*Wir passen den Kursaufbau und die Inhalte an Ihre spezifischen Anforderungen und relevanten Anwendungsfälle an.
Modul 1: Grundlagen des Systems Security Engineering
- Was Systems Security Engineering umfasst und wie es sich von isolierter Produktsicherheit unterscheidet
- Sicherheit als Lifecycle Thema über Konzept, Design, Implementierung, Deployment, Betrieb und Außerbetriebnahme hinweg
- Kernprinzipien Vertraulichkeit, Integrität, Verfügbarkeit, Resilienz und Mission Assurance
- Rollen, Stakeholder und Entscheidungspunkte des Security Engineering in komplexen Programmen
Modul 2: Sicherheitsanforderungen und Lifecycle Nachverfolgbarkeit
- Sicherheitsanforderungen aus Missionsbedarf, Use Cases und Stakeholder Anliegen ableiten
- Sicherheitsanforderungen mit Systemfunktionen, Schnittstellen und Abhängigkeiten verbinden
- Nachverfolgbarkeit von Anforderung zu Design, Maßnahme, Verifikation und Nachweis aufbauen
- Unklare oder nicht prüfbare Sicherheitsanforderungen vermeiden
Modul 3: Threat Modeling und angriffsorientiertes Denken
- Assets, Akteure, Vertrauensgrenzen und Angriffsflächen strukturieren
- Mit strukturierten Threat Modeling Ansätzen wahrscheinliche Schwachstellenpfade sichtbar machen
- Misuse Cases und Abuse Scenarios mit Architekturentscheidungen verbinden
- Bedrohungen nach Exposition, Auswirkung und Umsetzbarkeit priorisieren
Modul 4: Risikomanagement für sichere Systeme
- Bedrohungen, Schwachstellen, Auswirkungen und Risikobehandlungsoptionen unterscheiden
- Risikoanalyse mit Engineering Tradeoffs, Architekturscope und Kosten verbinden
- Entscheiden, wann mitigiert, übertragen, akzeptiert oder neu entworfen werden sollte
- Sicherheitsrisiken in Lifecycle Reviews und Governance verankern
Modul 5: Sichere Architektur und Gestaltung von Vertrauensgrenzen
- Für Least Privilege, Segmentierung, Isolation und kontrollierte Interaktion entwerfen
- Architektonische Vertrauensgrenzen und Sicherheitsverantwortung identifizieren
- Angriffsflächen durch Schnittstellendisziplin und Service Trennung reduzieren
- Architekturentscheidungen mit betrieblicher Resilienz und Recovery Anforderungen verknüpfen
Modul 6: Zero Trust und moderne Sicherheitsmuster
- Zero Trust Prinzipien und ihre Bedeutung für Systemdesign
- Identität, Policy Enforcement und kontinuierliche Verifikation als Architekturelemente
- Zero Trust Denken auf Nutzer, Services, Geräte und Datenflüsse anwenden
- Praktische Tradeoffs zwischen Nutzbarkeit, Performance, Komplexität und Assurance
Modul 7: Sicherheitskontrollen und Defense in Depth
- Präventive, detektive, reaktive und wiederherstellungsorientierte Kontrollen auswählen
- Kontrollebenen über Endpunkte, Netzwerke, Anwendungen, Plattformen und Daten hinweg aufbauen
- Sichere Defaults, Fail Safe Verhalten und Graceful Degradation Muster
- Kontrollen mit Bedrohungen, Systemelementen und betrieblichem Kontext verbinden
Modul 8: Resilienz und verlässliches Systemverhalten
- Systeme entwerfen, die auch bei Fehlern, Angriffen oder Degradierung handlungsfähig bleiben
- Redundanz, Diversität, Eindämmung und Wiederherstellung als Engineering Werkzeuge nutzen
- Incident orientiertes Denken für Verfügbarkeit, Kontinuität und Missionsunterstützung
- Sicherheitsmaßnahmen mit Zuverlässigkeit, Wartbarkeit und Safety Anforderungen ausbalancieren
Modul 9: Verifikation und Validierung von Sicherheitsanforderungen
- Prüfen, dass Sicherheitsanforderungen testbar und mit der Architekturabsicht verbunden sind
- Geeignete Methoden auswählen Inspektion, Analyse, Test und Demonstration
- Verifikationsaktivitäten mit Designannahmen und Betriebsszenarien verbinden
- Nachweise so organisieren, dass Sicherheitsaussagen klar und belastbar bleiben
Modul 10: Compliance und Assurance Frameworks
- Regulatorische, politische und normative Anforderungen in Systemaktivitäten übersetzen
- Compliance als Designinput statt als reine Dokumentationspflicht nutzen
- Architekturentscheidungen mit Auditierbarkeit und Assurance Erwartungen abstimmen
- Evidenz, Kontrollverantwortung und Änderungsfolgen über die Zeit managen
Modul 11: Sicherer Betrieb und Lifecycle Sustainment
- Security Monitoring, Logging und Telemetrie als Engineering Themen behandeln
- Patching, Konfigurationsdrift und Systemänderungen steuern, ohne Assurance zu schwächen
- Incident Response, Forensic Readiness und sichere Wiederherstellung unterstützen
- Außerbetriebnahme, Datenbehandlung und Lifecycle Endzustände planen
Modul 12: Arbeitsmethode für Systems Security Engineering in der Praxis
- Von Stakeholder Anliegen zu Anforderung, Bedrohung, Kontrolle und Verifikation in einer strukturierten Reihenfolge arbeiten
- Architektur, Sicherheit, Compliance und Betrieb miteinander koordinieren
- Systemunterlagen auf Vollständigkeit, Konsistenz und Entscheidungsnutzen prüfen
- Eine praktische Checkliste für künftige Systems Security Engineering Arbeit aufbauen