Plan Szkolenia

Wprowadzenie do bezpieczeństwa IoT

Przegląd technologii IoT

Zrozumienie podstawowej architektury IoT

Zrozumienie głównych zagrożeń i problemów bezpieczeństwa w IoT

  • Podatności IoT
  • Wyzwania bezpieczeństwa IoT
  • Budowanie świadomości ataków w IoT

Eksploracja architektur IoT specyficznych dla domeny

  • Architektura bezpieczeństwa IoT w eHealth
  • Architektura bezpieczeństwa IoT w przemyśle

Architektury bezpieczeństwa usług sieciowych bliskiego zasięgu

  • Wi-Fi
  • BLE
  • SigFox
  • LoRaWAN
  • NB-IoT

Projektowanie bezpieczeństwa w IoT

  • Uwierzytelnianie i autoryzacja w IoT
  • Integralność danych w IoT
  • Standardy bezpieczeństwa IoT
  • Architektura domen bezpieczeństwa IoT
  • Korzystanie z usług IoT

Praca z technologiami bezpieczeństwa IoT

  • Bezpieczeństwo sieci IoT
    • Bayshore Networks
    • Cisco
    • Darktrace
    • Senrio
  • Uwierzytelnianie IoT
    • Baimos Technologies
    • Covisint
    • Device Authority
    • Entrust Datacard
    • Gemalto
  • Szyfrowanie IoT
    • Cisco
    • Entrust Datacard
    • Gemalto
    • HPE
    • Lynx Software Technologies
    • Symantec
  • PKI IoT
    • DigiCert
    • Entrust Datacard
    • Gemalto
    • HPE
    • Symantec
    • WISeKey
  • Analityka bezpieczeństwa IoT
    • Cisco
    • Indegy
    • Kaspersky Lab
    • SAP
    • Senrio
  • Bezpieczeństwo API IoT
    • Akana
    • Apigee/Google
    • Axway
    • CA Technologies
    • Mashery/TIBCO
    • MuleSoft
    • WSO2

Aktualizacja architektury IoT w organizacji pod kątem bezpieczeństwa

Wybór odpowiednich technologii bezpieczeństwa IoT dla organizacji

Podsumowanie i zakończenie

Wymagania

  • Ogólna znajomość IoT

Grupa docelowa

  • Specjaliści IT
  • Deweloperzy
  • Inżynierowie
  • Menedżerowie
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie