Seminar Fedimint Security Engineering und Threat Modeling

Seminar / Training Fedimint Security Engineering und Threat Modeling

Inhaltsverzeichnis

  • Abstract
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Inhalte und Ablauf
  • Step-by-step Übungen
  • Ergebnisartefakte

Abstract
Dieses Seminar baut ein Security-Engineering-Modell für den Betrieb und die Integration von Fedimint auf. Im Fokus stehen Angriffsflächen, Vertrauensannahmen, Schlüssel- und Geheimnisbedrohungen, Supply-Chain-Risiken, Betriebsrisiken sowie typische Missbrauchs- und Betrugsmuster. Darauf aufbauend werden konkrete Controls abgeleitet, darunter Härtungsmaßnahmen, Zugriffskontrollen, Logging-Strategien, Integritätsprüfungen, Security-Reviews für Konfigurationsänderungen und Incident-Response-Prozesse. Threat Modeling wird als wiederholbarer Prozess vermittelt und nicht als einmalige Analyse verstanden. Ergebnis ist ein priorisiertes Maßnahmenpaket mit definierten Controls, Verantwortlichkeiten und Monitoring-Signalen.

Zielgruppe
Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur sowie auditnahe Rollen.

Voraussetzungen
Fedimint-Grundlagen sowie idealerweise Kenntnisse zu Governance, Trust- und Risikomodellen. Allgemeine Security-Grundbegriffe werden vorausgesetzt.

Lernziele

  • Ein strukturiertes Bedrohungsmodell für Föderation und Gateway erstellen.
  • Risiken rund um Schlüssel und Secrets systematisch reduzieren.
  • Logging und Monitoring als aktive Security-Kontrollen designen.
  • Einen Incident-Response-Prozess für Fedimint-Szenarien aufsetzen.
  • Security-Controls sauber in Change-Management integrieren.

Inhalte und Ablauf

Tag 1
Systemgrenzen, Assets und Trust Boundaries. Einführung in Threat-Modeling-Methoden und Risikokataloge. Schlüssel- und Secrets-Modelle mit Zugriff, Rotation und Ceremony. Supply-Chain-Risiken sowie Build- und Deploy-Kontrollen.

Tag 2
Operative Angriffe wie Outage-Provokation, Fraud- und Zensurmuster. Monitoring als Detektionsmechanismus mit Signalen, Alarmen und Triage. Incident Response mit Playbooks, Kommunikationsregeln und minimaler Forensik. Security-Gates in Change-Prozessen mit Review, Freigabe und Audit-Trail.

Step-by-step Übungen

  • Erstellung eines Asset-Inventars inklusive technischer und menschlicher Prozesse.
  • Ausarbeitung einer Trust-Boundaries-Map für Föderation, Gateway, Clients und Admin-Zugänge.
  • Aufbau eines Threat-Backlogs mit Top-Risiken, zugehörigen Controls und Monitoring-Ideen.
  • Entwurf eines Incident-Playbooks mit Rollen, Abläufen und Kommunikationsvorlagen.

Ergebnisartefakte

  • Strukturierte Dokumentvorlage für ein Threat Model.
  • Ein priorisiertes Control-Backlog.
  • Ein Security-Runbook inklusive Incident-Playbooks.
  • Eine Change-Security-Checkliste.

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur, Audit-nahe Rollen
Vorausetzung: Fedimint Grundlagen und ideal Fedimint Governance, Trust- und Risikomodell. Security-Grundbegriffe
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Stream gespeichert 2 Tage
Innsbruck 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Stream live 2 Tage
Inhaus / Firmenseminar 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben