Inhalt: - IIoT Angriffsflächen - IIoT Architektur und Security Modell - IIoT Security Bestandteile - IIoT Security Standards Quelle: https://cwmc.best/einfuehrung-iiot-security https://cwmc.best CWMC - Christian Wild Management Consultants 2020 ©