Scroll Top

Blockchain: una tecnologia innovativa e rivoluzionaria al servizio dei comportamenti etici, trasparenti e responsabili

VALIDO PER:

AREA TEMATICA
INFORMATICA
MODULO IVASS
Sicurezza informatica e protezione dei dati
DURATA
2 ore 

Area di Competenza CONSOB: Lettera F art. 18 Linee Guida ESMA

Il corso è accreditato per 2 ore ai fini del mantenimento delle Certificazioni EIP, EFA ed EFP, in quanto conforme agli standard EFPA Italia.

Obiettivi:

Può una tecnologia accrescere la qualità della vita di un ecosistema e di una comunità, mettendo in evidenza pubblicamente i comportamenti etici e responsabili di imprese, individui, collettività e territori?
La rivoluzionaria e innovativa tecnologia Blockchain sembra poter dare una risposta positiva a questa domanda.
Il presente corso illustra le caratteristiche tecniche della blockchain e offre uno sguardo sulle sue possibili e innumerevoli applicazioni, anche in ambito finanziario e assicurativo.

 

Contenuti:

Modulo 1 – Una tecnologia innovativa

  • Introduzione
  • Una rivoluzione chiamata Blockchain
  • La Blockchain: una lavagna dipinta nel cielo
  • La «Fiducia» come pilastro di un nuovo paradigma
  • Credito, credere, fiducia … anche negli algoritmi
  • Gli algoritmi sono la legge su cui si poggia la fiducia
  • La tecnologia Blockchain come «Trust Machine».
  • Dalla «Trust Machine» all’Assunzione di Responsabilità

Modulo 2 – La Blockchain e la Tecnologia Distributed Ledger (DLT)

  • Dai registri centralizzati alla rivoluzione dei registri distribuiti
  • La Blockchain è una Distributed Ledger Technology (DLT)
  • La definizione di DLT in base alla Normativa
  • Un confronto fra Blockchain (DLT) e database centralizzato

Modulo 3 – La Blockchain: paradigma e definizioni

  • La definizione di Blockchain
  • Alcuni termini alla base della Blockchain
  • Come funziona la Blockchain
  • Come funziona la Blockchain: il focus sul «mining»
  • Le caratteristiche della Blockchain

Modulo 4 – La crittografia alla base della tracciabilità, autenticità e integrità

  • La crittografia per garantire integrità e autenticità
  • La crittografia simmetrica e asimmetrica
  • La crittografia asimmetrica: chiave pubblica e privata
  • La crittografia asimmetrica come strumento di garanzia

Modulo 5 – La crittografia: hash e la falsificazione delle transazioni

  • La funzione di hash per autenticare un «riassunto»
  • Hash: definizione e proprietà
  • Hash: caratteristiche
  • Hash: un esempio
  • Hash: alcune applicazioni
  • Cosa significa «hashare» una transazione
  • Se qualcuno volesse cambiare il contenuto della transazione?
  • LEARNING STOP

Modulo 6 – Il problema del consenso: la validazione del blocco o «Mining»

  • Il problema del consenso in una DLT e la soluzione del mining
  • La validazione del blocco o mining
  • Cosa accade prima della validazione del mining
  • Il significato del mining
  • Il mining e la criticità del consumo elettrico

Modulo 7 – Il consenso distribuito: giochiamo a Proof of Work (PoW)

  • Cosa sono gli algoritmi del consenso
  • Proof of Work: l’algoritmo del consenso
  • Proof of Work: velocità e difficoltà
  • Proof of Work: quali giochi possiamo fare?
  • Proof of Work: come si implementa in blockchain
  • Proof of Work: punti di forza e di debolezza
  • Proof of Stake: un’alternativa al PoW
  • PoW vs PoS

Modulo 8 – Attacchi alla Blockchain: il «Double spending» e l’«Attacco al 51%»

  • Il problema del double spending
  • Double spending e Blockchain
  • Double spending: un esempio di soluzione in Blockchain
  • L’attacco al 51%
  • L’attacco al 51% non è redditizio

 

Modulo 9 – Bitcoin e Ethereum: aspetti tecnici di delle criptomonete

  • La definizione di Bitcoin e bitcoin
  • Cenni «storici» su bitcoin
  • Bitcoin: scarso come l’oro
  • Bitcoin e la sua «pseudo-anonimità»
  • Bitcoin: mining e 10 minuti
  • Il limite di non essere iterativo di Bitcoin
  • Ethereum è programmabile
  • Il GAS di Ethereum
  • Il GAS LIMIT e il PREZZO DEL GAS di Ethereum
  • La ricompensa dei miners in Ethereum
  • LEARNING STOP

Modulo 10 – Smart Contract come fattore chiave per l’abilitazione delle DLT

  • Gli smart contract come fattore abilitato dalle DLT
  • Cosa sono gli smart contract
  • Smart contract: IF … THEN … AUTOMATICAMENTE
  • Smart contract e gli oracoli
  • Smart contract e relativi benefici

Modulo 11 – Il fenomeno delle Initial Coin Offering (ICO)

  • ICO: una definizione
  • ICO: come si articola
  • ICO: utility vs equity token

Modulo 12 –Applicazioni

  • Il valore aggiunto della blockchain entro il 2030
  • I 5 top drivers blockchain e il loro valore entro il 2030
  • Blockchain: permissioned e permissionless
  • Applicazioni
  • Applicazioni: un esempio in ambito FINTECH
  • Applicazioni: un esempio in ambito INSURTECH
  • Conclusione

Modulo 13 –Approfondimento

European Commision “BLOCKCHAIN NOW AND TOMORROW – ASSESSING MULTIDIMENSIONAL IMPACTS OF DISTRIBUTED LEDGER TECHNOLOGIES”, 2019

 TEST FINALE

 

Certificazione/Attestato: Report finali e Attestato di fruizione conformi alle disposizioni del Regolamento IVASS

 

Prodotto da: PIAZZA COPERNICO

Contenuti a cura di: LYVE

Docente: Federico Mobrici

Tecnologia di sviluppo: HTML5

Requisiti Tecnici minimi:

Acrobat Reader

I documenti PDF sono esportati dalla versione 5 e sono compatibili con tutte le versioni successive di Acrobat Reader rilasciate fino alla data di aggiornamento di questo file.

Browser

  • Microsoft Edge
  • Mozilla Firefox
  • Google Chrome
  • Safari (dalla versione 9.1 in poi)

JavaScript abilitato

Blocco popup disabilitato

Risoluzione video minima

I corsi sono ottimizzati per una risoluzione di almeno 1024×768 pixel su pc e tablet da almeno 7 pollici.

Altoparlanti o cuffie

Modalità di tracciamento dati – SCORM 1.2

CODICE CORSO: 0008-21-02

Skip to content