RPM Grundlagen: Architektur, Schlüssel und Plattformvertrauen
Inhaltsverzeichnis
- Seminarprofil
- Lernziele
- Schritt 1: Architektur und Vertrauenskette
- Schritt 2: Schlüssel, Identitäten und Nachweise
- Schritt 3: Measured Boot und Plattformstatus
- Schritt 4: Einsatzszenarien und Grenzen
- Zielgruppe und Voraussetzungen
- Einordnung der Seminardauer
Seminarprofil
Dieses Grundlagenseminar ordnet Rusted Platform Module (RPM) als Trainingsbegriff für hardwaregestütztes Plattformvertrauen fachlich ein und verbindet ihn mit den in der Praxis relevanten TPM-Mechanismen, Vertrauensankern, Messwertketten und Schutzfunktionen. Im Mittelpunkt stehen die Architektur eines geschützten Plattformmoduls, die Rolle von Firmware und Bootkette sowie die sichere Ablage und Nutzung kryptografischer Schlüssel.
Lernziele
- Grundbegriffe, Bausteine und Rollen im RPM-/TPM-Umfeld sicher unterscheiden
- Vertrauenskette vom Startprozess bis zum Betrieb fachlich bewerten
- Schlüsselhierarchien, Identitäten und Messwerte in ihren Zusammenhängen erklären
- geeignete Einsatzfelder für Clients, Server, Edge-Systeme und Spezialgeräte erkennen
Schritt 1: Architektur und Vertrauenskette
Behandelt werden Aufbau, Aufgaben und Grenzen eines hardwarebasierten Plattformmoduls. Dazu gehören Root of Trust, Plattformidentität, PCR-ähnliche Messwertregister, sichere Ausführungspfade sowie die Abgrenzung zu rein softwarebasierten Schutzmechanismen. Das Kapitel schafft eine gemeinsame Begriffswelt für Technik, Sicherheit und Governance.
Schritt 2: Schlüssel, Identitäten und Nachweise
Im zweiten Schritt stehen Endorsement-Identität, Speicherwurzeln, Schlüsselerzeugung, Zertifikatsbezug, Gerätezustand und kryptografische Nachweise im Vordergrund. Erarbeitet wird, welche Schlüssel dauerhaft im Modul verbleiben, welche außerhalb verwaltet werden und wie daraus belastbare Sicherheitsmodelle entstehen.
Schritt 3: Measured Boot und Plattformstatus
Es wird gezeigt, wie Startkomponenten gemessen, Zustände protokolliert und Vertrauensaussagen über ein System aufgebaut werden. Thematisiert werden Measured Boot, Abgrenzung zu Secure Boot, Freigabelogiken für Daten und Schlüssel sowie die Frage, wann ein Systemzustand als vertrauenswürdig gelten kann.
Schritt 4: Einsatzszenarien und Grenzen
Zum Abschluss werden typische Nutzungsszenarien strukturiert: Schlüsselschutz, Geräteidentität, Festplattenverschlüsselung, Attestation, Schutz sensibler Konfigurationen, abgesicherte Rollouts und abgesicherte Industrie- oder Edge-Geräte. Ebenso werden Grenzen, Fehlannahmen und organisatorische Voraussetzungen offen benannt.
Zielgruppe und Voraussetzungen
Das Seminar richtet sich an Verantwortliche, die RPM-/TPM-Themen bewerten, einführen oder strategisch einordnen müssen. Erwartet wird ein solides Grundverständnis für Firmware, Betriebssysteme, Identitäts- und Sicherheitskonzepte. Tiefgehende Entwicklungskenntnisse sind nicht erforderlich.
Einordnung der Seminardauer
Die Dauer von einem Tag ist fachlich ausreichend, weil der Fokus auf Begriffsaufbau, Architekturbewertung und der sauberen Einordnung typischer Einsatzfälle liegt. Praktische Integrations- und Automatisierungsaufgaben, Troubleshooting sowie Governance- und Audit-Tiefen werden bewusst in die Folgeseminare verlagert.
Seminardetails
| Dauer: | 1 Tag ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich oder Live Stream: € 599 zzgl. MwSt. Inhaus: € 1.700 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | IT-Leitung, Security-Verantwortliche, Plattformverantwortliche, Enterprise-Architekten |
| Voraussetzungen: | Grundverständnis von Betriebssystemen, Firmware, Verschlüsselung und IT-Sicherheitsprozessen |
| Standorte: | Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg |
| Methoden: | Vortrag, Demonstrationen, strukturierte Schritt-für-Schritt-Übungen, Diskussion technischer Muster und Transfer in die eigene Umgebung |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 49 (221) 74740055 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
