Cursusaanbod

Inleiding tot IoT-beveiliging

Overzicht van IoT-technologieën

Inzicht in de basis IoT-architectuur

Inzicht in grote beveiligingsrisico's en -problemen in IoT

  • IoT-kwetsbaarheden
  • Uitdagingen op het gebied van IoT-beveiliging
  • Bewustzijn vergroten van aanvallen in IoT

Domeinspecifieke IoT-architecturen verkennen

  • e-gezondheid IoT Security Architecture
  • Industrieel IoT Security Architecture

Beveiligingsarchitecturen van proximity-netwerkservices

  • Wi-Fi
  • BLE
  • SigFox
  • LoRaWAN
  • NB-IoT

Beveiliging ontwerpen in IoT

  • IoT-verificatie en -autorisatie
  • Integriteit van IoT-gegevens
  • IoT-beveiligingsstandaarden
  • IoT-beveiligingsdomeinen ontwerpen
  • IoT-services gebruiken

Werken met technologieën voor IoT-beveiliging

  • Arbeidsmiddel Network Security
    • Bayshore-netwerken
    • Cisco
    • Donkere sporen
    • Kanton Senrio
  • IoT-verificatie
    • Baimos Technologieën
    • Covisint
    • Autoriteit van het apparaat
    • Datakaart toevertrouwen
    • Kanton
  • IoT-versleuteling
    • Cisco
    • Datakaart toevertrouwen
    • Kanton
    • HPE Nederland
    • Lynx Software-technologieën
    • Symantec
  • IoT-PKI
    • DigiCert
    • Datakaart toevertrouwen
    • Kanton
    • HPE Nederland
    • Symantec
    • WISeKey
  • Analyse van IoT-beveiliging
    • Cisco
    • Ondegy
    • Kaspersky Lab
    • SAP
    • Kanton Senrio
  • IoT API-beveiliging
    • Akana
    • Apigee/Google
    • Bijl
    • CA-technologieën
    • Stamperij/TIBCO
    • Mule Zacht
    • WSO2 NL

De IoT-architectuur van uw organisatie bijwerken voor beveiliging

Het kiezen van de juiste IoT-beveiligingstechnologieën voor uw organisatie

Samenvatting en conclusie

Vereisten

  • Algemene bekendheid met IoT

Audiëntie

  • IT-professionals
  • Ontwikkelaars
  • Ingenieurs
  • Managers
 14 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (3)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën