IoT Security Architecture Schulung
Das Internet der Dinge (IoT) Internet of Things (IoT) ist eine Netzinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos miteinander verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen. Eine der größten Hürden bei der Einführung von IoT-Lösungen ist die Sicherheit. Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Konzeption der IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung entscheidend.
In dieser von einem Trainer geleiteten Live-Schulung werden die Teilnehmer die Internet of Things (IoT)-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen für ihr Unternehmen kennenlernen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- IoT-Architekturen zu verstehen.
- Aufkommende IoT-Sicherheitsbedrohungen und -lösungen zu verstehen.
- Technologien für IoT-Sicherheit in ihrem Unternehmen zu implementieren.
Format des Kurses
- Teilweise Vortrag, teilweise Diskussion, Übungen und umfangreiche praktische Übungen
Hinweis
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um Folgendes zu vereinbaren
Schulungsübersicht
Einführung in die IoT-Sicherheit
Überblick über IoT-Technologien
Verstehen der grundlegenden IoT-Architektur
Verstehen der wichtigsten Sicherheitsrisiken und -probleme im IoT
- IoT-Schwachstellen
- IoT-Sicherheitsherausforderungen
- Sensibilisierung für Angriffe im IoT
Erforschung bereichsspezifischer IoT-Architekturen
- eHealth IoT Security Architecture
- Industrie IoT Security Architecture
Sicherheitsarchitekturen von Proximity-Netzwerkdiensten
- Wi-Fi
- BLE
- SigFox
- LoRaWAN
- NB-IoT
Entwurf von Sicherheit im IoT
- IoT-Authentifizierung und Autorisierung
- IoT-Datenintegrität
- IoT-Sicherheitsstandards
- Architektur von IoT-Sicherheitsdomänen
- Verwendung von IoT-Diensten
Arbeiten mit Technologien für IoT-Sicherheit
- IoT Network Security
- Bayshore-Netzwerke
- Cisco
- Darktrace
- Senrio
- IoT-Authentifizierung
- Baimos-Technologien
- Covisint
- Geräte-Autorität
- Entrust Datacard
- Gemalto
- IoT Verschlüsselung
- Cisco
- Entrust Datacard
- Gemalto
- HPE
- Lynx Software-Technologien
- Symantec
- IoT PKI
- DigiCert
- Entrust Datacard
- Gemalto
- HPE
- Symantec
- WISeKey
- IoT-Sicherheitsanalysen
- Cisco
- Indegy
- Kaspersky Lab
- SAP
- Senrio
- IoT-API-Sicherheit
- Akana
- Apigee/Google
- Axway
- CA-Technologien
- Mashery/TIBCO
- Muleweich
- WSO2
Aktualisieren der IoT-Architektur Ihres Unternehmens für die Sicherheit
Auswahl der richtigen IoT-Sicherheitstechnologien für Ihr Unternehmen
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Allgemeine Vertrautheit mit dem IoT
Zielgruppe
- IT-Fachleute
- Entwickler
- Ingenieure
- Führungskräfte
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
IoT Security Architecture Schulung - Booking
IoT Security Architecture Schulung - Enquiry
IoT Security Architecture - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (3)
Sehr wissender Trainer, der in der Lage war, sich an das Wissen des Publikums anzupassen, ausgezeichnete Branchenerfahrung und Fähigkeit, sich den Bedürfnissen des Publikums anzupassen Excelgut vorbereiteter Lehrstoff, angepasst an die zuvor besprochenen Bedürfnisse. Gogute Ergänzungsliteratur, von dem Trainer vorbereitet
Oliver Steinig - Bosch
Kurs - IoT Security Architecture
Maschinelle Übersetzung
Expertiselevel des Trainers Beispielfallanwendungen
Pierre Maillot - Bosch
Kurs - IoT Security Architecture
Maschinelle Übersetzung
Ann ist sehr bewandert im Thema. Sie variiert ständig den Tempo anhand der Rückmeldungen. Es gibt viel Raum für die Diskussion der eigenen Erfahrungen der Teilnehmer. Es war ein großer Spaß!
Sjoerd Hulzinga - KPN p/a Bloomville
Kurs - IoT Security Architecture
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
5G and IoT
14 StundenZiel der Schulung ist es, zu erklären, was das 5G-Netz ist und welchen Einfluss es auf intelligente Technologien hat. Ich möchte Ihnen sowohl die Vor- als auch die Nachteile dieser technologischen Beziehungen (5G / IoT) aufzeigen und Ihnen die Entwicklungsrichtungen des Netzes, das von Anfang an der intelligenten Welt gewidmet war, näher bringen.
Advanced Edge Computing
21 StundenTauchen Sie mit diesem Kurs für Fortgeschrittene tiefer in die innovative Welt des Edge-Computing ein. Erforschen Sie ausgefeilte Architekturen und meistern Sie Integrationsherausforderungen, um das volle Potenzial von Edge Computing in einer Vielzahl von Geschäftsumgebungen zu nutzen. Erwerben Sie Fachwissen über modernste Tools und Methoden zur Bereitstellung, Verwaltung und Optimierung von Edge-Computing-Lösungen, die den spezifischen Anforderungen der Branche entsprechen.
Automotive Cyber Security Fundamentals
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Ingenieure, die vernetzte Fahrzeuge vor Cyberangriffen schützen wollen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Cybersicherheit in automobilen Systemen zu implementieren.
- die am besten geeigneten Technologien, Tools und Ansätze auszuwählen.
Big Data Business Intelligence for Govt. Agencies
35 StundenDer technologische Fortschritt und die zunehmende Menge an Informationen verändern die Art und Weise, wie Geschäfte in vielen Branchen, einschließlich der Verwaltung, abgewickelt werden. Go Die Datengenerierung und die digitale Archivierung in den Behörden nehmen aufgrund der rasanten Zunahme von mobilen Geräten und Anwendungen, intelligenten Sensoren und Geräten, Cloud-Computing-Lösungen und Bürgerportalen immer mehr zu. In dem Maße, in dem digitale Informationen zunehmen und komplexer werden, werden auch Informationsmanagement, -verarbeitung, -speicherung, -sicherheit und -disposition immer komplexer. Neue Erfassungs-, Such-, Ermittlungs- und Analysetools helfen Organisationen, Erkenntnisse aus ihren unstrukturierten Daten zu gewinnen. Der Behördenmarkt befindet sich an einem Wendepunkt, da er erkannt hat, dass Informationen ein strategisches Gut sind und die Behörden sowohl strukturierte als auch unstrukturierte Daten schützen, nutzen und analysieren müssen, um die Anforderungen der Mission besser erfüllen zu können. In ihrem Bestreben, datengesteuerte Organisationen zu entwickeln, um ihre Aufgaben erfolgreich zu erfüllen, legen Behördenleiter die Grundlage für die Korrelation von Abhängigkeiten zwischen Ereignissen, Menschen, Prozessen und Informationen.
Hochwertige Lösungen für Behörden werden aus einer Kombination der innovativsten Technologien entstehen:
- Mobile Geräte und Anwendungen
- Cloud-Dienste
- Soziale Unternehmenstechnologien und Netzwerke
- Big Data und Analytik
IDC prognostiziert, dass die IT-Branche bis 2020 ein Volumen von 5 Billionen Dollar erreichen wird, etwa 1,7 Billionen Dollar mehr als heute, und dass 80 % des Wachstums der Branche von diesen Technologien der dritten Plattform angetrieben werden. Langfristig werden diese Technologien die Schlüsselinstrumente für den Umgang mit der Komplexität der zunehmenden digitalen Informationen sein. Big Data ist eine der intelligenten Industrielösungen und ermöglicht es den Behörden, bessere Entscheidungen zu treffen, indem sie Maßnahmen auf der Grundlage von Mustern ergreifen, die sich aus der Analyse großer Datenmengen ergeben - zusammenhängende und nicht zusammenhängende, strukturierte und unstrukturierte.
Um dies zu erreichen, bedarf es jedoch weit mehr als nur der Anhäufung riesiger Datenmengen: "Um diese Big DataDatenmengen sinnvoll zu nutzen, bedarf es modernster Werkzeuge und Technologien, die nützliches Wissen aus riesigen und vielfältigen Informationsströmen analysieren und extrahieren können", schrieben Tom Kalil und Fen Zhao vom Büro für Wissenschafts- und Technologiepolitik des Weißen Hauses in einem Beitrag auf dem OSTP-Blog.
Das Weiße Haus hat 2012 mit der Nationalen Big Data Forschungs- und Entwicklungsinitiative einen ersten Schritt getan, um den Behörden bei der Suche nach diesen Technologien zu helfen. Die Initiative umfasste mehr als 200 Millionen Dollar, um das Beste aus der explosionsartigen Zunahme von Big Data und den für ihre Analyse erforderlichen Werkzeugen zu machen.
Die Herausforderungen, die die Big Data mit sich bringt, sind fast so beängstigend wie ihre vielversprechenden Möglichkeiten. Die effiziente Speicherung von Daten ist eine dieser Herausforderungen. Wie immer sind die Budgets knapp bemessen, so dass die Behörden den Preis pro Megabyte für die Speicherung minimieren und die Daten leicht zugänglich halten müssen, damit die Benutzer sie zum gewünschten Zeitpunkt und in der gewünschten Form abrufen können. Die Sicherung großer Datenmengen stellt eine zusätzliche Herausforderung dar.
Die effektive Analyse der Daten ist eine weitere große Herausforderung. Viele Agenturen setzen kommerzielle Tools ein, die es ihnen ermöglichen, die Datenberge zu durchforsten und Trends zu erkennen, die ihnen helfen können, effizienter zu arbeiten. (Eine kürzlich von MeriTalk durchgeführte Studie ergab, dass IT-Führungskräfte auf Bundesebene der Meinung sind, dass Big Data den Behörden helfen könnte, mehr als 500 Milliarden Dollar einzusparen und gleichzeitig ihre Aufgaben zu erfüllen).
Speziell entwickelte Big Data-Tools ermöglichen es den Behörden auch, ihre Daten zu analysieren. So hat beispielsweise die Computational Data Analytics Group des Oak Ridge National Laboratory ihr Datenanalysesystem Piranha anderen Behörden zur Verfügung gestellt. Das System hat medizinischen Forschern geholfen, eine Verbindung zu finden, die Ärzte vor Aortenaneurysmen warnen kann, bevor diese auftreten. Es wird auch für alltäglichere Aufgaben eingesetzt, z. B. für die Sichtung von Lebensläufen, um Bewerber mit Personalchefs in Kontakt zu bringen.
Digital Transformation with IoT and Edge Computing
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an IT-Fachleute und Unternehmensleiter auf mittlerem Niveau, die das Potenzial von IoT und Edge Computing für Effizienz, Echtzeitverarbeitung und Innovation in verschiedenen Branchen verstehen möchten.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein
- Die Prinzipien von IoT und Edge Computing und ihre Rolle bei der digitalen Transformation zu verstehen.
- Anwendungsfälle für IoT und Edge Computing in der Fertigung, Logistik und im Energiesektor zu identifizieren.
- Unterscheiden zwischen Edge- und Cloud-Computing-Architekturen und Einsatzszenarien.
- Implementierung von Edge-Computing-Lösungen für vorausschauende Wartung und Entscheidungsfindung in Echtzeit.
Applied Edge AI
35 StundenKombinieren Sie in diesem umfassenden Kurs die transformative Kraft von KI mit der Agilität von Edge Computing. Lernen Sie, KI-Modelle direkt auf Edge-Geräten einzusetzen, vom Verständnis der CNN-Architekturen bis hin zur Beherrschung von Wissensdestillation und föderiertem Lernen. Diese praktische Schulung vermittelt Ihnen die Fähigkeiten, die KI-Leistung für die Echtzeitverarbeitung und Entscheidungsfindung im Edge-Bereich zu optimieren.
Edge AI for IoT Applications
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an fortgeschrittene Entwickler, Systemarchitekten und Branchenexperten, die Edge AI zur Verbesserung von IoT-Anwendungen mit intelligenten Datenverarbeitungs- und Analysefunktionen nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Grundlagen der Edge AI und ihre Anwendung im IoT zu verstehen.
- Edge AI-Umgebungen für IoT-Geräte einzurichten und zu konfigurieren.
- KI-Modelle auf Edge-Geräten für IoT-Anwendungen entwickeln und einsetzen.
- Echtzeit-Datenverarbeitung und Entscheidungsfindung in IoT-Systemen implementieren.
- Integration von Edge AI mit verschiedenen IoT-Protokollen und -Plattformen.
- Ethische Überlegungen und bewährte Praktiken bei Edge AI für das IoT zu berücksichtigen.
Edge Computing
7 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Produktmanager und Entwickler, die mit Edge Computing die Datenverwaltung dezentralisieren möchten, um eine schnellere Leistung zu erzielen, indem sie intelligente Geräte im Quellnetz nutzen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die grundlegenden Konzepte und Vorteile von Edge Computing zu verstehen.
- Anwendungsfälle und Beispiele zu identifizieren, in denen Edge Computing eingesetzt werden kann.
- Entwurf und Aufbau von Edge Computing-Lösungen für eine schnellere Datenverarbeitung und geringere Betriebskosten.
Edge Computing Infrastructure
28 StundenSchaffen Sie eine solide Grundlage für die Entwicklung und Verwaltung einer stabilen Edge-Computing-Infrastruktur. Erfahren Sie mehr über offene Hybrid-Cloud-Infrastrukturen, die Verwaltung von Arbeitslasten über verschiedene Clouds hinweg und die Gewährleistung von Flexibilität und Redundanz. Diese Schulung vermittelt grundlegendes Wissen zum Aufbau einer skalierbaren und sicheren Infrastruktur, die die dynamischen Anforderungen moderner Anwendungen mit Edge Computing unterstützt.
Embedded Systems Security
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich führt in die Systemarchitekturen, Betriebssysteme, Netzwerke, Speicher und kryptografische Fragen ein, die bei der Entwicklung sicherer eingebetteter Systeme berücksichtigt werden sollten.
Am Ende dieses Kurses werden die Teilnehmer ein solides Verständnis der Sicherheitsgrundsätze, -probleme und -technologien haben. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer eingebetteter Software erforderlich sind.
Federated Learning in IoT and Edge Computing
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Fachleute auf mittlerem Niveau, die Federated Learning zur Optimierung von IoT- und Edge-Computing-Lösungen anwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Prinzipien und Vorteile von Federated Learning im IoT und Edge Computing zu verstehen.
- Implementierung von Federated Learning-Modellen auf IoT-Geräten zur dezentralen KI-Verarbeitung.
- Latenzzeiten zu reduzieren und die Entscheidungsfindung in Echtzeit in Edge-Computing-Umgebungen zu verbessern.
- Herausforderungen im Zusammenhang mit Datenschutz und Netzwerkbeschränkungen in IoT-Systemen angehen.
Honeywell Security System
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Servicetechniker, Systemadministratoren oder jeden, der die ordnungsgemäße Installation, Verwendung und Verwaltung des Honeywell-Sicherheitssystems erlernen möchte.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Konzepte der Honeywell-Sicherheitssysteme und -komponenten kennen.
- Ein Honeywell-Sicherheitssystem ordnungsgemäß zu installieren und zu warten.
- Die Honeywell-Wartungstools und die Management-Suite zur Steuerung eines Sicherheitssystems zu nutzen.
NB-IoT for Developers
7 StundenIn dieser von einem Ausbilder geleiteten Live-Schulung in Österreich lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch bekannt als LTE Cat NB1) kennen, während sie eine auf NB-IoT basierende Beispielanwendung entwickeln und einsetzen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die verschiedenen Komponenten von NB-IoT zu identifizieren und zu verstehen, wie sie zusammen ein Ökosystem bilden.
- die in NB-IoT-Geräte eingebauten Sicherheitsfunktionen zu verstehen und zu erklären.
- eine einfache Anwendung zur Verfolgung von NB-IoT-Geräten zu entwickeln.
Setting Up an IoT Gateway with ThingsBoard
35 StundenThingsBoard ist eine Open-Source-IoT-Plattform, die Geräteverwaltung, Datenerfassung, -verarbeitung und -visualisierung für Ihre IoT-Lösung bietet.
In dieser von einem Trainer geleiteten Live-Schulung lernen die Teilnehmer, wie sie ThingsBoard in ihre IoT-Lösungen integrieren können.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Installation und Konfiguration von ThingsBoard
- die Grundlagen der Funktionen und Architektur von ThingsBoard zu verstehen
- IoT-Anwendungen mit ThingsBoard erstellen
- Integration von ThingsBoard mit Kafka für das Routing von Telemetriedaten
- Integration von ThingsBoard mit Apache Spark zur Datenaggregation von mehreren Geräten
Zielgruppe
- Software-Ingenieure
- Hardware-Ingenieure
- Entwickler
Format des Kurses
- Teilweise Vorlesung, teilweise Diskussion, Übungen und umfangreiche praktische Übungen
Hinweis
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.