Seminar RPM Security Engineering: Härtung, Analyse und Compliance

RPM Security Engineering: Härtung, Analyse und Compliance

Inhaltsverzeichnis

  1. Seminarprofil
  2. Lernziele
  3. Schritt 1: Bedrohungsmodell und Schutzbedarf
  4. Schritt 2: Härtung der Vertrauenskette
  5. Schritt 3: Lebenszyklus, Updates und Recovery
  6. Schritt 4: Monitoring, Analyse und Nachweisführung
  7. Schritt 5: Governance, Audit und Compliance
  8. Zielgruppe und Voraussetzungen
  9. Einordnung der Seminardauer

Seminarprofil

RPM Security Engineering vertieft die Frage, wie hardwaregestütztes Plattformvertrauen in eine belastbare Sicherheitsarchitektur überführt wird. Das Seminar verbindet technische Härtung mit Governance, Nachweisführung und Betriebssicherheit. Es betrachtet nicht nur Funktionen, sondern auch Fehlannahmen, Fehlbedienungen, Recovery-Fälle, Rollenmodelle und Anforderungen an Auditierbarkeit.

Lernziele

  • Angriffsflächen und Fehlkonfigurationen in RPM-/TPM-Szenarien strukturiert bewerten
  • Hardening-Maßnahmen entlang der Vertrauenskette planen und priorisieren
  • Recovery-, Update- und Austauschprozesse sicher und betrieblich tragfähig gestalten
  • Audit- und Compliance-Nachweise aus technischen Zuständen ableiten

Schritt 1: Bedrohungsmodell und Schutzbedarf

Zu Beginn werden Schutzbedarf, Angreiferbilder, Missbrauchsszenarien und betriebliche Auswirkungen systematisch beschrieben. Dadurch wird klar, welche Funktionen des Plattformmoduls tatsächlich benötigt werden und welche Erwartungen organisatorisch oder technisch abgesichert werden müssen.

Schritt 2: Härtung der Vertrauenskette

Im zweiten Schritt werden Firmware-, Boot- und Policy-Ebenen auf Härtungspotenziale untersucht. Behandelt werden Aktivierungszustände, Konfigurationsschutz, Freigabemodelle, Ausnahmebehandlungen, Rollout-Schutz, Rollen- und Rechtekonzepte sowie die Trennung von Aufbau- und Betriebsrechten.

Schritt 3: Lebenszyklus, Updates und Recovery

Ein robuster Betrieb erfordert klare Prozesse für Initialisierung, Austausch, RMA, Firmware-Updates, Schlüsselrotation, Geräteersatz, Defektfälle und kontrollierte Wiederherstellung. Dieser Teil zeigt, wie Sicherheitsziele erhalten bleiben, ohne Betriebsfähigkeit und Service-Prozesse zu blockieren.

Schritt 4: Monitoring, Analyse und Nachweisführung

Auf dieser Grundlage werden Logging, Zustandsbewertung, Inventarisierung, Plausibilitätskontrollen, Nachweisobjekte und technische Belegketten behandelt. Ziel ist eine nachvollziehbare Verbindung zwischen technischem Plattformstatus, Security Operations und revisionsfähiger Dokumentation.

Schritt 5: Governance, Audit und Compliance

Der letzte Abschnitt überführt die technischen Inhalte in Steuerungs- und Prüfmodelle. Thematisiert werden Richtlinien, Mindeststandards, Freigabeprozesse, Verantwortlichkeiten, Auditfragen, Dokumentationspflichten und typische Compliance-Bezüge in regulierten oder sicherheitskritischen Umgebungen.

Zielgruppe und Voraussetzungen

Das Seminar richtet sich an Rollen mit Architektur-, Härtungs-, Audit- oder Governance-Verantwortung. Erwartet wird Erfahrung mit Sicherheitskonzepten, Plattformbetrieb und der Bewertung technischer Schutzmaßnahmen.

Einordnung der Seminardauer

Vier Tage sind fachlich erforderlich, weil technische Härtung, Betriebsstabilität, Recovery, Nachweisführung und Governance gemeinsam behandelt werden. Erst diese Kombination ermöglicht ein belastbares Security-Engineering-Bild jenseits isolierter Produktfunktionen oder rein theoretischer Architekturdiskussionen.

Seminardetails

   
Dauer: 4 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich oder Live Stream: € 2.396 zzgl. MwSt.
Inhaus: € 6.800 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security-Architekten, Security Engineers, SOC-nahe Teams, Governance- und Compliance-Verantwortliche, Plattformarchitekten
Voraussetzungen: Erfahrung in Sicherheitsarchitekturen, Plattformbetrieb, Härtung, Audit- oder Compliance-Anforderungen
Standorte: Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg
Methoden: Vortrag, Demonstrationen, strukturierte Schritt-für-Schritt-Übungen, Diskussion technischer Muster und Transfer in die eigene Umgebung
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 49 (221) 74740055

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Bremen 4 Tage
Berlin 4 Tage
Mainz 4 Tage
Erfurt 4 Tage
Darmstadt 4 Tage
Frankfurt 4 Tage
Paderborn 4 Tage
Essen 4 Tage
Konstanz 4 Tage
Freiburg 4 Tage
Potsdam 4 Tage
Flensburg 4 Tage
Leipzig 4 Tage
Hamm 4 Tage
Rostock 4 Tage
Hamburg 4 Tage
Luxemburg 4 Tage
Hannover 4 Tage
Stuttgart 4 Tage
Dresden 4 Tage
Madgeburg 4 Tage
Regensburg 4 Tage
Jena 4 Tage
Trier 4 Tage
München 4 Tage
Friedrichshafen 4 Tage
Kassel 4 Tage
Ulm 4 Tage
Münster 4 Tage
Nürnberg 4 Tage
Köln 4 Tage
Wuppertal 4 Tage
Mainz 4 Tage
Erfurt 4 Tage
Bremen 4 Tage
Berlin 4 Tage
Frankfurt 4 Tage
Paderborn 4 Tage
Essen 4 Tage
Darmstadt 4 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.de All rights reserved. | Kontakt | Impressum | Nach oben