Plan Szkolenia
Wprowadzenie do bezpieczeństwa IoT
Przegląd technologii IoT
Zrozumienie podstawowej architektury IoT
Zrozumienie głównych zagrożeń i problemów bezpieczeństwa w IoT
- Podatności IoT
- Wyzwania bezpieczeństwa IoT
- Budowanie świadomości ataków w IoT
Eksploracja architektur IoT specyficznych dla domeny
- Architektura bezpieczeństwa IoT w eHealth
- Architektura bezpieczeństwa IoT w przemyśle
Architektury bezpieczeństwa usług sieciowych bliskiego zasięgu
- Wi-Fi
- BLE
- SigFox
- LoRaWAN
- NB-IoT
Projektowanie bezpieczeństwa w IoT
- Uwierzytelnianie i autoryzacja w IoT
- Integralność danych w IoT
- Standardy bezpieczeństwa IoT
- Architektura domen bezpieczeństwa IoT
- Korzystanie z usług IoT
Praca z technologiami bezpieczeństwa IoT
- Bezpieczeństwo sieci IoT
- Bayshore Networks
- Cisco
- Darktrace
- Senrio
- Uwierzytelnianie IoT
- Baimos Technologies
- Covisint
- Device Authority
- Entrust Datacard
- Gemalto
- Szyfrowanie IoT
- Cisco
- Entrust Datacard
- Gemalto
- HPE
- Lynx Software Technologies
- Symantec
- PKI IoT
- DigiCert
- Entrust Datacard
- Gemalto
- HPE
- Symantec
- WISeKey
- Analityka bezpieczeństwa IoT
- Cisco
- Indegy
- Kaspersky Lab
- SAP
- Senrio
- Bezpieczeństwo API IoT
- Akana
- Apigee/Google
- Axway
- CA Technologies
- Mashery/TIBCO
- MuleSoft
- WSO2
Aktualizacja architektury IoT w organizacji pod kątem bezpieczeństwa
Wybór odpowiednich technologii bezpieczeństwa IoT dla organizacji
Podsumowanie i zakończenie
Wymagania
- Ogólna znajomość IoT
Grupa docelowa
- Specjaliści IT
- Deweloperzy
- Inżynierowie
- Menedżerowie
Opinie uczestników (3)
Bardzo doświadczony trener, który potrafił dostosować się do poziomu wiedzy uczestników, doskonałe doświadczenie branżowe i umiejętność uwzględniania potrzeb audytorium. Doskonała przygotowanie treści, dopasowane do potrzeb omawianych wcześniej. Dobrze przygotowane materiały uzupełniające, stworzone przez trenera.
Oliver Steinig - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Poziom kompetencji trenera Przykłady zastosowań
Pierre Maillot - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Anna jest bardzo dobrze wyedukowana w tej kwestii. Stosuje różnorodne tempo na podstawie zwrotów zwrotnych. Jest dużo miejsca na dyskusję o własnych doświadczeniach uczestników. Była to wielka przyjemność!
Sjoerd Hulzinga - KPN p/a Bloomville
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję