Seminar / Training Fedimint Security Engineering und Threat Modeling
Inhaltsverzeichnis
- Abstract
- Zielgruppe
- Voraussetzungen
- Lernziele
- Inhalte und Ablauf
- Step-by-step Übungen
- Ergebnisartefakte
Abstract
Dieses Seminar baut ein Security-Engineering-Modell für den Betrieb und die Integration von Fedimint auf. Im Fokus stehen Angriffsflächen, Vertrauensannahmen, Schlüssel- und Geheimnisbedrohungen, Supply-Chain-Risiken, Betriebsrisiken sowie typische Missbrauchs- und Betrugsmuster. Darauf aufbauend werden konkrete Controls abgeleitet, darunter Härtungsmaßnahmen, Zugriffskontrollen, Logging-Strategien, Integritätsprüfungen, Security-Reviews für Konfigurationsänderungen und Incident-Response-Prozesse. Threat Modeling wird als wiederholbarer Prozess vermittelt und nicht als einmalige Analyse verstanden. Ergebnis ist ein priorisiertes Maßnahmenpaket mit definierten Controls, Verantwortlichkeiten und Monitoring-Signalen.
Zielgruppe
Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur sowie auditnahe Rollen.
Voraussetzungen
Fedimint-Grundlagen sowie idealerweise Kenntnisse zu Governance, Trust- und Risikomodellen. Allgemeine Security-Grundbegriffe werden vorausgesetzt.
Lernziele
- Ein strukturiertes Bedrohungsmodell für Föderation und Gateway erstellen.
- Risiken rund um Schlüssel und Secrets systematisch reduzieren.
- Logging und Monitoring als aktive Security-Kontrollen designen.
- Einen Incident-Response-Prozess für Fedimint-Szenarien aufsetzen.
- Security-Controls sauber in Change-Management integrieren.
Inhalte und Ablauf
Tag 1
Systemgrenzen, Assets und Trust Boundaries. Einführung in Threat-Modeling-Methoden und Risikokataloge. Schlüssel- und Secrets-Modelle mit Zugriff, Rotation und Ceremony. Supply-Chain-Risiken sowie Build- und Deploy-Kontrollen.
Tag 2
Operative Angriffe wie Outage-Provokation, Fraud- und Zensurmuster. Monitoring als Detektionsmechanismus mit Signalen, Alarmen und Triage. Incident Response mit Playbooks, Kommunikationsregeln und minimaler Forensik. Security-Gates in Change-Prozessen mit Review, Freigabe und Audit-Trail.
Step-by-step Übungen
- Erstellung eines Asset-Inventars inklusive technischer und menschlicher Prozesse.
- Ausarbeitung einer Trust-Boundaries-Map für Föderation, Gateway, Clients und Admin-Zugänge.
- Aufbau eines Threat-Backlogs mit Top-Risiken, zugehörigen Controls und Monitoring-Ideen.
- Entwurf eines Incident-Playbooks mit Rollen, Abläufen und Kommunikationsvorlagen.
Ergebnisartefakte
- Strukturierte Dokumentvorlage für ein Threat Model.
- Ein priorisiertes Control-Backlog.
- Ein Security-Runbook inklusive Incident-Playbooks.
- Eine Change-Security-Checkliste.
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur, Audit-nahe Rollen |
| Vorausetzung: | Fedimint Grundlagen und ideal Fedimint Governance, Trust- und Risikomodell. Security-Grundbegriffe |
| Standorte: | Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 43 (720) 022000 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
