Seminar Fedimint Security Engineering und Threat Modeling

Seminar / Training Fedimint Security Engineering und Threat Modeling

Inhaltsverzeichnis

  • Abstract
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Inhalte und Ablauf
  • Step-by-step Übungen
  • Ergebnisartefakte

Abstract
Dieses Seminar baut ein Security-Engineering-Modell für den Betrieb und die Integration von Fedimint auf. Im Fokus stehen Angriffsflächen, Vertrauensannahmen, Schlüssel- und Geheimnisbedrohungen, Supply-Chain-Risiken, Betriebsrisiken sowie typische Missbrauchs- und Betrugsmuster. Darauf aufbauend werden konkrete Controls abgeleitet, darunter Härtungsmaßnahmen, Zugriffskontrollen, Logging-Strategien, Integritätsprüfungen, Security-Reviews für Konfigurationsänderungen und Incident-Response-Prozesse. Threat Modeling wird als wiederholbarer Prozess vermittelt und nicht als einmalige Analyse verstanden. Ergebnis ist ein priorisiertes Maßnahmenpaket mit definierten Controls, Verantwortlichkeiten und Monitoring-Signalen.

Zielgruppe
Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur sowie auditnahe Rollen.

Voraussetzungen
Fedimint-Grundlagen sowie idealerweise Kenntnisse zu Governance, Trust- und Risikomodellen. Allgemeine Security-Grundbegriffe werden vorausgesetzt.

Lernziele

  • Ein strukturiertes Bedrohungsmodell für Föderation und Gateway erstellen.
  • Risiken rund um Schlüssel und Secrets systematisch reduzieren.
  • Logging und Monitoring als aktive Security-Kontrollen designen.
  • Einen Incident-Response-Prozess für Fedimint-Szenarien aufsetzen.
  • Security-Controls sauber in Change-Management integrieren.

Inhalte und Ablauf

Tag 1
Systemgrenzen, Assets und Trust Boundaries. Einführung in Threat-Modeling-Methoden und Risikokataloge. Schlüssel- und Secrets-Modelle mit Zugriff, Rotation und Ceremony. Supply-Chain-Risiken sowie Build- und Deploy-Kontrollen.

Tag 2
Operative Angriffe wie Outage-Provokation, Fraud- und Zensurmuster. Monitoring als Detektionsmechanismus mit Signalen, Alarmen und Triage. Incident Response mit Playbooks, Kommunikationsregeln und minimaler Forensik. Security-Gates in Change-Prozessen mit Review, Freigabe und Audit-Trail.

Step-by-step Übungen

  • Erstellung eines Asset-Inventars inklusive technischer und menschlicher Prozesse.
  • Ausarbeitung einer Trust-Boundaries-Map für Föderation, Gateway, Clients und Admin-Zugänge.
  • Aufbau eines Threat-Backlogs mit Top-Risiken, zugehörigen Controls und Monitoring-Ideen.
  • Entwurf eines Incident-Playbooks mit Rollen, Abläufen und Kommunikationsvorlagen.

Ergebnisartefakte

  • Strukturierte Dokumentvorlage für ein Threat Model.
  • Ein priorisiertes Control-Backlog.
  • Ein Security-Runbook inklusive Incident-Playbooks.
  • Eine Change-Security-Checkliste.

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleichzeitig mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können auf Deutsch – bei Firmenseminaren ist auch Englisch möglich – gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich oder Live Stream: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security Engineering, CISO-Office, Plattformbetrieb, DevOps, Architektur, Audit-nahe Rollen
Vorausetzung: Fedimint Grundlagen und ideal Fedimint Governance, Trust- und Risikomodell. Security-Grundbegriffe
Standorte: Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 49 (221) 74740055

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Erfurt 2 Tage
Bremen 2 Tage
Berlin 2 Tage
Mainz 2 Tage
Essen 2 Tage
Darmstadt 2 Tage
Frankfurt 2 Tage
Paderborn 2 Tage
Flensburg 2 Tage
Konstanz 2 Tage
Freiburg 2 Tage
Potsdam 2 Tage
Hamburg 2 Tage
Leipzig 2 Tage
Hamm 2 Tage
Rostock 2 Tage
Dresden 2 Tage
Luxemburg 2 Tage
Hannover 2 Tage
Stuttgart 2 Tage
Trier 2 Tage
Madgeburg 2 Tage
Regensburg 2 Tage
Jena 2 Tage
Kassel 2 Tage
Ulm 2 Tage
München 2 Tage
Friedrichshafen 2 Tage
Köln 2 Tage
Wuppertal 2 Tage
Münster 2 Tage
Nürnberg 2 Tage
Bremen 2 Tage
Berlin 2 Tage
Mainz 2 Tage
Erfurt 2 Tage
Darmstadt 2 Tage
Frankfurt 2 Tage
Paderborn 2 Tage
Essen 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.de All rights reserved. | Kontakt | Impressum | Nach oben