Course Outline

Inleiding tot IoT-beveiliging

Overzicht van IoT-technologieën

Inzicht in de fundamentele IoT-architectuur

Inzicht in de belangrijkste beveiligingsrisico's en -problemen in IoT

    IoT-kwetsbaarheden IoT-beveiligingsuitdagingen Bewustmaking van aanvallen op het IoT vergroten

Domeinspecifieke IoT-architecturen verkennen

    eHealth IoT Security Architecture Industrieel IoT Security Architecture

Beveiligingsarchitecturen van Proximity Network Services

    SigFox LoRaWAN BLE Wi-Fi NB-IoT

Beveiliging in IoT ontwerpen

    IoT-authenticatie en autorisatie IoT-gegevensintegriteit IoT-beveiligingsnormen Het ontwerpen van IoT-beveiligingsdomeinen met behulp van IoT-services

Werken met technologieën voor IoT-beveiliging

    IoT Network Security Bayshore-netwerken Cisco Darktrace Senrio
IoT-authenticatie Baimos-technologieën
  • Samenwonen
  • Apparaatautoriteit
  • Datacard toevertrouwen
  • Gemalto
  • IoT-codering Cisco
  • Datacard toevertrouwen
  • Gemalto
  • HPE
  • Lynx-softwaretechnologieën
  • Symantec
  • IoT PKI DigiCert
  • Datacard toevertrouwen
  • Gemalto
  • HPE
  • Symantec
  • WISeKey
  • IoT-beveiligingsanalyse Cisco
  • Laat maar zitten
  • Kaspersky Lab
  • SAP
  • Senrio
  • IoT API-beveiliging Akana
  • Apigee/Google
  • Axway
  • CA-technologieën
  • Masherij/TIBCO
  • MuleSoft
  • WSO2
  • Updaten van de IoT-architectuur van uw organisatie voor beveiliging
  • De juiste IoT-beveiligingstechnologieën voor uw organisatie kiezen
  • Samenvatting en conclusie
  • Requirements

    • Algemene bekendheid met IoT

    Publiek

    • IT-professionals
    • Ontwikkelaars
    • Ingenieurs
    • Managers
     14 Hours

    Getuigenissen (3)

    Related Courses

    CRISC - Certified in Risk and Information Systems Control

    21 Hours

    Cloud Computing Security Knowledge (CCSK) Preparation Course

    21 Hours

    Standard Java Security

    14 Hours

    Related Categories