Trusted & Digital Identity

08:30
Registrazione dei partecipanti
09:00
Apertura dei lavori a cura di iKN e del Chairman
09:15
Interoperabilità dei servizi con EUDI Wallet: quali saranno tutti i possibili servizi per i cittadini e le imprese?

Intervento istituzionale

09:30
Il progetto pilota eIDAS di Intesa Sanpaolo: opportunità e spunti di attenzione per le imprese

Case Study

09:40
Revisione eIDAS e EUDIWalllet - stato dell’arte...

Case Study

09:55
La Blockchain per la gestione dell'identità digitale: verso una gestione decentralizzata per una rivelazione selettiva delle Informazioni

Case Study

10:05
Digital Identity: perché costruire meccanismi di Protezione dell'Identità digitale nel processo di profilazione dell’utente?

Tavola rotonda

  • È possibile bilanciare la necessità di offrire un’esperienza utente personalizzata con la protezione  dei dati?
  • È realistico educare i propri dipendenti e i clienti stessi sulla sicurezza dei dati e l’importanza della protezione dell’identità digitale?
  • Esempi che le aziende possono seguire per garantire che i dati dei clienti siano protetti in conformità con le leggi sulla privacy?
10:45
Guidare l'Innovazione Sostenibile attraverso i Trust Services, Il caso di Cerba Healthcare

Speech

11:00
eIDAS2 e Wallet: come potrà evolvere la customer experience e le opportunità per le aziende

Il nuovo regolamento eIDAS aprirà il mercato delle identità digitali agli ID wallet, avviando una vera e propria “digital revolution” per aziende e cittadini europei.

Come cambierà il modo di interagire con i servizi digitali? Quali gli impatti, i tempi e le opportunità per le aziende private europee?

11:15
Networking Break

Networking Break

11:45
Il ruolo della CIE nel progetto del Portafoglio Europeo Digitale per l’integrazione e l’omogeneizzazione del dato utente

Case Study

12:00
Decifrare gli schemi di frode: quali sono i migliori approcci per mitigare i rischi di frode identitaria e potenziare la fiducia degli utenti?

Tavola Rotonda

  • Gli aspetti chiave da analizzare quando si trattano schemi di frode al fine di contenere i rischi
  • Le best practice per proteggere le informazioni sensibili degli utenti, come le chiavi per l’home banking, da tentativi di replicazione o accesso non autorizzato?
  • In che modo la fiducia degli utenti può essere ripristinata dopo che sono stati vittime di frodi per non perdere la clientela?
12:50
Consapevolezza, formazione e sicurezza: la variabile umana nel rilevamento delle Frodi

Tavola Rotonda

  • Best Practice per garantire la sicurezza dei dati attraverso sensibilizzazione e test sui dipendenti
  • Nuove tendenze nelle metodologie di furto d’identità e come queste influenzano l’importanza dell’awareness
13:20
Networking Lunch
14:15
Riapertura dei lavori a cura del moderatore
14:20
Multifactor e biometric authentication: potenziare la sicurezza degli accessi per snellire e accelerare il processo di autenticazione dell’utente

Tavola Rotonda

  • Quali tipi di fattori vengono spesso combinati nell’MFA per garantire una maggiore   sicurezza?
  • Perché l’MFA è considerato più sicuro rispetto all’autenticazione a fattore singolo?
  • Quali sono le principali preoccupazioni in merito alla privacy e all’uso delle informazioni biometriche?
  • Quali precauzioni vengono adottate per proteggere i dati biometrici dagli accessi non autorizzati?
14:50
Cybersecurity e EUDI Wallet: su quali scenari concentrare le sfide alla sicurezza dei nostri dati

Intervento Istituzionale

15:00
Ispirati ad Agos: AI & Machine Learning nel processo di verifica del 25% in più di frodi per una sicurezza delle identità avanzata

Case Study

Agos ha sviluppato sistemi di Machine Learning, a partire dal 2018, basati su un algoritmo che gli permette di calcolare qual è la probabilità per i loro clienti di ricevere frodi.

 

15:15
La generative AI nei processi di sottoscrizione contratti da remoto

Speech

Nei processi di sottoscrizione remota dei contratti spesso il firmatario ha dei dubbi o delle domande e ricontatta il mittente della comunicazione allungando i tempi di firma del contratto.

 

Attraverso Generative AI è possibile fornire un riassunto del documento e anche un chat boat in grado di rispondere alle domande del cliente inerenti al documento stesso. Il tutto nella lingua preferita è senza interrompere il processo di firma

 

15:30
Le disuguaglianze tecnico-sociologiche tra nord e sud del mondo: l'impatto sul business secondo gruppo Kos

Case Study

Disuguaglianze Tecno-Sociologiche tra nord e sud del mondo: scopri le previsioni di Gruppo Kos sull’impatto Globale che l’AI Act avrà sulle identità digitali e sul business

Case study sullo sviluppo di tecnologie AI: le differenze di come quest’ultima viene utilizzata nel Nord e nel Sud del mondo e le previsioni di come questo aspetto cambierà con l’uscita dell’AI Act

15:45
Banca Aidexa trasforma l'Autenticazione con SPID e CIE: velocità e semplificazione per una rivoluzione nell'apertura dei prodotti in soli 10 minuti!

Case Study

Banca Aidexa Trasforma l’Autenticazione con SPID e CIE: Velocità e Semplificazione per una Rivoluzione nell’Apertura dei Prodotti in soli 10 minuti!

Con l’autenticazione attraverso Spid è possibile velocizzare il processo di apertura del prodotto in 10/15 minuti sui 30 minuti impiegati prima di implementare Spid con il beneficio del risparmio sui costi e l’opportunità di liberare risorse da attività a basso valore aggiunto

16:00
Boiron abbraccia la trasformazione digitale: firma digitale a distanza e un futuro senza spreco di carta

Case Study

Con la trasformazione digitale, Boiron ha digitalizzato tutti i processi, tra cui quello della firma digitale dei documenti. così è possibile emettere una firma a distanza, senza il continuo scambio di pec e soprattutto contribuendo al tema della sostenibilità risparmiando sull’eccessivo spreco di carta.

Questo permette di avere tutto nell’archivio e quindi di aver un maggior controllo della documentazione aziendale.

16:45
Chiusura dei lavori: i lavori continuano nell'Expo Stage

Tavola rotonda

Dalla trasformazione all'economia digitale: next step per il CIO, CISO e il Chief Digital Officer nell'era delle digital skill

16:30
Come implementare correttamente l'Intelligenza Artificiale in Azienda

L’adozione dell’intelligenza artificiale  sta diventando un percorso strategico per le aziende che mirano a innovare e ottimizzare i loro processi.

Tuttavia, nonostante il potenziale di trasformazione dell’AI, emergono anche nuove sfide in termini di sicurezza e governance. Questo intervento si propone una introduzione ad un percorso per l’implementazione sicura dell’intelligenza artificiale in azienda, facendo riferimento alla LLM AI Security & Governance Checklist e alla Top 10 per Large Language Model (LLM) Applications dell’OWASP

16:45
New Enterprise 2030: quale evoluzione per il CIO, CISO e Chief Digital Officer?
17:10
Premiazione BEST Chief Information, Chief Security e Chief Digital Officer

IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:

  • il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativsostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
  • il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
  • il BEST Chief Digital Officer che si è distinto per leadership e innovazione
17:15
Chiusura dei Lavori

Resta aggiornato sulle ultime novità e gli eventi iKN