Katalog
/
Enterprise Architecture and Systems Engineering
/
Systems Security Engineering für sichere und resiliente Systeme

Systems Security Engineering für sichere und resiliente Systeme

Ein praxisnaher Kurs für Fachleute, die sichere Systeme über den gesamten Lebenszyklus hinweg entwerfen, aufbauen und betreiben müssen. Die Agenda konzentriert sich auf Security Engineering Methoden, die Architektur, Risiko, Resilienz, Verifikation und Compliance miteinander verbinden, statt Sicherheit erst spät im Projekt zu behandeln. Der Kurs kombiniert Systemdenken mit pragmatischen Mustern für reale Engineering, Governance und Betriebsanforderungen.

Was werden Sie lernen?

Sie lernen, wie Sicherheit von Beginn an in das Systemdesign eingebettet wird, mit strukturierten Methoden für Bedrohungen, Risiken, Architektur und Verifikation. Sie verknüpfen sichere Designentscheidungen mit Resilienz, Compliance und Lifecycle Governance, damit Sicherheit auch bei Veränderungen nachvollziehbar bleibt. Zusätzlich erhalten Sie praktische Muster für sichere Architekturen, einschließlich Zero Trust orientierter Ansätze, und für die Bewertung, ob Sicherheitsmaßnahmen wirklich geeignet sind.

  • Systems Security Engineering Methoden über den gesamten Lebenszyklus anwenden
  • Threat Modeling und Risikoanalyse nutzen, um Sicherheitsentscheidungen zu steuern
  • Sichere und resiliente Architekturen mit klaren Vertrauensgrenzen und Kontrollstrategien entwerfen
  • Sicherheitsanforderungen, Verifikation und Compliance Aktivitäten strukturiert miteinander verbinden

Voraussetzungen:

  • Grundverständnis von Systems Engineering oder technischer Projektarbeit
  • Allgemeine Vertrautheit mit IT, Software, Netzwerken oder Plattformen
  • Interesse an Sicherheit, Resilienz, Lifecycle Governance und Architektur

Kursübersicht*:

*Wir passen den Kursaufbau und die Inhalte an Ihre spezifischen Anforderungen und relevanten Anwendungsfälle an.

Modul 1: Grundlagen des Systems Security Engineering

  • Was Systems Security Engineering umfasst und wie es sich von isolierter Produktsicherheit unterscheidet
  • Sicherheit als Lifecycle Thema über Konzept, Design, Implementierung, Deployment, Betrieb und Außerbetriebnahme hinweg
  • Kernprinzipien Vertraulichkeit, Integrität, Verfügbarkeit, Resilienz und Mission Assurance
  • Rollen, Stakeholder und Entscheidungspunkte des Security Engineering in komplexen Programmen

Modul 2: Sicherheitsanforderungen und Lifecycle Nachverfolgbarkeit

  • Sicherheitsanforderungen aus Missionsbedarf, Use Cases und Stakeholder Anliegen ableiten
  • Sicherheitsanforderungen mit Systemfunktionen, Schnittstellen und Abhängigkeiten verbinden
  • Nachverfolgbarkeit von Anforderung zu Design, Maßnahme, Verifikation und Nachweis aufbauen
  • Unklare oder nicht prüfbare Sicherheitsanforderungen vermeiden

Modul 3: Threat Modeling und angriffsorientiertes Denken

  • Assets, Akteure, Vertrauensgrenzen und Angriffsflächen strukturieren
  • Mit strukturierten Threat Modeling Ansätzen wahrscheinliche Schwachstellenpfade sichtbar machen
  • Misuse Cases und Abuse Scenarios mit Architekturentscheidungen verbinden
  • Bedrohungen nach Exposition, Auswirkung und Umsetzbarkeit priorisieren

Modul 4: Risikomanagement für sichere Systeme

  • Bedrohungen, Schwachstellen, Auswirkungen und Risikobehandlungsoptionen unterscheiden
  • Risikoanalyse mit Engineering Tradeoffs, Architekturscope und Kosten verbinden
  • Entscheiden, wann mitigiert, übertragen, akzeptiert oder neu entworfen werden sollte
  • Sicherheitsrisiken in Lifecycle Reviews und Governance verankern

Modul 5: Sichere Architektur und Gestaltung von Vertrauensgrenzen

  • Für Least Privilege, Segmentierung, Isolation und kontrollierte Interaktion entwerfen
  • Architektonische Vertrauensgrenzen und Sicherheitsverantwortung identifizieren
  • Angriffsflächen durch Schnittstellendisziplin und Service Trennung reduzieren
  • Architekturentscheidungen mit betrieblicher Resilienz und Recovery Anforderungen verknüpfen

Modul 6: Zero Trust und moderne Sicherheitsmuster

  • Zero Trust Prinzipien und ihre Bedeutung für Systemdesign
  • Identität, Policy Enforcement und kontinuierliche Verifikation als Architekturelemente
  • Zero Trust Denken auf Nutzer, Services, Geräte und Datenflüsse anwenden
  • Praktische Tradeoffs zwischen Nutzbarkeit, Performance, Komplexität und Assurance

Modul 7: Sicherheitskontrollen und Defense in Depth

  • Präventive, detektive, reaktive und wiederherstellungsorientierte Kontrollen auswählen
  • Kontrollebenen über Endpunkte, Netzwerke, Anwendungen, Plattformen und Daten hinweg aufbauen
  • Sichere Defaults, Fail Safe Verhalten und Graceful Degradation Muster
  • Kontrollen mit Bedrohungen, Systemelementen und betrieblichem Kontext verbinden

Modul 8: Resilienz und verlässliches Systemverhalten

  • Systeme entwerfen, die auch bei Fehlern, Angriffen oder Degradierung handlungsfähig bleiben
  • Redundanz, Diversität, Eindämmung und Wiederherstellung als Engineering Werkzeuge nutzen
  • Incident orientiertes Denken für Verfügbarkeit, Kontinuität und Missionsunterstützung
  • Sicherheitsmaßnahmen mit Zuverlässigkeit, Wartbarkeit und Safety Anforderungen ausbalancieren

Modul 9: Verifikation und Validierung von Sicherheitsanforderungen

  • Prüfen, dass Sicherheitsanforderungen testbar und mit der Architekturabsicht verbunden sind
  • Geeignete Methoden auswählen Inspektion, Analyse, Test und Demonstration
  • Verifikationsaktivitäten mit Designannahmen und Betriebsszenarien verbinden
  • Nachweise so organisieren, dass Sicherheitsaussagen klar und belastbar bleiben

Modul 10: Compliance und Assurance Frameworks

  • Regulatorische, politische und normative Anforderungen in Systemaktivitäten übersetzen
  • Compliance als Designinput statt als reine Dokumentationspflicht nutzen
  • Architekturentscheidungen mit Auditierbarkeit und Assurance Erwartungen abstimmen
  • Evidenz, Kontrollverantwortung und Änderungsfolgen über die Zeit managen

Modul 11: Sicherer Betrieb und Lifecycle Sustainment

  • Security Monitoring, Logging und Telemetrie als Engineering Themen behandeln
  • Patching, Konfigurationsdrift und Systemänderungen steuern, ohne Assurance zu schwächen
  • Incident Response, Forensic Readiness und sichere Wiederherstellung unterstützen
  • Außerbetriebnahme, Datenbehandlung und Lifecycle Endzustände planen

Modul 12: Arbeitsmethode für Systems Security Engineering in der Praxis

  • Von Stakeholder Anliegen zu Anforderung, Bedrohung, Kontrolle und Verifikation in einer strukturierten Reihenfolge arbeiten
  • Architektur, Sicherheit, Compliance und Betrieb miteinander koordinieren
  • Systemunterlagen auf Vollständigkeit, Konsistenz und Entscheidungsnutzen prüfen
  • Eine praktische Checkliste für künftige Systems Security Engineering Arbeit aufbauen

Praxisnahes Lernen mit erfahrenen Trainern an Ihrem Standort für Organisationen.

5.922€*
Graph Icon - Education X Webflow Template
Niveau:
advanced
Clock Icon - Education X Webflow Template
Dauer:
21
Stunden (Tage:
3
)
Camera Icon - Education X Webflow Template
Training angepasst an Ihre Bedürfnisse
Star Icon - Education X Webflow Template
Intensive praktische Erfahrung in einer speziellen Umgebung
*Der Preis kann je nach Teilnehmerzahl, Änderung des Programms, Standort usw. variieren.

Neue Fähigkeiten erlernen, angeleitet von erfahrenen Trainern von überall.

4.587€*
Graph Icon - Education X Webflow Template
Niveau:
advanced
Clock Icon - Education X Webflow Template
Dauer:
21
Stunden (Tage:
3
)
Camera Icon - Education X Webflow Template
Training angepasst an Ihre Bedürfnisse
Star Icon - Education X Webflow Template
Reduzierte Schulungskosten
*Der Preis kann je nach Teilnehmerzahl, Änderung des Programms, Standort usw. variieren.

Starttermine

14.-16.07.2026
Hamburg
26.-28.08.2026
Düsseldorf
09.-11.09.2026
Wien
24.-26.09.2026
Stuttgart
29.-31.10.2026
Zürich
12.-14.11.2026
Frankfurt
24.-26.11.2026
Berlin
16.-18.12.2026
München

Kein passender Termin dabei? Sprechen Sie uns gerne auf Ihren Wunschtermin an.