Plan Szkolenia

Wprowadzenie do bezpieczeństwa IoT

Przegląd technologii IoT

Zrozumienie podstawowej architektury IoT

Zrozumienie głównych zagrożeń i kwestii bezpieczeństwa w IoT

  • Luki w zabezpieczeniach IoT
  • Wyzwania związane z bezpieczeństwem IoT
  • Budowanie świadomości na temat ataków w IoT

Badanie architektur IoT specyficznych dla danej domeny

  • eZdrowie IoT Security Architecture
  • Przemysł IoT Security Architecture

Architektury bezpieczeństwa usług sieci zbliżeniowych

  • Wi-Fi
  • BLE
  • SigFox
  • LoRaWAN
  • NB-IoT

Projektowanie zabezpieczeń w IoT

  • Uwierzytelnianie i autoryzacja IoT
  • Integralność danych IoT
  • Standardy bezpieczeństwa IoT
  • Architektura domen bezpieczeństwa IoT
  • Korzystanie z usług IoT

Praca z technologiami zabezpieczeń IoT

  • IoT Network Security
    • Bayshore Networks
    • Cisco
    • Darktrace
    • Senrio
  • Uwierzytelnianie IoT
    • Baimos Technologies
    • Covisint
    • Device Authority
    • Entrust Datacard
    • Gemalto
  • Szyfrowanie IoT
    • Cisco
    • Entrust Datacard
    • Gemalto
    • HPE
    • Lynx Software Technologies
    • Symantec
  • IoT PKI
    • DigiCert
    • Entrust Datacard
    • Gemalto
    • HPE
    • Symantec
    • WISeKey
  • Analityka bezpieczeństwa IoT
    • Cisco
    • Indegy
    • Kaspersky Lab
    • SAP
    • Senrio
  • Bezpieczeństwo IoT API
    • Akana
    • Apigee/Google
    • Axway
    • CA Technologies
    • Mashery/TIBCO
    • MuleSoft
    • WSO2

Aktualizacja architektury IoT organizacji pod kątem bezpieczeństwa

Wybór odpowiednich technologii bezpieczeństwa IoT dla organizacji

Podsumowanie i wnioski

Wymagania

  • Ogólna znajomość IoT

Uczestnicy

  • Specjaliści IT
  • Programiści
  • Inżynierowie
  • Menedżerowie
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie