SlideShare a Scribd company logo
1 of 10
Download to read offline
1
Digital Identity
and
Digital Trust
Mega Trends 4 Financial Services
Milan, 19th May 2015
#mt4financialservices
2
Digital Identity & Digital Trust
Argomenti di approfondimento
Perche’ Digital Identity & Digital Trust sono
importanti
I diversi profili e degli utilizzatori della rete e le
diverse dimensioni della identità digitale
Rischi percepiti vs rischi oggettivi per i diversi
profili degli utilizzatori
Conclusioni
3
Digital Identity & Digital Trust
Perche’ sono importanti
Il valore aggiunto della rete si massimizza quando alcune
condizioni sono soddisfatte:
1.Universalità dell’accesso
2.Semplicità dell’accesso
3.Fiducia nei provider dei servizi
4.Riduzione dei rischi e delle conseguenze nella
esposizione/condivisione delle proprie informazioni
personali
4
Digital Identity: chi siamo?
Digital identity is the collection of traces that we leave
behind us (ID, IP address, email, passwords,
pseudonyms, personal, administrative and banking
data, photos, avatars, tags, links, publications) as well
as the reflection of these traces stored and analyzed by
search engines and web browsers
Identità privata
Identità
pubblica/operativa
Identità
nascosta o ambita
5
Digital Identity: chi siamo?
Persone con bassa
autonomia
nell’utilizzo della
rete?
Professionisti o
persone con buona
autonomia
nell’utilizzo della
rete?
Giovani?
6
Digital Identity: i temi centrali
Accesso sicuro e identità pubblica certificata (autenticazione)
Convergenza delle numerose IDs (16 in media a utilizzatore)
Privacy vs utilizzo delle proprie informazioni personali per
attività di business da parte di terzi
Furto di identità
Permanenza e/o interrelazionamento delle proprie identità
digitali
Utilizzo improprio o fraudolento
Phishing e altre forme di furto di informazioni personali
Cyberbullismo ; Stalking
7
Digital Identity & Digital Trust
“breaking point with regards to trust” : quando il valore
percepito dall’utilizzo di internet e dei servizi digitali è inferiore
al rischio percepito
La componente emotiva (il “percepito”) è il fattore critico di
successo per aumentare la fiducia degli utilizzatori e la quantità
delle transazioni in rete a breve termine
ma
la componente oggettiva, quindi la reale capacità di massimizzare
il valore della rete, minimizzando rischi e abusi, è il fattore
critico di successo a lungo termine, e comporta la capacità di
affrontare temi tecnici, legali ed etici
8
Digital Identity:
I gap principali tra rischio percepito e reale
Persone con buona autonomia
nell’utilizzo della rete
Persone con scarsa autonomia
nell’utilizzo della rete
Giovani
Percepito Oggettivo Percepito Oggettivo Percepito Oggettivo
Utilizzo operativo
della rete
Basso Basso Medio Alto Basso Alto
Privacy Alto Basso Medio Alto Basso Alto
Interrelazione delle
proprie identità
Basso Alto Basso Basso Basso Basso
Utilizzo improprio
delle informazioni
personali
Medio Alto Basso Alto Basso Alto
Abusi
(Cyberbullismo /
stalking)
Basso Basso Basso Basso Medio Alto
9
Digital Identity & Digital Trust
Conclusioni
I temi legati a Digital Identity e Digital Trust devono essere affrontati con
un approccio olistico, che sappia considerare utilizzatori esperti, persone
meno preparate, giovani e che tenga conto delle diverse dimensioni della
identità digitale (personale, professionale, nascosta)
Gli utilizzatori piu’ esperti traggono maggiore valore nella propria
esperienza e sono in grado di mitigare gran parte dei rischi, ma sono grandi
“risorse” e spesso non si rendono conto del rischio di non poter tenere
segregate le proprie diverse identità o del valore delle informazioni che
cedono ai provider
Gli utilizzatori meno esperti sono a rischio su diversi fronti per via della
minore capacità di identificare rischi e azioni di contrasto
I giovani in genere sottovalutano l’importanza della propria identità
digitale e i rischi derivanti da un utilizzo disinvolto della rete
10
Grazie!
Claudio Tancini
Claudio@Tancini.it
www.tancini.it
www.clubtimilano.net

More Related Content

Viewers also liked

Presentazione progetto includi maggio2015
Presentazione progetto includi maggio2015Presentazione progetto includi maggio2015
Presentazione progetto includi maggio2015Claudio Tancini
 
Informatica solidale giugno 2015 v0_1
Informatica solidale giugno 2015 v0_1Informatica solidale giugno 2015 v0_1
Informatica solidale giugno 2015 v0_1Claudio Tancini
 
Informatica solidale cooperazione internazionale
Informatica solidale   cooperazione internazionaleInformatica solidale   cooperazione internazionale
Informatica solidale cooperazione internazionaleClaudio Tancini
 
Presentazione progetto #includi
Presentazione progetto #includiPresentazione progetto #includi
Presentazione progetto #includiClaudio Tancini
 

Viewers also liked (6)

L Apprendimento Potenziato Dalla Tecnologia
L Apprendimento Potenziato Dalla TecnologiaL Apprendimento Potenziato Dalla Tecnologia
L Apprendimento Potenziato Dalla Tecnologia
 
Linee guida triennio
Linee guida triennioLinee guida triennio
Linee guida triennio
 
Presentazione progetto includi maggio2015
Presentazione progetto includi maggio2015Presentazione progetto includi maggio2015
Presentazione progetto includi maggio2015
 
Informatica solidale giugno 2015 v0_1
Informatica solidale giugno 2015 v0_1Informatica solidale giugno 2015 v0_1
Informatica solidale giugno 2015 v0_1
 
Informatica solidale cooperazione internazionale
Informatica solidale   cooperazione internazionaleInformatica solidale   cooperazione internazionale
Informatica solidale cooperazione internazionale
 
Presentazione progetto #includi
Presentazione progetto #includiPresentazione progetto #includi
Presentazione progetto #includi
 

Similar to Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
Corso geometri completo 2 ottobre
Corso geometri completo   2 ottobreCorso geometri completo   2 ottobre
Corso geometri completo 2 ottobreCloudea s.r.l.
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 

Similar to Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015 (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
Corso geometri completo 2 ottobre
Corso geometri completo   2 ottobreCorso geometri completo   2 ottobre
Corso geometri completo 2 ottobre
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 

More from Claudio Tancini

Presenti in rete workshop wordpress novembre 2019 v1.0
Presenti in rete workshop wordpress novembre 2019 v1.0Presenti in rete workshop wordpress novembre 2019 v1.0
Presenti in rete workshop wordpress novembre 2019 v1.0Claudio Tancini
 
Cooperazione internazionale help3 - knowledge transfer
Cooperazione internazionale   help3 - knowledge transferCooperazione internazionale   help3 - knowledge transfer
Cooperazione internazionale help3 - knowledge transferClaudio Tancini
 
Informatica solidale settembre 2019
Informatica solidale settembre 2019Informatica solidale settembre 2019
Informatica solidale settembre 2019Claudio Tancini
 
Help3&Informatica Solidale - knowledge transfer for international cooperation...
Help3&Informatica Solidale - knowledge transfer for international cooperation...Help3&Informatica Solidale - knowledge transfer for international cooperation...
Help3&Informatica Solidale - knowledge transfer for international cooperation...Claudio Tancini
 
Help3 Project - knowledge transfer tools
Help3  Project - knowledge transfer toolsHelp3  Project - knowledge transfer tools
Help3 Project - knowledge transfer toolsClaudio Tancini
 
La importanza di un codice etico per i professionisti ict giugno 2019
La importanza di un codice etico per i professionisti ict giugno 2019La importanza di un codice etico per i professionisti ict giugno 2019
La importanza di un codice etico per i professionisti ict giugno 2019Claudio Tancini
 
Web reputation per le organizzazioni non profit
Web reputation per le organizzazioni non profitWeb reputation per le organizzazioni non profit
Web reputation per le organizzazioni non profitClaudio Tancini
 
Informatica Solidale Dicembre 2018
Informatica Solidale Dicembre 2018Informatica Solidale Dicembre 2018
Informatica Solidale Dicembre 2018Claudio Tancini
 
Informatica solidale ottobre 2018 v0.1
Informatica solidale ottobre 2018 v0.1Informatica solidale ottobre 2018 v0.1
Informatica solidale ottobre 2018 v0.1Claudio Tancini
 
Il percorso per la adozione del codice etico per i Professionisti IT
Il percorso per la adozione del codice etico per i Professionisti ITIl percorso per la adozione del codice etico per i Professionisti IT
Il percorso per la adozione del codice etico per i Professionisti ITClaudio Tancini
 
Help3 presentazione al convegno e geh’17 desio 10-07-2017
Help3 presentazione al convegno e geh’17   desio 10-07-2017Help3 presentazione al convegno e geh’17   desio 10-07-2017
Help3 presentazione al convegno e geh’17 desio 10-07-2017Claudio Tancini
 
Combattere concretamente il Digital Divide attraverso l’Impegno Sociale
Combattere concretamente il Digital Divide attraverso l’Impegno SocialeCombattere concretamente il Digital Divide attraverso l’Impegno Sociale
Combattere concretamente il Digital Divide attraverso l’Impegno SocialeClaudio Tancini
 
Social network-per-il-non-profit
Social network-per-il-non-profitSocial network-per-il-non-profit
Social network-per-il-non-profitClaudio Tancini
 
EthosIT: presentazione 28 marzo 2017 alla Camera dei Deputati
EthosIT: presentazione 28 marzo 2017 alla Camera dei DeputatiEthosIT: presentazione 28 marzo 2017 alla Camera dei Deputati
EthosIT: presentazione 28 marzo 2017 alla Camera dei DeputatiClaudio Tancini
 
Social media strategy - #Includi
Social media strategy - #IncludiSocial media strategy - #Includi
Social media strategy - #IncludiClaudio Tancini
 
Presentazione progetto "Secure the People"
Presentazione progetto "Secure the People"Presentazione progetto "Secure the People"
Presentazione progetto "Secure the People"Claudio Tancini
 
The New Reality: Being a Responsible Computing Professional requires more tha...
The New Reality: Being a Responsible Computing Professional requires more tha...The New Reality: Being a Responsible Computing Professional requires more tha...
The New Reality: Being a Responsible Computing Professional requires more tha...Claudio Tancini
 

More from Claudio Tancini (20)

Presenti in rete workshop wordpress novembre 2019 v1.0
Presenti in rete workshop wordpress novembre 2019 v1.0Presenti in rete workshop wordpress novembre 2019 v1.0
Presenti in rete workshop wordpress novembre 2019 v1.0
 
Cooperazione internazionale help3 - knowledge transfer
Cooperazione internazionale   help3 - knowledge transferCooperazione internazionale   help3 - knowledge transfer
Cooperazione internazionale help3 - knowledge transfer
 
Informatica solidale settembre 2019
Informatica solidale settembre 2019Informatica solidale settembre 2019
Informatica solidale settembre 2019
 
Help3&Informatica Solidale - knowledge transfer for international cooperation...
Help3&Informatica Solidale - knowledge transfer for international cooperation...Help3&Informatica Solidale - knowledge transfer for international cooperation...
Help3&Informatica Solidale - knowledge transfer for international cooperation...
 
Help3 Project - knowledge transfer tools
Help3  Project - knowledge transfer toolsHelp3  Project - knowledge transfer tools
Help3 Project - knowledge transfer tools
 
La importanza di un codice etico per i professionisti ict giugno 2019
La importanza di un codice etico per i professionisti ict giugno 2019La importanza di un codice etico per i professionisti ict giugno 2019
La importanza di un codice etico per i professionisti ict giugno 2019
 
Web reputation per le organizzazioni non profit
Web reputation per le organizzazioni non profitWeb reputation per le organizzazioni non profit
Web reputation per le organizzazioni non profit
 
Informatica Solidale Dicembre 2018
Informatica Solidale Dicembre 2018Informatica Solidale Dicembre 2018
Informatica Solidale Dicembre 2018
 
Informatica solidale ottobre 2018 v0.1
Informatica solidale ottobre 2018 v0.1Informatica solidale ottobre 2018 v0.1
Informatica solidale ottobre 2018 v0.1
 
Workshop civicrm
Workshop civicrmWorkshop civicrm
Workshop civicrm
 
Il percorso per la adozione del codice etico per i Professionisti IT
Il percorso per la adozione del codice etico per i Professionisti ITIl percorso per la adozione del codice etico per i Professionisti IT
Il percorso per la adozione del codice etico per i Professionisti IT
 
Help3 presentazione al convegno e geh’17 desio 10-07-2017
Help3 presentazione al convegno e geh’17   desio 10-07-2017Help3 presentazione al convegno e geh’17   desio 10-07-2017
Help3 presentazione al convegno e geh’17 desio 10-07-2017
 
Combattere concretamente il Digital Divide attraverso l’Impegno Sociale
Combattere concretamente il Digital Divide attraverso l’Impegno SocialeCombattere concretamente il Digital Divide attraverso l’Impegno Sociale
Combattere concretamente il Digital Divide attraverso l’Impegno Sociale
 
Social network-per-il-non-profit
Social network-per-il-non-profitSocial network-per-il-non-profit
Social network-per-il-non-profit
 
EthosIT: presentazione 28 marzo 2017 alla Camera dei Deputati
EthosIT: presentazione 28 marzo 2017 alla Camera dei DeputatiEthosIT: presentazione 28 marzo 2017 alla Camera dei Deputati
EthosIT: presentazione 28 marzo 2017 alla Camera dei Deputati
 
Social media strategy - #Includi
Social media strategy - #IncludiSocial media strategy - #Includi
Social media strategy - #Includi
 
Presentazione progetto "Secure the People"
Presentazione progetto "Secure the People"Presentazione progetto "Secure the People"
Presentazione progetto "Secure the People"
 
The New Reality: Being a Responsible Computing Professional requires more tha...
The New Reality: Being a Responsible Computing Professional requires more tha...The New Reality: Being a Responsible Computing Professional requires more tha...
The New Reality: Being a Responsible Computing Professional requires more tha...
 
Etica e Informatica
Etica e InformaticaEtica e Informatica
Etica e Informatica
 
EthosIT- Introduzione
EthosIT- IntroduzioneEthosIT- Introduzione
EthosIT- Introduzione
 

Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015

  • 1. 1 Digital Identity and Digital Trust Mega Trends 4 Financial Services Milan, 19th May 2015 #mt4financialservices
  • 2. 2 Digital Identity & Digital Trust Argomenti di approfondimento Perche’ Digital Identity & Digital Trust sono importanti I diversi profili e degli utilizzatori della rete e le diverse dimensioni della identità digitale Rischi percepiti vs rischi oggettivi per i diversi profili degli utilizzatori Conclusioni
  • 3. 3 Digital Identity & Digital Trust Perche’ sono importanti Il valore aggiunto della rete si massimizza quando alcune condizioni sono soddisfatte: 1.Universalità dell’accesso 2.Semplicità dell’accesso 3.Fiducia nei provider dei servizi 4.Riduzione dei rischi e delle conseguenze nella esposizione/condivisione delle proprie informazioni personali
  • 4. 4 Digital Identity: chi siamo? Digital identity is the collection of traces that we leave behind us (ID, IP address, email, passwords, pseudonyms, personal, administrative and banking data, photos, avatars, tags, links, publications) as well as the reflection of these traces stored and analyzed by search engines and web browsers Identità privata Identità pubblica/operativa Identità nascosta o ambita
  • 5. 5 Digital Identity: chi siamo? Persone con bassa autonomia nell’utilizzo della rete? Professionisti o persone con buona autonomia nell’utilizzo della rete? Giovani?
  • 6. 6 Digital Identity: i temi centrali Accesso sicuro e identità pubblica certificata (autenticazione) Convergenza delle numerose IDs (16 in media a utilizzatore) Privacy vs utilizzo delle proprie informazioni personali per attività di business da parte di terzi Furto di identità Permanenza e/o interrelazionamento delle proprie identità digitali Utilizzo improprio o fraudolento Phishing e altre forme di furto di informazioni personali Cyberbullismo ; Stalking
  • 7. 7 Digital Identity & Digital Trust “breaking point with regards to trust” : quando il valore percepito dall’utilizzo di internet e dei servizi digitali è inferiore al rischio percepito La componente emotiva (il “percepito”) è il fattore critico di successo per aumentare la fiducia degli utilizzatori e la quantità delle transazioni in rete a breve termine ma la componente oggettiva, quindi la reale capacità di massimizzare il valore della rete, minimizzando rischi e abusi, è il fattore critico di successo a lungo termine, e comporta la capacità di affrontare temi tecnici, legali ed etici
  • 8. 8 Digital Identity: I gap principali tra rischio percepito e reale Persone con buona autonomia nell’utilizzo della rete Persone con scarsa autonomia nell’utilizzo della rete Giovani Percepito Oggettivo Percepito Oggettivo Percepito Oggettivo Utilizzo operativo della rete Basso Basso Medio Alto Basso Alto Privacy Alto Basso Medio Alto Basso Alto Interrelazione delle proprie identità Basso Alto Basso Basso Basso Basso Utilizzo improprio delle informazioni personali Medio Alto Basso Alto Basso Alto Abusi (Cyberbullismo / stalking) Basso Basso Basso Basso Medio Alto
  • 9. 9 Digital Identity & Digital Trust Conclusioni I temi legati a Digital Identity e Digital Trust devono essere affrontati con un approccio olistico, che sappia considerare utilizzatori esperti, persone meno preparate, giovani e che tenga conto delle diverse dimensioni della identità digitale (personale, professionale, nascosta) Gli utilizzatori piu’ esperti traggono maggiore valore nella propria esperienza e sono in grado di mitigare gran parte dei rischi, ma sono grandi “risorse” e spesso non si rendono conto del rischio di non poter tenere segregate le proprie diverse identità o del valore delle informazioni che cedono ai provider Gli utilizzatori meno esperti sono a rischio su diversi fronti per via della minore capacità di identificare rischi e azioni di contrasto I giovani in genere sottovalutano l’importanza della propria identità digitale e i rischi derivanti da un utilizzo disinvolto della rete