Seminar RPM Grundlagen: Architektur, Schlüssel und Plattformvertrauen

RPM Grundlagen: Architektur, Schlüssel und Plattformvertrauen

Inhaltsverzeichnis

  1. Seminarprofil
  2. Lernziele
  3. Schritt 1: Architektur und Vertrauenskette
  4. Schritt 2: Schlüssel, Identitäten und Nachweise
  5. Schritt 3: Measured Boot und Plattformstatus
  6. Schritt 4: Einsatzszenarien und Grenzen
  7. Zielgruppe und Voraussetzungen
  8. Einordnung der Seminardauer

Seminarprofil

Dieses Grundlagenseminar ordnet Rusted Platform Module (RPM) als Trainingsbegriff für hardwaregestütztes Plattformvertrauen fachlich ein und verbindet ihn mit den in der Praxis relevanten TPM-Mechanismen, Vertrauensankern, Messwertketten und Schutzfunktionen. Im Mittelpunkt stehen die Architektur eines geschützten Plattformmoduls, die Rolle von Firmware und Bootkette sowie die sichere Ablage und Nutzung kryptografischer Schlüssel.

Lernziele

  • Grundbegriffe, Bausteine und Rollen im RPM-/TPM-Umfeld sicher unterscheiden
  • Vertrauenskette vom Startprozess bis zum Betrieb fachlich bewerten
  • Schlüsselhierarchien, Identitäten und Messwerte in ihren Zusammenhängen erklären
  • geeignete Einsatzfelder für Clients, Server, Edge-Systeme und Spezialgeräte erkennen

Schritt 1: Architektur und Vertrauenskette

Behandelt werden Aufbau, Aufgaben und Grenzen eines hardwarebasierten Plattformmoduls. Dazu gehören Root of Trust, Plattformidentität, PCR-ähnliche Messwertregister, sichere Ausführungspfade sowie die Abgrenzung zu rein softwarebasierten Schutzmechanismen. Das Kapitel schafft eine gemeinsame Begriffswelt für Technik, Sicherheit und Governance.

Schritt 2: Schlüssel, Identitäten und Nachweise

Im zweiten Schritt stehen Endorsement-Identität, Speicherwurzeln, Schlüsselerzeugung, Zertifikatsbezug, Gerätezustand und kryptografische Nachweise im Vordergrund. Erarbeitet wird, welche Schlüssel dauerhaft im Modul verbleiben, welche außerhalb verwaltet werden und wie daraus belastbare Sicherheitsmodelle entstehen.

Schritt 3: Measured Boot und Plattformstatus

Es wird gezeigt, wie Startkomponenten gemessen, Zustände protokolliert und Vertrauensaussagen über ein System aufgebaut werden. Thematisiert werden Measured Boot, Abgrenzung zu Secure Boot, Freigabelogiken für Daten und Schlüssel sowie die Frage, wann ein Systemzustand als vertrauenswürdig gelten kann.

Schritt 4: Einsatzszenarien und Grenzen

Zum Abschluss werden typische Nutzungsszenarien strukturiert: Schlüsselschutz, Geräteidentität, Festplattenverschlüsselung, Attestation, Schutz sensibler Konfigurationen, abgesicherte Rollouts und abgesicherte Industrie- oder Edge-Geräte. Ebenso werden Grenzen, Fehlannahmen und organisatorische Voraussetzungen offen benannt.

Zielgruppe und Voraussetzungen

Das Seminar richtet sich an Verantwortliche, die RPM-/TPM-Themen bewerten, einführen oder strategisch einordnen müssen. Erwartet wird ein solides Grundverständnis für Firmware, Betriebssysteme, Identitäts- und Sicherheitskonzepte. Tiefgehende Entwicklungskenntnisse sind nicht erforderlich.

Einordnung der Seminardauer

Die Dauer von einem Tag ist fachlich ausreichend, weil der Fokus auf Begriffsaufbau, Architekturbewertung und der sauberen Einordnung typischer Einsatzfälle liegt. Praktische Integrations- und Automatisierungsaufgaben, Troubleshooting sowie Governance- und Audit-Tiefen werden bewusst in die Folgeseminare verlagert.

Seminardetails

   
Dauer: 1 Tag ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich oder Live Stream: € 599 zzgl. MwSt.
Inhaus: € 1.700 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: IT-Leitung, Security-Verantwortliche, Plattformverantwortliche, Enterprise-Architekten
Voraussetzungen: Grundverständnis von Betriebssystemen, Firmware, Verschlüsselung und IT-Sicherheitsprozessen
Standorte: Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg
Methoden: Vortrag, Demonstrationen, strukturierte Schritt-für-Schritt-Übungen, Diskussion technischer Muster und Transfer in die eigene Umgebung
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 49 (221) 74740055

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Paderborn 1 Tage
Essen 1 Tage
Darmstadt 1 Tage
Frankfurt 1 Tage
Potsdam 1 Tage
Flensburg 1 Tage
Konstanz 1 Tage
Freiburg 1 Tage
Rostock 1 Tage
Hamburg 1 Tage
Leipzig 1 Tage
Hamm 1 Tage
Stuttgart 1 Tage
Dresden 1 Tage
Luxemburg 1 Tage
Hannover 1 Tage
Jena 1 Tage
Trier 1 Tage
Madgeburg 1 Tage
Regensburg 1 Tage
Kassel 1 Tage
Ulm 1 Tage
München 1 Tage
Friedrichshafen 1 Tage
Nürnberg 1 Tage
Köln 1 Tage
Wuppertal 1 Tage
Münster 1 Tage
Mainz 1 Tage
Erfurt 1 Tage
Bremen 1 Tage
Berlin 1 Tage
Darmstadt 1 Tage
Frankfurt 1 Tage
Paderborn 1 Tage
Essen 1 Tage
Konstanz 1 Tage
Freiburg 1 Tage
Potsdam 1 Tage
Flensburg 1 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.de All rights reserved. | Kontakt | Impressum | Nach oben