Kursbeschreibung
Zielgruppe
- IoT- und Embedded-Security Engineers
- Security Architects und Cloud/Edge Architects
- SOC- und Incident-Response-Verantwortliche mit IoT-Bezug
- Produkt- und Plattformverantwortliche für IoT-Flotten
- Alle, die KI-gestützte Erkennung und sichere Protokolle für IoT belastbar in Betrieb bringen wollen.
Voraussetzung für die Schulung
- Grundkenntnisse in Netzwerken, TLS und gängigen IoT-Architekturen (Gerät, Gateway, Cloud).
- Erfahrung mit mindestens einem IoT-Protokoll wie MQTT oder CoAP ist hilfreich.
Kursinhalte
- Bedrohungsmodelle für IoT und KI
- Angriffsflächen: Geräte, Funk, Cloud, Supply Chain
- Threat Modeling mit STRIDE und Datenflussdiagrammen
- Risiko-Priorisierung für Flotten und Standorte
- IoT-Protokolle sicher betreiben
- MQTT, CoAP, HTTP(S): typische Fehlkonfigurationen
- mTLS, Zertifikatsketten, Rotation und Pinning
- Gateway-Patterns und Segmentierung
- Identity, Zero Trust und Gerätelebenszyklus
- Geräteidentität: X.509, TPM/TEE, Secure Elements
- Onboarding, Provisioning, Attestation
- Least Privilege für Topics, APIs und Policies
- KI für Erkennung und Anomalieanalyse
- Feature Engineering aus Telemetrie und Netzwerkflüssen
- Unsupervised Detection, Drift und Baselines
- Alarmqualität: False Positives reduzieren
- Security Monitoring und Incident Response
- Log- und Event-Design: was du wirklich brauchst
- Playbooks für Botnet, Credential Abuse, Lateral Movement
- Forensik auf Edge, Gateway und Cloud
- Härtung, Updates und Recovery
- Secure Boot, Signed Firmware, Rollback-Schutz
- OTA-Updates: Canary, Staging, Notfallpfade
- Key-Management und Secrets-Handling
- Compliance und Nachweisführung
- IEC 62443, ISO 27001: Mapping auf IoT-Controls
- EU Cyber Resilience Act: praktische Ableitungen
- Messbare Security-KPIs für IoT-Programme





















