IoT Security Architecture - Plan Szkolenia
IoT Internet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając im wzajemną komunikację i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych. Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo. Ponieważ technologie IoT obejmują szeroką gamę urządzeń, projektowanie zabezpieczeń IoT ma kluczowe znaczenie dla pomyślnego wdrożenia IoT.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy zrozumieją architektury Internet of Things (IoT) i poznają różne rozwiązania bezpieczeństwa IoT mające zastosowanie w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć architektury IoT.
- Zrozumieć pojawiające się zagrożenia i rozwiązania bezpieczeństwa IoT.
- Wdrożyć technologie bezpieczeństwa IoT w swojej organizacji.
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia
Plan Szkolenia
Wprowadzenie do bezpieczeństwa IoT
Przegląd technologii IoT
Zrozumienie podstawowej architektury IoT
Zrozumienie głównych zagrożeń i kwestii bezpieczeństwa w IoT
- Luki w zabezpieczeniach IoT
- Wyzwania związane z bezpieczeństwem IoT
- Budowanie świadomości na temat ataków w IoT
Badanie architektur IoT specyficznych dla danej domeny
- eZdrowie IoT Security Architecture
- Przemysł IoT Security Architecture
Architektury bezpieczeństwa usług sieci zbliżeniowych
- Wi-Fi
- BLE
- SigFox
- LoRaWAN
- NB-IoT
Projektowanie zabezpieczeń w IoT
- Uwierzytelnianie i autoryzacja IoT
- Integralność danych IoT
- Standardy bezpieczeństwa IoT
- Architektura domen bezpieczeństwa IoT
- Korzystanie z usług IoT
Praca z technologiami zabezpieczeń IoT
- IoT Network Security
- Bayshore Networks
- Cisco
- Darktrace
- Senrio
- Uwierzytelnianie IoT
- Baimos Technologies
- Covisint
- Device Authority
- Entrust Datacard
- Gemalto
- Szyfrowanie IoT
- Cisco
- Entrust Datacard
- Gemalto
- HPE
- Lynx Software Technologies
- Symantec
- IoT PKI
- DigiCert
- Entrust Datacard
- Gemalto
- HPE
- Symantec
- WISeKey
- Analityka bezpieczeństwa IoT
- Cisco
- Indegy
- Kaspersky Lab
- SAP
- Senrio
- Bezpieczeństwo IoT API
- Akana
- Apigee/Google
- Axway
- CA Technologies
- Mashery/TIBCO
- MuleSoft
- WSO2
Aktualizacja architektury IoT organizacji pod kątem bezpieczeństwa
Wybór odpowiednich technologii bezpieczeństwa IoT dla organizacji
Podsumowanie i wnioski
Wymagania
- Ogólna znajomość IoT
Uczestnicy
- Specjaliści IT
- Programiści
- Inżynierowie
- Menedżerowie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
IoT Security Architecture - Plan Szkolenia - Booking
IoT Security Architecture - Plan Szkolenia - Enquiry
IoT Security Architecture - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (3)
Bardzo doświadczony trener, potrafi dostosować się do wiedzy słuchaczy, posiada doskonałe doświadczenie branżowe oraz umiejętność nawiązywania kontaktu z potrzebami słuchaczy. ExcelTreść przygotowania kursu, dostosowana do wcześniej omówionych potrzeb. GoDobry materiał uzupełniający przygotowany przez trenera
Oliver Steinig - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Poziom zaawansowania trenera Przykłady przypadków użycia
Pierre Maillot - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Ann bardzo dobrze zna temat. Ciągle dostosowuje tempo na podstawie informacji zwrotnej. Jest wiele miejsca na omówienie własnych doświadczeń uczestników. To było wielka radość!
Sjoerd Hulzinga - KPN p/a Bloomville
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
5G and IoT
14 godzinCelem szkolenia jest wyjaśnienie czym jest sieć 5G i jaki ma wpływ na inteligentne technologie. Chcę pokazać zarówno zalety, jak i wady tych technologicznych zależności (5G / IoT) oraz wskazać kierunki rozwoju sieci, która - od samego początku - była dedykowana inteligentnemu światu.
Automotive Cyber Security Fundamentals
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą zabezpieczyć podłączone pojazdy przed cyberatakami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych.
- Wybór najbardziej odpowiednich technologii, narzędzi i podejść.
Big Data Business Intelligence for Govt. Agencies
35 godzinPostęp technologiczny i rosnąca ilość informacji zmieniają sposób prowadzenia działalności w wielu branżach, w tym w administracji rządowej. [Generowanie danych rządowych i wskaźniki archiwizacji cyfrowej rosną ze względu na szybki rozwój urządzeń i aplikacji mobilnych, inteligentnych czujników i urządzeń, rozwiązań przetwarzania w chmurze i portali skierowanych do obywateli. W miarę jak informacje cyfrowe stają się coraz bardziej złożone, zarządzanie nimi, ich przetwarzanie, przechowywanie, zabezpieczanie i usuwanie również staje się bardziej złożone. Nowe narzędzia do przechwytywania, wyszukiwania, odkrywania i analizy pomagają organizacjom uzyskać wgląd w nieustrukturyzowane dane. Rynek rządowy znajduje się w punkcie zwrotnym, zdając sobie sprawę, że informacje są strategicznym zasobem, a rząd musi chronić, wykorzystywać i analizować zarówno ustrukturyzowane, jak i nieustrukturyzowane informacje, aby lepiej służyć i spełniać wymagania misji. W miarę jak liderzy rządowi dążą do ewolucji organizacji opartych na danych, aby skutecznie realizować misję, kładą podwaliny pod korelację zależności między zdarzeniami, ludźmi, procesami i informacjami.
Rozwiązania rządowe o wysokiej wartości będą tworzone z połączenia najbardziej przełomowych technologii:
- Urządzenia i aplikacje mobilne
- Usługi w chmurze
- Społecznościowe technologie biznesowe i sieci
- Big Data i analityka
IDC przewiduje, że do 2020 roku branża IT osiągnie wartość 5 bilionów dolarów, czyli o około 1,7 biliona dolarów więcej niż obecnie, a 80% wzrostu branży będzie napędzane przez technologie trzeciej platformy. W dłuższej perspektywie technologie te będą kluczowymi narzędziami do radzenia sobie ze złożonością coraz większej ilości informacji cyfrowych. Big Data jest jednym z inteligentnych rozwiązań branżowych i umożliwia rządowi podejmowanie lepszych decyzji poprzez podejmowanie działań w oparciu o wzorce ujawnione w wyniku analizy dużych ilości danych - powiązanych i niepowiązanych, ustrukturyzowanych i nieustrukturyzowanych.
Osiągnięcie tych celów wymaga jednak znacznie więcej niż tylko gromadzenia ogromnych ilości danych. "Nadanie sensu tym objętościom Big Data wymaga najnowocześniejszych narzędzi i technologii, które mogą analizować i wydobywać użyteczną wiedzę z ogromnych i różnorodnych strumieni informacji"” Tom Kalil i Fen Zhao z Biura Polityki Naukowej i Technologicznej Białego Domu napisali w poście na blogu OSTP.
Biały Dom zrobił krok w kierunku pomocy agencjom w znalezieniu tych technologii, ustanawiając w 2012 roku Narodową Inicjatywę Badań i Rozwoju Big Data. Inicjatywa ta obejmowała ponad 200 milionów dolarów na maksymalne wykorzystanie eksplozji Big Data i narzędzi potrzebnych do jej analizy.
Wyzwania, jakie stawia Big Data, są niemal tak zniechęcające, jak zachęcająca jest jego obietnica. Jednym z nich jest efektywne przechowywanie danych. Jak zawsze, budżety są napięte, więc agencje muszą zminimalizować cenę za megabajt pamięci masowej i przechowywać dane w łatwo dostępnym miejscu, aby użytkownicy mogli je uzyskać, kiedy chcą i jak tego potrzebują. Tworzenie kopii zapasowych ogromnych ilości danych zwiększa wyzwanie.
Skuteczna analiza danych jest kolejnym poważnym wyzwaniem. Wiele agencji korzysta z komercyjnych narzędzi, które pozwalają im przeszukiwać góry danych, dostrzegając trendy, które mogą pomóc im działać bardziej efektywnie. (Niedawne badanie przeprowadzone przez MeriTalk wykazało, że federalni dyrektorzy IT uważają, że Big Data może pomóc agencjom zaoszczędzić ponad 500 miliardów dolarów, jednocześnie spełniając cele misji).
Opracowane na zamówienie narzędzia Big Data również pozwalają agencjom zaspokoić potrzebę analizy ich danych. Na przykład Oak Ridge National Laboratory’s Computational Data Analytics Group udostępniła swój system analizy danych Piranha innym agencjom. System ten pomógł badaczom medycznym znaleźć powiązanie, które może ostrzegać lekarzy o tętniakach aorty przed ich wystąpieniem. Jest on również wykorzystywany do bardziej przyziemnych zadań, takich jak przeszukiwanie danych w celu połączenia kandydatów do pracy z menedżerami ds. rekrutacji.
Internet Rzeczy i Blockchain - jak uzyskać wartość biznesową w twojej firmie
7 godzinGrupa docelowa:
- dla managerów, którzy chcą poznać biznesową korzyść adaptacji smart rozwiązań,
- dla osób, które pragną ugruntować swoją wiedzę w zakresie nowoczesnych technologii,
- dla managerów, którzy planują przeprowadzić transformację firmy ale nie wiedzą od czego zacząć i czy jest to opłacalne,
- dla osób, które potrzebują konkretów: jak działa technologia, jakie ma zalety i wady, ile mogę na tym zarobić, ile wynoszą koszty,
- dla pracowników, którzy będą musieli w krótkim czasie rozpocząć pracę ze smart rozwiązaniami,
- dla osób decyzyjnych, aby miały świadomość o czym i w jaki sposób rozmawiać ze sprzedawcami w kwestii IoT/blockchain,
ChatGPT i Imagen
7 godzinGłównym celem szkolenia jest:
- wyjaśnienie czym jest - i jak rozumieć - sztuczną inteligencję
- Omówienie zalet oraz wad wykorzystania m.in. ElevenLabs, Imagen, ChatGPT, Briefly, Looka, Jasper, Gong, Count AI w codziennej pracy,
- wyjaśnienie jak zwiększyć efektywność pracy za sprawą AI,
- pokazanie, że niemal każdy obszar firmy można usprawnić za pomocą AI
Digital Transformation with IoT and Edge Computing
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów IT i menedżerów biznesowych, którzy chcą zrozumieć potencjał IoT i przetwarzania brzegowego w celu zwiększenia wydajności, przetwarzania w czasie rzeczywistym i innowacji w różnych branżach.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady IoT i edge computing oraz ich rolę w cyfrowej transformacji.
- Zidentyfikować przypadki użycia IoT i Edge Computing w sektorach produkcji, logistyki i energetyki.
- Rozróżniać architektury przetwarzania brzegowego i chmurowego oraz scenariusze wdrażania.
- Wdrażać rozwiązania edge computing do konserwacji predykcyjnej i podejmowania decyzji w czasie rzeczywistym.
Edge AI for IoT Applications
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level developers, system architects, and industry professionals who wish to leverage Edge AI for enhancing IoT applications with intelligent data processing and analytics capabilities.
By the end of this training, participants will be able to:
- Understand the fundamentals of Edge AI and its application in IoT.
- Set up and configure Edge AI environments for IoT devices.
- Develop and deploy AI models on edge devices for IoT applications.
- Implement real-time data processing and decision-making in IoT systems.
- Integrate Edge AI with various IoT protocols and platforms.
- Address ethical considerations and best practices in Edge AI for IoT.
Edge Computing
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla menedżerów produktu i programistów, którzy chcą używać Edge Computing do decentralizacji zarządzania danymi w celu zwiększenia wydajności, wykorzystując inteligentne urządzenia znajdujące się w sieci źródłowej.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia i zalety Edge Computing.
- Zidentyfikować przypadki użycia i przykłady, w których można zastosować Edge Computing.
- Projektować i budować rozwiązania Edge Computing w celu szybszego przetwarzania danych i obniżenia kosztów operacyjnych.
Embedded Systems Security
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce wprowadza architektury systemów, systemy operacyjne, sieci, pamięć masową i kwestie kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.
Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.
Federated Learning in IoT and Edge Computing
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych profesjonalistów, którzy chcą zastosować Federated Learning do optymalizacji rozwiązań IoT i przetwarzania brzegowego.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć zasady i korzyści Federated Learning w IoT i edge computing.
- Wdrożyć modele Federated Learning na urządzeniach IoT w celu zdecentralizowanego przetwarzania AI.
- Zmniejszyć opóźnienia i usprawnić podejmowanie decyzji w czasie rzeczywistym w środowiskach przetwarzania brzegowego.
- Podejmowanie wyzwań związanych z prywatnością danych i ograniczeniami sieciowymi w systemach IoT.
Honeywell Security System
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Poznać koncepcje systemów bezpieczeństwa i komponentów Honeywell.
- Prawidłowo zainstalować i konserwować system bezpieczeństwa Honeywell.
- Wykorzystywać narzędzia konserwacyjne i pakiet zarządzania Honeywell do sterowania systemem bezpieczeństwa.
NB-IoT for Developers
7 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają różne aspekty NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na NB-IoT.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zidentyfikować różne komponenty NB-IoT i sposób, w jaki pasują do siebie, tworząc ekosystem.
- Zrozumieć i wyjaśnić funkcje bezpieczeństwa wbudowane w urządzenia NB-IoT.
- Opracować prostą aplikację do śledzenia urządzeń NB-IoT.
Setting Up an IoT Gateway with ThingsBoard
35 godzinThingsBoard to platforma IoT typu open source, która oferuje zarządzanie urządzeniami, gromadzenie danych, przetwarzanie i wizualizację dla rozwiązania IoT.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zintegrować ThingsBoard ze swoimi rozwiązaniami IoT.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować ThingsBoard
- Zrozumieć podstawy funkcji i architektury ThingsBoard
- Tworzyć aplikacje IoT z ThingsBoard
- Zintegrować ThingsBoard z Kafka w celu routingu danych urządzeń telemetrycznych
- Integracja ThingsBoard z Apache Spark w celu agregacji danych z wielu urządzeń
Odbiorcy
- Inżynierowie oprogramowania
- Inżynierowie sprzętu
- Programiści
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.