VALIDO PER:
AREA TEMATICA
INFORMATICA
MODULO IVASS
Sicurezza informatica e protezione dei dati
DURATA
2 ore
Area di Competenza CONSOB: Lettera F art. 18 Linee Guida ESMA
Il corso è accreditato per 2 ore ai fini del mantenimento delle Certificazioni EIP, EFA ed EFP, in quanto conforme agli standard EFPA Italia.
Obiettivi:
Può una tecnologia accrescere la qualità della vita di un ecosistema e di una comunità, mettendo in evidenza pubblicamente i comportamenti etici e responsabili di imprese, individui, collettività e territori?
La rivoluzionaria e innovativa tecnologia Blockchain sembra poter dare una risposta positiva a questa domanda.
Il presente corso illustra le caratteristiche tecniche della blockchain e offre uno sguardo sulle sue possibili e innumerevoli applicazioni, anche in ambito finanziario e assicurativo.
Contenuti:
Modulo 1 – Una tecnologia innovativa
- Introduzione
- Una rivoluzione chiamata Blockchain
- La Blockchain: una lavagna dipinta nel cielo
- La «Fiducia» come pilastro di un nuovo paradigma
- Credito, credere, fiducia … anche negli algoritmi
- Gli algoritmi sono la legge su cui si poggia la fiducia
- La tecnologia Blockchain come «Trust Machine».
- Dalla «Trust Machine» all’Assunzione di Responsabilità
Modulo 2 – La Blockchain e la Tecnologia Distributed Ledger (DLT)
- Dai registri centralizzati alla rivoluzione dei registri distribuiti
- La Blockchain è una Distributed Ledger Technology (DLT)
- La definizione di DLT in base alla Normativa
- Un confronto fra Blockchain (DLT) e database centralizzato
Modulo 3 – La Blockchain: paradigma e definizioni
- La definizione di Blockchain
- Alcuni termini alla base della Blockchain
- Come funziona la Blockchain
- Come funziona la Blockchain: il focus sul «mining»
- Le caratteristiche della Blockchain
Modulo 4 – La crittografia alla base della tracciabilità, autenticità e integrità
- La crittografia per garantire integrità e autenticità
- La crittografia simmetrica e asimmetrica
- La crittografia asimmetrica: chiave pubblica e privata
- La crittografia asimmetrica come strumento di garanzia
Modulo 5 – La crittografia: hash e la falsificazione delle transazioni
- La funzione di hash per autenticare un «riassunto»
- Hash: definizione e proprietà
- Hash: caratteristiche
- Hash: un esempio
- Hash: alcune applicazioni
- Cosa significa «hashare» una transazione
- Se qualcuno volesse cambiare il contenuto della transazione?
- LEARNING STOP
Modulo 6 – Il problema del consenso: la validazione del blocco o «Mining»
- Il problema del consenso in una DLT e la soluzione del mining
- La validazione del blocco o mining
- Cosa accade prima della validazione del mining
- Il significato del mining
- Il mining e la criticità del consumo elettrico
Modulo 7 – Il consenso distribuito: giochiamo a Proof of Work (PoW)
- Cosa sono gli algoritmi del consenso
- Proof of Work: l’algoritmo del consenso
- Proof of Work: velocità e difficoltà
- Proof of Work: quali giochi possiamo fare?
- Proof of Work: come si implementa in blockchain
- Proof of Work: punti di forza e di debolezza
- Proof of Stake: un’alternativa al PoW
- PoW vs PoS
Modulo 8 – Attacchi alla Blockchain: il «Double spending» e l’«Attacco al 51%»
- Il problema del double spending
- Double spending e Blockchain
- Double spending: un esempio di soluzione in Blockchain
- L’attacco al 51%
- L’attacco al 51% non è redditizio
Modulo 9 – Bitcoin e Ethereum: aspetti tecnici di delle criptomonete
- La definizione di Bitcoin e bitcoin
- Cenni «storici» su bitcoin
- Bitcoin: scarso come l’oro
- Bitcoin e la sua «pseudo-anonimità»
- Bitcoin: mining e 10 minuti
- Il limite di non essere iterativo di Bitcoin
- Ethereum è programmabile
- Il GAS di Ethereum
- Il GAS LIMIT e il PREZZO DEL GAS di Ethereum
- La ricompensa dei miners in Ethereum
- LEARNING STOP
Modulo 10 – Smart Contract come fattore chiave per l’abilitazione delle DLT
- Gli smart contract come fattore abilitato dalle DLT
- Cosa sono gli smart contract
- Smart contract: IF … THEN … AUTOMATICAMENTE
- Smart contract e gli oracoli
- Smart contract e relativi benefici
Modulo 11 – Il fenomeno delle Initial Coin Offering (ICO)
- ICO: una definizione
- ICO: come si articola
- ICO: utility vs equity token
Modulo 12 –Applicazioni
- Il valore aggiunto della blockchain entro il 2030
- I 5 top drivers blockchain e il loro valore entro il 2030
- Blockchain: permissioned e permissionless
- Applicazioni
- Applicazioni: un esempio in ambito FINTECH
- Applicazioni: un esempio in ambito INSURTECH
- Conclusione
Modulo 13 –Approfondimento
European Commision “BLOCKCHAIN NOW AND TOMORROW – ASSESSING MULTIDIMENSIONAL IMPACTS OF DISTRIBUTED LEDGER TECHNOLOGIES”, 2019
TEST FINALE
Certificazione/Attestato: Report finali e Attestato di fruizione conformi alle disposizioni del Regolamento IVASS
Prodotto da: PIAZZA COPERNICO
Contenuti a cura di: LYVE
Docente: Federico Mobrici
Tecnologia di sviluppo: HTML5
Requisiti Tecnici minimi:
Acrobat Reader
I documenti PDF sono esportati dalla versione 5 e sono compatibili con tutte le versioni successive di Acrobat Reader rilasciate fino alla data di aggiornamento di questo file.
Browser
- Microsoft Edge
- Mozilla Firefox
- Google Chrome
- Safari (dalla versione 9.1 in poi)
JavaScript abilitato
Blocco popup disabilitato
Risoluzione video minima
I corsi sono ottimizzati per una risoluzione di almeno 1024×768 pixel su pc e tablet da almeno 7 pollici.
Altoparlanti o cuffie
Modalità di tracciamento dati – SCORM 1.2
CODICE CORSO: 0008-21-02