Architektura bezpieczeństwa IoT
Dwudniowe szkolenie z bezpieczeństwa IoT — threat modeling dla urządzeń i sieci, secure boot, TLS/DTLS, OTA updates, segmentacja, monitoring anomalii. Dla architektów IoT, inżynierów bezpieczeństwa i automatyków.
75 miliardów urządzeń IoT do 2030 — większość bez podstawowego bezpieczeństwa
Domyślne hasła, brak szyfrowania, firmware bez podpisów, zerowa segmentacja. Botnet Mirai zainfekował 600 000 urządzeń w 2016 roku exploitując trywialne luki. Od tamtego czasu IoT urosło 10x — a bezpieczeństwo ledwo ruszyło. EU odpowiada Cyber Resilience Act, który od 2027 wymaga security by design.
To szkolenie uczy, jak projektować bezpieczne systemy IoT od warstwy urządzenia (secure boot, hardware root of trust) przez komunikację (TLS/DTLS, mutual auth) po sieć (segmentacja, zero trust) i monitoring (anomaly detection, incident response).
Dla kogo jest to szkolenie?
Dla osób projektujących lub zabezpieczających systemy IoT. Szczególnie gdy:
- Budujesz produkt IoT i musisz spełnić wymagania Cyber Resilience Act / IEC 62443
- Zarządzasz flotą urządzeń IoT w organizacji i potrzebujesz strategii bezpieczeństwa (segmentacja, monitoring, OTA)
- Jesteś specjalistą security i wchodzisz w świat IoT/OT — potrzebujesz zrozumieć specyfikę constrained devices
Dwa dni: od threat model do architektury bezpieczeństwa
Dzień 1 — zagrożenia i urządzenia: OWASP IoT Top 10, threat modeling (STRIDE), secure boot, hardware root of trust, secure OTA updates, TLS/DTLS. Lab: threat model dla realnego systemu IoT.
Dzień 2 — sieć i monitoring: segmentacja (VLANs, micro-segmentation, zero trust), bezpieczeństwo protokołów (MQTT/CoAP/LoRaWAN), monitoring anomalii, regulacje (IEC 62443, ETSI EN 303 645, CRA). Lab: projektowanie kompletnej architektury bezpieczeństwa IoT.
Z ponad 2500 szkoleń w ofercie i oceną 4.8/5, EITT jest zaufanym partnerem w rozwoju kompetencji. Skontaktuj się z nami — organizujemy warsztaty IoT security zamknięte dla zespołów produktowych i bezpieczeństwa.
Korzyści
- Przeprowadzić threat modeling dla systemu IoT z identyfikacją surface'ów ataku
- Projektować bezpieczeństwo urządzeń — secure boot, OTA updates, hardware root of trust
- Konfigurować bezpieczną komunikację IoT — TLS/DTLS, mutual authentication, certificate management
- Stosować segmentację sieci i zero trust dla urządzeń IoT
- Wdrażać monitoring anomalii i incident response dedykowany dla środowisk IoT
- Oceniać zgodność z regulacjami — IEC 62443, ETSI EN 303 645, Cyber Resilience Act
Dla kogo jest to szkolenie?
Wymagania wstępne
- Podstawowa znajomość architektury IoT (urządzenia, gateway, chmura)
- Ogólna wiedza o bezpieczeństwie IT (firewall, szyfrowanie, uwierzytelnianie)
- Znajomość protokołów sieciowych (TCP/IP, HTTP, basics of MQTT)
Program szkolenia
Dzień 1: Zagrożenia i bezpieczeństwo urządzeń
- Krajobraz zagrożeń IoT — OWASP IoT Top 10, Mirai, ataki na firmware, supply chain
- Threat modeling dla IoT — STRIDE, attack trees, identyfikacja surface'ów ataku (device, network, cloud)
- Bezpieczeństwo urządzeń — secure boot, hardware root of trust, TPM/HSM, anti-tampering
- Zarządzanie firmware — secure OTA updates, code signing, rollback protection
- Bezpieczeństwo komunikacji — TLS 1.3, DTLS, certificate management, mutual authentication
- Lab: threat model dla przykładowego systemu IoT + analiza attack surface
Dzień 2: Bezpieczeństwo sieci, chmury i monitoring
- Segmentacja sieci IoT — VLANs, micro-segmentation, zero trust dla urządzeń
- Protokoły bezpieczeństwa — MQTT over TLS, CoAP with DTLS, LoRaWAN security
- Bezpieczeństwo platformy chmurowej — IAM, device provisioning, key rotation
- Monitoring i anomaly detection — baseline behavior, alerting, incident response dla IoT
- Regulacje i standardy — IEC 62443, ETSI EN 303 645, NIST IoT framework, Cyber Resilience Act
- Lab: zaprojektowanie architektury bezpieczeństwa end-to-end dla systemu IoT
Formy realizacji
Online
- Wygoda uczestnictwa z dowolnego miejsca
- Interaktywne sesje na żywo z trenerem
- Materiały dostępne przez 30 dni
- Brak kosztów dojazdu
Stacjonarnie
- Bezpośredni kontakt z trenerem i grupą
- Intensywne warsztaty praktyczne
- Networking z innymi uczestnikami
- Pełne skupienie na nauce
Najczęściej zadawane pytania
Czy to szkolenie jest dla IT security czy dla inżynierów IoT?
Dla obu. Inżynierowie IoT nauczą się zabezpieczać swoje systemy. Specjaliści security nauczą się specyfiki IoT (constrained devices, OT protocols, firmware security). Największą wartość daje, gdy obie grupy są w jednym pokoju.
Czy omawiamy konkretne platformy IoT?
Szkolenie jest platform-agnostic — zasady bezpieczeństwa są uniwersalne. Omawiamy przykłady z AWS IoT, Azure IoT, ThingsBoard, ale fokus jest na architekturze, nie na konfiguracji konkretnej platformy.
Czy omawiamy OT/ICS security?
Tak — IEC 62443 (OT security standard) jest częścią szkolenia. Segmentacja IT/OT, Purdue Model, zabezpieczanie SCADA/PLC — omawiamy w kontekście konwergencji IT/OT.
W jakim formacie i jak długo trwa szkolenie?
Szkolenie trwa 2 dni (9:00-16:00), dostępne online i stacjonarnie. Każdy dzień kończy się laboratorium — threat modeling i projektowanie architektury.
Czy po szkoleniu otrzymam certyfikat?
Tak, każdy uczestnik otrzymuje imienny certyfikat ukończenia szkolenia wydany przez EITT.
Poproś o ofertę
Możliwości dofinansowania
Sprawdź możliwości dofinansowania dla Twojej firmy
Baza Usług Rozwojowych
Dofinansowanie do 80% dla MŚP ze środków EFS
Sprawdź dostępnośćKrajowy Fundusz Szkoleniowy
Dofinansowanie do 100% dla pracodawców
Dowiedz się więcejZaufali nam
Szkolimy zespoły największych polskich firm
Zainteresowany tym szkoleniem?
Skontaktuj się z nami - przygotujemy ofertę dopasowaną do potrzeb Twojego zespołu.