Diese Webseite nutzt Cookies

Diese Webseite nutzt Cookies zur Verbesserung des Erlebnisses unserer Besucher. Indem Sie weiterhin auf dieser Webseite navigieren, erklären Sie sich mit unserer Verwendung von Cookies einverstanden.

seminar buchen

Seminar IoT-Sicherheit

Seminar / Training IoT-Sicherheit

Grundlegende und fortgeschrittene Konzepte der IoT-Architektur aus der Sicherheitsperspektive

  • Eine kurze Geschichte der Entwicklung von IoT-Technologien
  • Datenmodelle in IoT-Systemen - Definition und Architektur von Sensoren, Aktoren, Geräten, Gateways, Kommunikationsprotokollen
  • Geräte von Drittanbietern und das Risiko, das mit der Lieferkette von Anbietern verbunden ist
  • Technologie-Ökosystem - Anbieter von Geräten, Gateways, Analysegeräten, Plattformen, Systemintegratoren - Risiken in Verbindung mit allen Anbietern
  • Edge-getriebenes verteiltes IoT vs. Cloud-getriebenes zentrales IoT: Vorteil vs. Risikobewertung
  • Managementschichten im IoT-System - Flottenmanagement, Asset Management, Onboarding/Deboarding von Sensoren , Digitale Zwillinge. Risiko von Berechtigungen in Managementschichten
  • Einführung in gängige IoT-Kommunikationsprotokolle - Zigbee/NB-IoT/5G/LORA/Witespec - Überprüfung von Schwachstellen in Kommunikationsprotokollschichten
  • Verstehen des gesamten Technologie-Stacks von IoT mit einem Überblick über das Risikomanagement

Eine Checkliste aller Risiken und Sicherheitsprobleme im IoT

  • Firmware-Patching - der weiche Bauch des IoT
  • Detaillierte Überprüfung der Sicherheit von IoT-Kommunikationsprotokollen - Transportschichten ( NB-IoT, 4G, 5G, LORA, Zigbee usw. ) und Anwendungsschichten - MQTT, Web Socket usw.
  • Verwundbarkeit von API-Endpunkten - Liste aller möglichen API in der IoT-Architektur
  • Verwundbarkeit von Gate-Way-Geräten und Services
  • Schwachstelle der angeschlossenen Sensoren -Gateway-Kommunikation
  • Schwachstelle von Gateway- Server-Kommunikation
  • Schwachstelle von Cloud-Datenbank-Diensten im IoT
  • Verwundbarkeit von Anwendungsschichten
  • Schwachstelle des Gateway-Management-Dienstes - lokal und Cloud-basiert
  • Risiko des Log-Managements in Edge- und Non-Edge-Architektur

OSASP-Modell der IoT-Sicherheit , Top 10 Sicherheitsrisiken

  • Unsicheres Web-Interface
  • Unzureichende Authentifizierung/Authorisierung
  • Unsichere Netzwerkdienste
  • Fehlende Transportverschlüsselung
  • Datenschutzbedenken
  • Unsichere Cloud-Schnittstelle
  • Unsichere mobile Schnittstelle
  • Unzureichende Sicherheitskonfigurierbarkeit
  • Unsichere Software/Firmware
  • Unzureichende physische Sicherheit

Überprüfung und Demo von AWS-IoT und Azure IoT-Sicherheitsprinzip

  • Microsoft Bedrohungsmodell - STRIDE
  • Details zum STRIDE-Modell
  • Sicherheitsgerät und Gateway und Serverkommunikation - Asymmetrische Verschlüsselung
  • X.509-Zertifizierung für die Verteilung öffentlicher Schlüssel
  • SAS-Schlüssel
  • Bulk OTA Risiken und Techniken
  • API-Sicherheit für Anwendungsportale
  • Deaktivierung und Abkopplung von Rogue-Geräten vom System
  • Anfälligkeit der AWS/Azure-Sicherheitsprinzipien

Überprüfung der sich entwickelnden NIST-Standards/Empfehlungen für das IoT

  • Überprüfung des Standards NISTIR 8228 für IoT-Sicherheit - 30-Punkte-Risikobetrachtungsmodell
  • Integration und Identifizierung von Drittanbietergeräten
  • Service-Identifikation und -Verfolgung
  • Hardware-Identifikation und -Verfolgung
  • Identifizierung von Kommunikationssitzungen
  • Identifizierung und Protokollierung von Management-Transaktionen
  • Log-Verwaltung und -Verfolgung

Absicherung von Firmware/ Gerät

  • Absicherung des Debugging-Modus in einer Firmware
  • Physikalische Sicherheit von Hardware
  • Hardware-Kryptographie - PUF ( Physically Unclonable Function) - Absicherung von EPROM
  • Öffentliche PUF, PPUF
  • Nano-PUF
  • Bekannte Klassifizierung von Malwares in Firmware ( 18 Familien nach YARA-Regel )
  • Untersuchung einiger bekannter Firmware-Malware -MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Absicherung des verteilten IoT über Distributer Ledger - BlockChain und DAG (IOTA) 

  • Verteilte Ledger-Technologie - DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle - ein Vergleich der Konsensmethoden
  • Unterschied zwischen Blockchain, DAG und Hyperledger - ein Vergleich ihrer Funktionsweise vs. Performance vs. Dezentralisierung
  • Echtzeit, Offline-Leistung der verschiedenen DLT-Systeme
  • P2P-Netzwerk, Private und Public Key - grundlegende Konzepte
  • Wie ein Ledger-System praktisch implementiert wird - Überblick über einige Forschungsarchitekturen
  • IOTA und Tangle- DLT für IoT

Die Best-Practice-Architektur für IoT-Sicherheit

  • Nachverfolgung und Identifizierung aller Dienste in Gateways
  • Niemals MAC-Adresse verwenden - stattdessen Paket-ID verwenden
  • Identifikationshierarchie für Geräte verwenden - Board-ID, Geräte-ID und Paket-ID
  • Strukturieren Sie das Firmware-Patching zum Perimeter und konform zur Service-ID
  • PUF für EPROM
  • Sichern Sie die Risiken von IoT-Management-Portalen/Applikationen durch zwei Authentifizierungsschichten ab
  • Sichern Sie alle APIs - Definieren Sie API-Tests und API-Management
  • Identifizierung und Integration des gleichen Sicherheitsprinzips in der logistischen Lieferkette
  • Minimierung der Patch-Anfälligkeit von IoT-Kommunikationsprotokollen

Entwurf einer IoT-Sicherheitsrichtlinie für Ihr Unternehmen

  • Definieren Sie das Lexikon der IoT-Sicherheit / Spannungen
  • Vorschlagen der besten Praxis für Authentifizierung, Identifizierung, Autorisierung
  • Identifizierung und Einstufung von kritischen Assets
  • Identifikation von Perimetern und Isolation für die Anwendung
  • Policy zur Sicherung von kritischen Assets, kritischen Informationen und Datenschutzdaten  

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 3 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr
Preis: Öffentlich und Webinar: € 1.497 zzgl. MwSt.
Inhaus: € 4.050 zzgl. MwSt.
Teilnehmeranzahl: max. 8 Teilnehmer
Voraussetzung: Grundlegende Kenntnisse von Geräten, elektronischen Systemen und Datensystemen; Grundlegendes Verständnis von Software und Systemen; Grundlegendes Verständnis von Statistik (in Excel-Ebenen); Verständnis von Telekommunikationsvertikalen
Standorte: Stream Live, Stream gespeichert, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Magdeburg, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Inhaus, Webinar
Durchführungsgarantie: ja, ab 2 Teilnehmern; Details
Sprache: Deutsch (Englisch ist bei Firmenseminaren ebenfalls möglich)
Seminarunterlage: Dokumentation auf CD oder Papier
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen im Restaurant - (bei öffentlichen Seminaren)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter +49 (30) 30 80 70 14

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Friedrichshafen 3 Tage
Kassel 3 Tage
Ulm 3 Tage
München 3 Tage
Nürnberg 3 Tage
Köln 3 Tage
Wuppertal 3 Tage
Münster 3 Tage
Mainz 3 Tage
Erfurt 3 Tage
Bremen 3 Tage
Berlin 3 Tage
Paderborn 3 Tage
Essen 3 Tage
Darmstadt 3 Tage
Frankfurt 3 Tage
Potsdam 3 Tage
Flensburg 3 Tage
Konstanz 3 Tage
Freiburg 3 Tage
Rostock 3 Tage
Hamburg 3 Tage
Leipzig 3 Tage
Hamm 3 Tage
Stuttgart 3 Tage
Dresden 3 Tage
Luxemburg 3 Tage
Hannover 3 Tage
Regensburg 3 Tage
Jena 3 Tage
Trier 3 Tage
Madgeburg 3 Tage
München 3 Tage
Friedrichshafen 3 Tage
Kassel 3 Tage
Ulm 3 Tage
Münster 3 Tage
Nürnberg 3 Tage
Köln 3 Tage
Wuppertal 3 Tage
© 2023 www.networkuniversity.de All rights reserved. | Webdesign | Kontakt | Impressum | AGB | Login | Mobile Version | Nach oben