<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72" style="word-wrap:break-word">
<div class="WordSection1">
<p class="MsoNormal">Hello,<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">The Industry IoT Consortium’s (IIC’s) Smart Factory Task Group invites you to attend a presentation on SRP/SCID Secure Communications on October 26, 2022 @ 3:30pm EDT. There will be additional information related to the integration of IEF
 standard from our own Michael Abramson (Advanced Systems Management Group). SRP (the new architecture) and IEF are both policy driven with attribute driven access control. SRP might be described as a NetworkOS. If interested in attending, the meeting info
 is attached.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>Abstract</b>:<o:p></o:p></p>
<p class="MsoNormal">xBOMs are the foundation to Enable; Chain of Custody and Security Operations for Network Virtualization From the National Telecommunications and Information Administration's SBOM FAQ "A Software Bill of Materials (SBOM) is a complete, formally
 structured list of components, libraries, and modules that are required to build (i.e. compile and link) a given piece of software and the supply chain relationships between them. These components can be open source or proprietary, free or paid, and widely
 available or restricted access." Infrastructure is defined as a standard implementation of services required to securely operate, manage and support IT/OT infrastructure including sharing of information, solutions, devices and users. Considerable effort has
 and is being invested in the definition, implementation and use of SBOMs to reduce security risks and improve software development and support processes. Similar efforts related to hardware identification should occur using similar SBOM concepts to mitigate
 failures and security risk. SBOMs and hardware (HBOMs) concepts can be applied to network design, security, operation and performance optimization. Implementing xBOMs to simplify the processes to deliver complex tasks required to operate, manage and support
 a new infrastructure is the focus of this presentation. There are 3 types of BOMs discussed in the Industrial Internet Consortium (IIC) Secure Communications Infrastructure by Design (SCID) Group: NBOM - Network connection points and properties SBOM - Software
 and supply chain (includes network and hardware software) HBOM - Attached hardware and dependencies Important questions need to be asked related to: What happens when you link xBOMs together? How are security operations impacted by xBOM operations? What are
 the tools required for a new core infrastructure: Path management Packet Management QoS Inventory management Error management Some of these tools and concepts will be addressed in this presentation.<o:p></o:p></p>
<p class="MsoNormal" style="margin-top:12.0pt"><b>Alfred Strauch (Smart Talk Beacon, Ltd.)<o:p></o:p></b></p>
<p class="MsoNormal">Alfred graduated from the University of Regina with a bachelor of Art and Sciences. He has been involved in the computer industry for more than 25 years (including 15 years in the surveillance industry. Smart Talk Beacon Solutions Ltd.
 was started 5 years ago to develop a monitoring and support solution for surveillance cameras. Experience and 3 product versions of our product lead to the patenting and development of cutting edge “No Trust Security” architecture and protocol to secure, monitor,
 operate, manage and support IoT devices.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Sincerely,<o:p></o:p></p>
</div>



<p style="FONT-SIZE: 10pt; FONT-FAMILY: ARIAL">Terrance Milligan<br><span style="font-size: 10pt;">San Diego, CA, USA UTC-07<br></span></p>
</body>
</html>