Kurs

IoT Security – In Industrie, Unternehmen und Haushalt («IOTSEC»)

Erfahren Sie, warum Sprachassistenten wie Alexa ins Sicherheitskonzept Ihres Unternehmens gehören und wie Sie vernetzte Produktionsanlagen nachhaltig absichern – ohne selbst Maschinenbauer oder Chemieingenieur zu sein.
Dauer 2 Tage
Preis 2'200.–   zzgl. 8.1% MWST
Kursdokumente Digicomp Kursunterlagen

Kurs-Facts

  • Verstehen der Grundlagen von IoT-Security
  • Erhalten eines Überblicks der IoT-Technologien
  • Verstehen des IoT-Ökosystems
  • Kennen der Sicherheitsrisiken und Probleme im IoT-Bereich
  • Entwerfen von IoT-Security Konzepten
  • Kennen der technischen Massnahmen von IoT-Security
  • Kennen des Identitäts- und Zugriffsmanagements (IAM) 
  • Implementieren einer IoT-Security-Strategie

1 Einführung IoT-Security 

  • IoT-Security vs. Cybersecurity
  • Verbraucher vs. industrielle IoT-Geräte
  • Warum IoT-Security wichtig ist
  • Wie gehen Organisationen an das Thema IoT-Security heran?
  • Prinzipien der IoT-Security
  • Aufkommende Technologien für IoT-Security
  • IoT-Security 

2 Überblick IoT-Technologien 

  • IoT: Historischer Hintergrund
  • Entwicklung von IoT-Technologien
  • Cyber-physikalische Systeme
  • Aufkommende IoT-Technologien
  • IoT-Technologien: Risiken vs. Chancen

3 Das IoT-Ökosystem verstehen 

  • Der Lebenszyklus von IoT-Geräten
  • IoT-Architekturen
  • Elemente eines IoT-Ökosystems

4 Risiken und Probleme im IoT-Bereich 

  • Herausforderungen
  • Bedrohungen
  • Schwachstellen
  • Angriffe 

5 IoT-Security Konzepte entwerfen 

  • IoT-Security und IoT-Systeme (Lebenszyklus)
  • Security für die IoT-Entwicklung
  • Security für die IoT-Implementierung
  • Sich entwickelnde Richtlinien und Standards

6 IoT-Security: technische Massnahmen 

  • Hardware-Security
  • Software- und Firmware-Security
  • Sensoren
  • Schnittstellen
  • Netzwerk Security
  • Protokolle
  • Cloud- und webbasierte Elemente

7 Identitäts- und Zugriffsmanagement (IAM) 

  • IAM Grundlagen
  • Entwerfen einer effektiven IAM-Infrastruktur
  • Entwurf von sicheren Authentifizierungsverfahren
  • Entwerfen effektiver Autorisierungsmechanismen

8 Implementieren einer IoT-Security Strategie

  • Entwicklung und Durchsetzung von Strategien, Richtlinien, Prozessen und Verfahren
  • Bewertung und Management von Risiken
  • Verwaltung von Zulieferern und Drittanbietern
  • Kontinuierliche Überwachung und Analyse
  • Security Awareness
  • Incident Management
  • Security Audits
  • Penetration Testing

1. Tag: Vormittags Theorie / Nachmittags Gruppenarbeit
2. Tag: Vormittags Hacking Lab / Nachmittags Theorie & Abschluss

Dieser Kurs richtet sich an CIO, CISO, IT Manager, IT Sicherheitsbeauftragte, Projektverantwortliche und Administratoren. 

Erfahrungen in Projekten und im täglichen Einsatz von Informationstechnologien und IT-Systemen. Wünschenswert sind zudem Grundkenntnisse der Informationssicherheit. 

Download

Fragen zum Kurs

Wählen Sie Ihr Datum

Weiterführende Kurse

Lernen Sie Ihre Trainer kennen