Przejdź do treści
Technologie / Architektura

Architektura bezpieczeństwa IoT

Dwudniowe szkolenie z bezpieczeństwa IoT — threat modeling dla urządzeń i sieci, secure boot, TLS/DTLS, OTA updates, segmentacja, monitoring anomalii. Dla architektów IoT, inżynierów bezpieczeństwa i automatyków.

75 miliardów urządzeń IoT do 2030 — większość bez podstawowego bezpieczeństwa

Domyślne hasła, brak szyfrowania, firmware bez podpisów, zerowa segmentacja. Botnet Mirai zainfekował 600 000 urządzeń w 2016 roku exploitując trywialne luki. Od tamtego czasu IoT urosło 10x — a bezpieczeństwo ledwo ruszyło. EU odpowiada Cyber Resilience Act, który od 2027 wymaga security by design.

To szkolenie uczy, jak projektować bezpieczne systemy IoT od warstwy urządzenia (secure boot, hardware root of trust) przez komunikację (TLS/DTLS, mutual auth) po sieć (segmentacja, zero trust) i monitoring (anomaly detection, incident response).

Dla kogo jest to szkolenie?

Dla osób projektujących lub zabezpieczających systemy IoT. Szczególnie gdy:

  • Budujesz produkt IoT i musisz spełnić wymagania Cyber Resilience Act / IEC 62443
  • Zarządzasz flotą urządzeń IoT w organizacji i potrzebujesz strategii bezpieczeństwa (segmentacja, monitoring, OTA)
  • Jesteś specjalistą security i wchodzisz w świat IoT/OT — potrzebujesz zrozumieć specyfikę constrained devices

Dwa dni: od threat model do architektury bezpieczeństwa

Dzień 1 — zagrożenia i urządzenia: OWASP IoT Top 10, threat modeling (STRIDE), secure boot, hardware root of trust, secure OTA updates, TLS/DTLS. Lab: threat model dla realnego systemu IoT.

Dzień 2 — sieć i monitoring: segmentacja (VLANs, micro-segmentation, zero trust), bezpieczeństwo protokołów (MQTT/CoAP/LoRaWAN), monitoring anomalii, regulacje (IEC 62443, ETSI EN 303 645, CRA). Lab: projektowanie kompletnej architektury bezpieczeństwa IoT.

Z ponad 2500 szkoleń w ofercie i oceną 4.8/5, EITT jest zaufanym partnerem w rozwoju kompetencji. Skontaktuj się z nami — organizujemy warsztaty IoT security zamknięte dla zespołów produktowych i bezpieczeństwa.

Korzyści

  • Przeprowadzić threat modeling dla systemu IoT z identyfikacją surface'ów ataku
  • Projektować bezpieczeństwo urządzeń — secure boot, OTA updates, hardware root of trust
  • Konfigurować bezpieczną komunikację IoT — TLS/DTLS, mutual authentication, certificate management
  • Stosować segmentację sieci i zero trust dla urządzeń IoT
  • Wdrażać monitoring anomalii i incident response dedykowany dla środowisk IoT
  • Oceniać zgodność z regulacjami — IEC 62443, ETSI EN 303 645, Cyber Resilience Act

Dla kogo jest to szkolenie?

Architekci IoT projektujący bezpieczne systemy od warstwy urządzenia po chmurę
Inżynierowie bezpieczeństwa odpowiedzialni za audyt i hardening infrastruktury IoT
Automatycy przemysłowi zabezpieczający systemy SCADA/ICS podłączone do sieci
Product Ownerzy i CTO firm tworzących urządzenia IoT (odpowiedzialność za security by design)
Administratorzy sieci zarządzający segmentacją i monitoringiem urządzeń IoT
Konsultanci bezpieczeństwa oceniający ryzyko wdrożeń IoT

Wymagania wstępne

  • Podstawowa znajomość architektury IoT (urządzenia, gateway, chmura)
  • Ogólna wiedza o bezpieczeństwie IT (firewall, szyfrowanie, uwierzytelnianie)
  • Znajomość protokołów sieciowych (TCP/IP, HTTP, basics of MQTT)

Program szkolenia

01

Dzień 1: Zagrożenia i bezpieczeństwo urządzeń

  • Krajobraz zagrożeń IoT — OWASP IoT Top 10, Mirai, ataki na firmware, supply chain
  • Threat modeling dla IoT — STRIDE, attack trees, identyfikacja surface'ów ataku (device, network, cloud)
  • Bezpieczeństwo urządzeń — secure boot, hardware root of trust, TPM/HSM, anti-tampering
  • Zarządzanie firmware — secure OTA updates, code signing, rollback protection
  • Bezpieczeństwo komunikacji — TLS 1.3, DTLS, certificate management, mutual authentication
  • Lab: threat model dla przykładowego systemu IoT + analiza attack surface
02

Dzień 2: Bezpieczeństwo sieci, chmury i monitoring

  • Segmentacja sieci IoT — VLANs, micro-segmentation, zero trust dla urządzeń
  • Protokoły bezpieczeństwa — MQTT over TLS, CoAP with DTLS, LoRaWAN security
  • Bezpieczeństwo platformy chmurowej — IAM, device provisioning, key rotation
  • Monitoring i anomaly detection — baseline behavior, alerting, incident response dla IoT
  • Regulacje i standardy — IEC 62443, ETSI EN 303 645, NIST IoT framework, Cyber Resilience Act
  • Lab: zaprojektowanie architektury bezpieczeństwa end-to-end dla systemu IoT

Formy realizacji

Online

  • Wygoda uczestnictwa z dowolnego miejsca
  • Interaktywne sesje na żywo z trenerem
  • Materiały dostępne przez 30 dni
  • Brak kosztów dojazdu

Stacjonarnie

  • Bezpośredni kontakt z trenerem i grupą
  • Intensywne warsztaty praktyczne
  • Networking z innymi uczestnikami
  • Pełne skupienie na nauce

Najczęściej zadawane pytania

Czy to szkolenie jest dla IT security czy dla inżynierów IoT?

Dla obu. Inżynierowie IoT nauczą się zabezpieczać swoje systemy. Specjaliści security nauczą się specyfiki IoT (constrained devices, OT protocols, firmware security). Największą wartość daje, gdy obie grupy są w jednym pokoju.

Czy omawiamy konkretne platformy IoT?

Szkolenie jest platform-agnostic — zasady bezpieczeństwa są uniwersalne. Omawiamy przykłady z AWS IoT, Azure IoT, ThingsBoard, ale fokus jest na architekturze, nie na konfiguracji konkretnej platformy.

Czy omawiamy OT/ICS security?

Tak — IEC 62443 (OT security standard) jest częścią szkolenia. Segmentacja IT/OT, Purdue Model, zabezpieczanie SCADA/PLC — omawiamy w kontekście konwergencji IT/OT.

W jakim formacie i jak długo trwa szkolenie?

Szkolenie trwa 2 dni (9:00-16:00), dostępne online i stacjonarnie. Każdy dzień kończy się laboratorium — threat modeling i projektowanie architektury.

Czy po szkoleniu otrzymam certyfikat?

Tak, każdy uczestnik otrzymuje imienny certyfikat ukończenia szkolenia wydany przez EITT.

Monika Fengler
Monika Fengler Opiekun szkolenia

Poproś o ofertę

Możliwości dofinansowania

Sprawdź możliwości dofinansowania dla Twojej firmy

Zaufali nam

Szkolimy zespoły największych polskich firm

ING Bank - klient EITT
mBank - klient EITT
PKO Bank Polski - klient EITT
PZU - klient EITT
Allianz - klient EITT
T-Mobile - klient EITT
KGHM - klient EITT
PGE - klient EITT
IKEA - klient EITT
InPost - klient EITT
Leroy Merlin - klient EITT
ZUS - klient EITT

Zainteresowany tym szkoleniem?

Skontaktuj się z nami - przygotujemy ofertę dopasowaną do potrzeb Twojego zespołu.

500+ ekspertów
2500+ szkoleń w ofercie
ISO 9001 certyfikat jakości
Zapytaj o szkolenie
Zadzwoń do nas +48 22 487 84 90