1 Einführung IoT-Security
- IoT-Security vs. Cybersecurity
- Verbraucher vs. industrielle IoT-Geräte
- Warum IoT-Security wichtig ist
- Wie gehen Organisationen an das Thema IoT-Security heran?
- Prinzipien der IoT-Security
- Aufkommende Technologien für IoT-Security
- IoT-Security
2 Überblick IoT-Technologien
- IoT: Historischer Hintergrund
- Entwicklung von IoT-Technologien
- Cyber-physikalische Systeme
- Aufkommende IoT-Technologien
- IoT-Technologien: Risiken vs. Chancen
3 Das IoT-Ökosystem verstehen
- Der Lebenszyklus von IoT-Geräten
- IoT-Architekturen
- Elemente eines IoT-Ökosystems
4 Risiken und Probleme im IoT-Bereich
- Herausforderungen
- Bedrohungen
- Schwachstellen
- Angriffe
5 IoT-Security Konzepte entwerfen
- IoT-Security und IoT-Systeme (Lebenszyklus)
- Security für die IoT-Entwicklung
- Security für die IoT-Implementierung
- Sich entwickelnde Richtlinien und Standards
6 IoT-Security: technische Massnahmen
- Hardware-Security
- Software- und Firmware-Security
- Sensoren
- Schnittstellen
- Netzwerk Security
- Protokolle
- Cloud- und webbasierte Elemente
7 Identitäts- und Zugriffsmanagement (IAM)
- IAM Grundlagen
- Entwerfen einer effektiven IAM-Infrastruktur
- Entwurf von sicheren Authentifizierungsverfahren
- Entwerfen effektiver Autorisierungsmechanismen
8 Implementieren einer IoT-Security Strategie
- Entwicklung und Durchsetzung von Strategien, Richtlinien, Prozessen und Verfahren
- Bewertung und Management von Risiken
- Verwaltung von Zulieferern und Drittanbietern
- Kontinuierliche Überwachung und Analyse
- Security Awareness
- Incident Management
- Security Audits
- Penetration Testing