SlideShare a Scribd company logo
techsoup.it
AUTENTICAZIONE
A DUE FATTORI
contro il furto
di identità
Emanuele Cisbani
Intesi Group Technology Evangelist
ecisbani@intesigroup.com
16 aprile 2018
● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Breve dimostrazione
● Domande e risposte
2
Agenda
electronic IDentification Authentication and Signature
● eIDAS è la base per la costruzione del Mercato
Unico Digitale in Europa
● eIDAS impone l’interoperabilità in tutta Europa dal
1/7/2016
● La Firma Elettronica Qualificata ha valore legale
equivalente a quella autografa
● Il Regolamento implica l’adozione obbligatoria per
tutti gli Stati membri
3
eIDAS: l’identità digitale a valore legale in Europa
● Applicare il General Data Protection
Regulation (GDPR) - 25 Maggio 2018
● Il 50% delle imprese è in ritardo
● La percentuale fra le associazioni di
volontariato e le realtà non profit sale
probabilmente al 99,9%
● Nessuna esenzione per il terzo settore
o non profit: la normativa europea sulla
privacy parla di "organizzazioni" di
qualsiasi tipo
4
Un'urgenza che riguarda tutti (anche il non profit)
fonte: https://www.01net.it/gdpr-organizzazioni-non-profit/
● “data protection by default and by design” (art.
25 GDPR)
● Proteggere i dati e gli eventuali account degli
utenti almeno con delle password secondo le
normative vigenti
● Proteggere gli account amministrativi con
l'autenticazione a due fattori
● Usare le funzionalità 2FA già disponibili
gratuitamente (soprattutto se si ricopre un ruolo
tecnico e si hanno privilegi amministrativi)
5
Come proteggere l'identità digitale
Non è una questione puramente normativa
È un problema di comunicazione e consapevolezza
Non siamo consapevoli di cosa sia l'identità digitale
La tecnologia cambia il nostro habitat velocemente
Siamo biologicamente e psicologicamente uguali all'uomo paleolitico
Dobbiamo imparare a usare la tecnologia senza averne paura
6
La tecnologia è un problema?
L'identità digitale può essere vista come una
maschera o un travestimento
L'identità digitale è simile a un documento d'identità
Possiamo avere molte identità digitali, come accade
per i documenti
Le identità digitali autentiche sono analoghe tra loro,
come lo sono i documenti
Quelle false invece non si somigliano
7
Quante identità?
● «identificazione elettronica»: il processo per cui si fa uso di dati di
identificazione personale in forma elettronica che rappresentano un’unica
persona fisica o giuridica, o un’unica persona fisica che rappresenta una
persona giuridica
● «dati di identificazione personale»: un insieme di dati che consente di stabilire
l’identità di una persona fisica o giuridica, o di una persona fisica che
rappresenta una persona giuridica
● «autenticazione»: un processo elettronico che consente di confermare
l’identificazione elettronica di una persona fisica o giuridica, oppure l’origine e
l’integrità di dati in forma elettronica
8
Regolamento eIDAS - Art. 3
Nel mondo digitale è facile (ed economico)
riprodurre le informazioni (“copia e incolla”)
9
L’autenticità e l’Identità nell’era Digitale
L’identità è un insieme di dati, un messaggio:
come facciamo a sapere chi c’è dall’altra parte
del filo o della porta?
Se trasmetto quei “bit” che rappresentano
la mia identità, qualcuno potrebbe
intercettarli, copiarli, e simulare di essere
me: rubare cioè la mia identità!
10
Identità Digitale basata sulla Biometrica
I dispositivi biometrici si basano su
caratteristiche fisiologiche o
comportamentali (impronta digitale,
scansione dell’iride, calligrafia,
riconoscimento facciale o vocale)
L’unico vantaggio risiede nel non dover
identificare e associare la persona al
dato biometrico, e nel non richiedere ad
essa di portare con sé un dispositivo
L’Identità crittografica si basa su una
"chiave" unica associata in modo
univoco alla persona che la possiede
e la controlla in modo esclusivo
● Garantisce la privacy
● È gestibile con lo smartphone
● Può essere revocata
● Non presenta errori di misura
● È “nativa digitale”
11
Identità Digitale basata sulla Crittografia
● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Breve dimostrazione
● Domande e risposte
12
Agenda
Ci sono circa 1075
chiavi possibili (RSA 1024 bit) tra le quali ne viene scelta una a caso
1010
= 10.000.000.000 cioè dieci miliardi mentre 1075
è un numero con 75 zeri!
1050
= stima del numero di atomi che compongono il pianeta Terra
1075
=1.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000000.000
.000.000.000.000.000.000.000.000 cioè mille miliardi di miliardi di miliardi di
miliardi di miliardi di miliardi di miliardi di miliardi di chiavi
Ne viene scelta una a caso e viene associata alla persona che ne diventa il
possessore esclusivo (sostanzialmente è una password numerica un po' lunga)
13
Unicità delle chiavi crittografiche
14
Le password usa e getta (OTP)
● viene generata una chiave unica
associata all'utente
● una copia della chiave è custodita
su dei server che applicano gli stessi
livelli di sicurezza bancari
● un'altra copia è custodita in modo
sicuro sullo smartphone (o su una
chiavetta hardware)
● la chiave unica e l'orario sono
utilizzati entrambi per generare una
nuova password ogni 30 secondi
Per garantire che solo il proprietario di un'identità digitale (come l'account social
che abbiamo su Google o Facebook) ne abbia il controllo, si usa la tecnica dei due
fattori di autenticazione (detta anche "Strong Authentication")
Il primo fattore è una cosa che solo tu sai: la cara vecchia password del tuo account
Il secondo fattore è una cosa che solo tu possiedi: il telefono o lo smartphone, che
è già sempre con te, a portata di mano (e che ti fornisce le password usa e getta)
Una cosa che solo tu sai più una cosa che solo tu hai
15
Il controllo esclusivo tramite due fattori (2FA)
Il processo di attivazione
consente di associare in
modo univoco l'account social
alla chiave crittografica
La chiave crittografica
consente di generare le
password temporanee
OTP (One Time Password)
16
La 2FA in tre mosse
Subscriber Identity Module (SIM)
"modulo d'identità dell'abbonato"
La SIM telefonica non è come la SIM
crittografica della Carta di Credito
Quanto è facile clonare una SIM
telefonica (non crittografica)?
Quanto costano gli SMS?
17
Le OTP ricevute via SMS
● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Breve dimostrazione
● Domande e risposte
18
Agenda
19
Valid è gratis - su Android e iOS
● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Breve dimostrazione
● Domande e risposte
20
Agenda

More Related Content

What's hot

What's hot (20)

Commercio online con Bitcoin
Commercio online con Bitcoin Commercio online con Bitcoin
Commercio online con Bitcoin
 
Cos'è Bitcoin, Introduzione alle Criptovalute
Cos'è Bitcoin, Introduzione alle CriptovaluteCos'è Bitcoin, Introduzione alle Criptovalute
Cos'è Bitcoin, Introduzione alle Criptovalute
 
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
 
I mezzi di pagamento in Internet: moneta elettronica, e-payment e criptovalute
I mezzi di pagamento in Internet: moneta elettronica, e-payment e  criptovaluteI mezzi di pagamento in Internet: moneta elettronica, e-payment e  criptovalute
I mezzi di pagamento in Internet: moneta elettronica, e-payment e criptovalute
 
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...
 
Blockchain smart contracts
Blockchain  smart contracts Blockchain  smart contracts
Blockchain smart contracts
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
RegTech: opportunities and challenges in an evolving market
RegTech: opportunities and challenges in an evolving marketRegTech: opportunities and challenges in an evolving market
RegTech: opportunities and challenges in an evolving market
 
bitcoin il denaro del futuro
bitcoin il denaro del futurobitcoin il denaro del futuro
bitcoin il denaro del futuro
 
#Bitcoin the internet of money - Pisa, Internet Festival 2014
#Bitcoin the internet of money - Pisa, Internet Festival 2014#Bitcoin the internet of money - Pisa, Internet Festival 2014
#Bitcoin the internet of money - Pisa, Internet Festival 2014
 
Ingenico Intel Internet of things
Ingenico Intel Internet of thingsIngenico Intel Internet of things
Ingenico Intel Internet of things
 
Bitcoin Revolution
Bitcoin RevolutionBitcoin Revolution
Bitcoin Revolution
 
Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017
 
Crypto Coinference 2019 - Al confine tra reale e digitale: una fiduciaria per...
Crypto Coinference 2019 - Al confine tra reale e digitale: una fiduciaria per...Crypto Coinference 2019 - Al confine tra reale e digitale: una fiduciaria per...
Crypto Coinference 2019 - Al confine tra reale e digitale: una fiduciaria per...
 
#Fintech e regolazione: sviluppi e prospettive - #smwrme 14 9_2016
#Fintech e regolazione: sviluppi e prospettive - #smwrme 14 9_2016#Fintech e regolazione: sviluppi e prospettive - #smwrme 14 9_2016
#Fintech e regolazione: sviluppi e prospettive - #smwrme 14 9_2016
 
Bitcoin e criptovalute
Bitcoin e criptovaluteBitcoin e criptovalute
Bitcoin e criptovalute
 
Sicurezza in rete - eGovernment
Sicurezza in rete - eGovernmentSicurezza in rete - eGovernment
Sicurezza in rete - eGovernment
 
Ingenico secure room certificata P2PE - Comunicato Stampa
Ingenico secure room certificata P2PE - Comunicato StampaIngenico secure room certificata P2PE - Comunicato Stampa
Ingenico secure room certificata P2PE - Comunicato Stampa
 
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
 

Similar to 2FA contro il furto di identità

Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
michelemanzotti
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
KevinRossi6
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
peste
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara Dipace
AREA Science Park
 

Similar to 2FA contro il furto di identità (20)

Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICTo
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitali
 
Smau Padova 2019 Camera di Commercio Padova
Smau Padova 2019 Camera di Commercio PadovaSmau Padova 2019 Camera di Commercio Padova
Smau Padova 2019 Camera di Commercio Padova
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
SPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CADSPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CAD
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
Situazione attuale e soluzione con Bitcoin
Situazione attuale e soluzione con BitcoinSituazione attuale e soluzione con Bitcoin
Situazione attuale e soluzione con Bitcoin
 
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - PalermoLe novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
La gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieLa gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarie
 
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi FogliaDigitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
 
La sovranità digitale europea e le big tech 20220303
La sovranità digitale europea e le big tech   20220303La sovranità digitale europea e le big tech   20220303
La sovranità digitale europea e le big tech 20220303
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara Dipace
 

More from Emanuele Cisbani

More from Emanuele Cisbani (8)

Digital signature and digital identity
Digital signature and digital identityDigital signature and digital identity
Digital signature and digital identity
 
Firma digitale in ambito professionale
Firma digitale in ambito professionaleFirma digitale in ambito professionale
Firma digitale in ambito professionale
 
Validazione temporale a lungo termine
Validazione temporale a lungo termineValidazione temporale a lungo termine
Validazione temporale a lungo termine
 
Blockchain, oro e tulipani
Blockchain, oro e tulipaniBlockchain, oro e tulipani
Blockchain, oro e tulipani
 
La firma elettronica - Cos'è e come funziona
La firma elettronica - Cos'è e come funzionaLa firma elettronica - Cos'è e come funziona
La firma elettronica - Cos'è e come funziona
 
Blockchain, oro e tulipani. Rischi e opportunità per il Non Profit
Blockchain, oro e tulipani. Rischi e opportunità per il Non ProfitBlockchain, oro e tulipani. Rischi e opportunità per il Non Profit
Blockchain, oro e tulipani. Rischi e opportunità per il Non Profit
 
Cosa è bitcoin
Cosa è bitcoinCosa è bitcoin
Cosa è bitcoin
 
Cloud signature chatbot
Cloud signature chatbotCloud signature chatbot
Cloud signature chatbot
 

2FA contro il furto di identità

  • 1. techsoup.it AUTENTICAZIONE A DUE FATTORI contro il furto di identità Emanuele Cisbani Intesi Group Technology Evangelist ecisbani@intesigroup.com 16 aprile 2018
  • 2. ● Cosa è l'identità digitale ● L'autenticazione a 2 fattori ● Breve dimostrazione ● Domande e risposte 2 Agenda
  • 3. electronic IDentification Authentication and Signature ● eIDAS è la base per la costruzione del Mercato Unico Digitale in Europa ● eIDAS impone l’interoperabilità in tutta Europa dal 1/7/2016 ● La Firma Elettronica Qualificata ha valore legale equivalente a quella autografa ● Il Regolamento implica l’adozione obbligatoria per tutti gli Stati membri 3 eIDAS: l’identità digitale a valore legale in Europa
  • 4. ● Applicare il General Data Protection Regulation (GDPR) - 25 Maggio 2018 ● Il 50% delle imprese è in ritardo ● La percentuale fra le associazioni di volontariato e le realtà non profit sale probabilmente al 99,9% ● Nessuna esenzione per il terzo settore o non profit: la normativa europea sulla privacy parla di "organizzazioni" di qualsiasi tipo 4 Un'urgenza che riguarda tutti (anche il non profit) fonte: https://www.01net.it/gdpr-organizzazioni-non-profit/
  • 5. ● “data protection by default and by design” (art. 25 GDPR) ● Proteggere i dati e gli eventuali account degli utenti almeno con delle password secondo le normative vigenti ● Proteggere gli account amministrativi con l'autenticazione a due fattori ● Usare le funzionalità 2FA già disponibili gratuitamente (soprattutto se si ricopre un ruolo tecnico e si hanno privilegi amministrativi) 5 Come proteggere l'identità digitale
  • 6. Non è una questione puramente normativa È un problema di comunicazione e consapevolezza Non siamo consapevoli di cosa sia l'identità digitale La tecnologia cambia il nostro habitat velocemente Siamo biologicamente e psicologicamente uguali all'uomo paleolitico Dobbiamo imparare a usare la tecnologia senza averne paura 6 La tecnologia è un problema?
  • 7. L'identità digitale può essere vista come una maschera o un travestimento L'identità digitale è simile a un documento d'identità Possiamo avere molte identità digitali, come accade per i documenti Le identità digitali autentiche sono analoghe tra loro, come lo sono i documenti Quelle false invece non si somigliano 7 Quante identità?
  • 8. ● «identificazione elettronica»: il processo per cui si fa uso di dati di identificazione personale in forma elettronica che rappresentano un’unica persona fisica o giuridica, o un’unica persona fisica che rappresenta una persona giuridica ● «dati di identificazione personale»: un insieme di dati che consente di stabilire l’identità di una persona fisica o giuridica, o di una persona fisica che rappresenta una persona giuridica ● «autenticazione»: un processo elettronico che consente di confermare l’identificazione elettronica di una persona fisica o giuridica, oppure l’origine e l’integrità di dati in forma elettronica 8 Regolamento eIDAS - Art. 3
  • 9. Nel mondo digitale è facile (ed economico) riprodurre le informazioni (“copia e incolla”) 9 L’autenticità e l’Identità nell’era Digitale L’identità è un insieme di dati, un messaggio: come facciamo a sapere chi c’è dall’altra parte del filo o della porta? Se trasmetto quei “bit” che rappresentano la mia identità, qualcuno potrebbe intercettarli, copiarli, e simulare di essere me: rubare cioè la mia identità!
  • 10. 10 Identità Digitale basata sulla Biometrica I dispositivi biometrici si basano su caratteristiche fisiologiche o comportamentali (impronta digitale, scansione dell’iride, calligrafia, riconoscimento facciale o vocale) L’unico vantaggio risiede nel non dover identificare e associare la persona al dato biometrico, e nel non richiedere ad essa di portare con sé un dispositivo
  • 11. L’Identità crittografica si basa su una "chiave" unica associata in modo univoco alla persona che la possiede e la controlla in modo esclusivo ● Garantisce la privacy ● È gestibile con lo smartphone ● Può essere revocata ● Non presenta errori di misura ● È “nativa digitale” 11 Identità Digitale basata sulla Crittografia
  • 12. ● Cosa è l'identità digitale ● L'autenticazione a 2 fattori ● Breve dimostrazione ● Domande e risposte 12 Agenda
  • 13. Ci sono circa 1075 chiavi possibili (RSA 1024 bit) tra le quali ne viene scelta una a caso 1010 = 10.000.000.000 cioè dieci miliardi mentre 1075 è un numero con 75 zeri! 1050 = stima del numero di atomi che compongono il pianeta Terra 1075 =1.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000000.000 .000.000.000.000.000.000.000.000 cioè mille miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di chiavi Ne viene scelta una a caso e viene associata alla persona che ne diventa il possessore esclusivo (sostanzialmente è una password numerica un po' lunga) 13 Unicità delle chiavi crittografiche
  • 14. 14 Le password usa e getta (OTP) ● viene generata una chiave unica associata all'utente ● una copia della chiave è custodita su dei server che applicano gli stessi livelli di sicurezza bancari ● un'altra copia è custodita in modo sicuro sullo smartphone (o su una chiavetta hardware) ● la chiave unica e l'orario sono utilizzati entrambi per generare una nuova password ogni 30 secondi
  • 15. Per garantire che solo il proprietario di un'identità digitale (come l'account social che abbiamo su Google o Facebook) ne abbia il controllo, si usa la tecnica dei due fattori di autenticazione (detta anche "Strong Authentication") Il primo fattore è una cosa che solo tu sai: la cara vecchia password del tuo account Il secondo fattore è una cosa che solo tu possiedi: il telefono o lo smartphone, che è già sempre con te, a portata di mano (e che ti fornisce le password usa e getta) Una cosa che solo tu sai più una cosa che solo tu hai 15 Il controllo esclusivo tramite due fattori (2FA)
  • 16. Il processo di attivazione consente di associare in modo univoco l'account social alla chiave crittografica La chiave crittografica consente di generare le password temporanee OTP (One Time Password) 16 La 2FA in tre mosse
  • 17. Subscriber Identity Module (SIM) "modulo d'identità dell'abbonato" La SIM telefonica non è come la SIM crittografica della Carta di Credito Quanto è facile clonare una SIM telefonica (non crittografica)? Quanto costano gli SMS? 17 Le OTP ricevute via SMS
  • 18. ● Cosa è l'identità digitale ● L'autenticazione a 2 fattori ● Breve dimostrazione ● Domande e risposte 18 Agenda
  • 19. 19 Valid è gratis - su Android e iOS
  • 20. ● Cosa è l'identità digitale ● L'autenticazione a 2 fattori ● Breve dimostrazione ● Domande e risposte 20 Agenda