione con gli utenti, per raggiungere i seguenti obiettivi:

  • Ridurre la frustrazione legata alla registrazione e al login
  • Offrire esperienze utenti eccezionali per aumentare il coinvolgimento
  • Migliorare la loyalty dei clienti con interazioni personalizzate
  • Prevenire ATO e frodi grazie a soluzioni avanzate
  • Ottimizzare i costi e aumentare la produttività senza compromessi sulla sicurezza
15:20
Blockchain & Identity Management: da promessa rivoluzionaria a esperimento fallimentare per la gestione decentralizzata delle identità?

Speech

La blockchain nell’IAM:il modello distribuito e costoso che complica governance, gestione dei permessi aziendali e che non avvantaggia in termini di scalabilità e facilità d’uso.

15:40
Accessibilità, sostenibilità e riservatezza: retail, banche e sanità a confronto su quali sono gli strumenti per snellire la UX e garantire il connubio fruibilità e integrità del dato?

Tavola Rotonda

  • Come integrare il sistema azienda con i social per un accesso agevolato con l’autenticazione passwordless social log- in?
  • Nell’era del wallet, come essere compliant alla PSD2 e garantire l’interoperabilità dei propri sistemi con i provider esterni?
  • Qual è il trade off per far conciliare sicurezza e accessibilità ai pazienti alle proprie informazioni sensibili?
16:30
Termine dei lavori in sala e inizio Sessione Plenaria di chiusura

AI tra etica e compliance: impatti, rischi e competenze Sessione Plenaria di chiusura in comune con GoBeyond e Security4Business

16:30
L'AI funziona per tutti?

Keynote Speech

  • Quali sono i rischi emergenti per la privacy nella diffusione di sistemi di AI e come le aziende possono integrarli senza compromettere i diritti degli individui?
  • In che modo l’intersezione tra AI e politica globale impatta sui diritti umani?
  • E’ possibile evitare bias di genere e promuovere una governance etica inclusiva che rifletta i valori umani?
16:50
Information Technology, Security Office e Digital Unit: sopravvivere all'AI o governarla?

Tavola Rotonda

  • Human e Artificial Intelligence: siamo pronti ad attivare un change management consapevole a tutela delle risorse?
  • Quali strategie per gestire i costi nascosti dell’AI?
  • Maggiori investimenti e maggiori rischi: come invertire la proporzione?
17:15
iKN e GoBeyond Award

IKN Award
Premiazione BEST Chief Information, Chief Security e Chief Digital Officer 

IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia: 

  • il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativo e sostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali 
  • il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence 
  • il BEST Privacy Advisor che si è distinto per leadership e innovazione 

 

Scopri i vincitori dei GoBeyond Award per le categorie

  • Miglior Progetto di IT Sostenibile
  • Miglior Progetto di AI
  • Startup IT dell’Anno
  • Miglior Prodotto o Servizio Cloud
  • Miglior Progetto di Diversità e Inclusione nell’IT
17:30
Chiusura dei lavori

Resta aggiornato sulle ultime novità e gli eventi iKN