Seminar / Training Security & Supply‑Chain mit F‑Droid: Verifikation, Risiken, Governance
Inhaltsverzeichnis
- Abstract
- Lernziele
- Zielgruppe und Voraussetzungen
- Inhalte und Agenda (Zeitplan)
- Praxisübungen
- Governance‑Bausteine (Policies)
Abstract
Dieses Seminar vermittelt eine systematische Sicherheitsbetrachtung für F‑Droid‑basierte App‑Verteilung. Schwerpunkte sind Lieferkettenrisiken, Vertrauen in Quellen, Verifikationsansätze (bis hin zu reproduzierbaren Prozessen), Risiko‑Triage, Anti‑Manipulations‑Denken, sowie Governance‑Mechaniken für Freigabe und Notfallreaktion. Der Praxisteil arbeitet mit realistischen Szenarien: verdächtiges Update, kompromittierte Abhängigkeit, Repository‑Manipulation und kontrollierte Gegenmaßnahmen über Policies und technische Kontrollen.
Lernziele
- Threat‑Model für App‑Verteilung erstellen (Akteure, Ziele, Angriffsflächen).
- Verifikations‑ und Kontrollpunkte definieren (Quelle, Paket, Index, Update).
- Risiko‑Triage und Freigabeentscheidungen operationalisieren.
- Notfallprozesse für kompromittierte Updates planen und üben.
- Governance‑Policies so formulieren, dass Betrieb und Entwicklung handlungsfähig bleiben.
Zielgruppe und Voraussetzungen
- Zielgruppe: Informationssicherheit, Security Engineering, DevSecOps, Mobile‑Plattform‑Owner, Compliance‑Koordination.
- Voraussetzungen: Grundlagen aus F‑Droid in Organisationen: Rollout, Policies, Offline‑Betrieb/Eigene F‑Droid Repositories betreiben: Setup, Betrieb, Hardening hilfreich; Verständnis von Release‑Prozessen.
Inhalte und Agenda (Zeitplan)
Tag 1
- Threat‑Model: Lieferkette End‑to‑End
- Vertrauensanker und Kontrollpunkte: Quelle, Index, Paket, Update
- Risikoindikatoren: Abhängigkeiten, Update‑Anomalien, Metadaten‑Signale
- Workshop: Risiko‑Matrix und Freigabestufen
Tag 2
- Verifikationsstrategien: technische und organisatorische Checks
- Governance: Policies, Rollen, Audit‑Trails, Ausnahmen
- Notfallbetrieb: Stop‑Mechanismen, Kommunikation, Wiederherstellung
- Abschluss: Security‑Runbooks und KPIs
Praxisübungen (Step‑by‑step)
Übung 1: Threat‑Model in 60 Minuten
- Systemgrenzen zeichnen (Client, Repo, Build/Release, Netz).
- Angreiferprofile definieren (extern, intern, Supply‑Chain).
- Angriffsflächen auflisten (Index, Paket, Updatepfad, Mirror).
- Schutzmaßnahmen je Fläche zuordnen (präventiv, detektiv, reaktiv).
- Top‑Risiken priorisieren.
Übung 2: Risiko‑Triage für App‑Updates
- Update‑Ereignisse klassifizieren (normal, auffällig, kritisch).
- Prüfpunkte definieren (Metadaten, Abhängigkeiten, Herkunft).
- Freigabeentscheidung dokumentieren (Begründung, Auflagen).
- Rollout‑Fenster festlegen (Pilot, Stufe, Vollausbau).
- Monitoring‑Signale und Abbruchkriterien setzen.
Übung 3: Incident‑Runbook „Kompromittiertes Paket“
- Sofortmaßnahmen definieren (Stop, Quarantäne, Kommunikation).
- Ursachenanalyse‑Schritte festlegen (welche Artefakte, welche Logs).
- Eradication‑Plan entwerfen (Rebuild, Neu‑Signatur, Cleanup).
- Recovery‑Plan und Lessons‑Learned‑Template erstellen.
- Runbook als Standardprozess ablegen.
Governance‑Bausteine (Policies)
- Freigabestufen und Verantwortlichkeiten.
- Update‑Fenster, Pilotpflichten, Ausnahmen.
- Kriterien für „Stop the line“ (Notfallstop).
- Audit‑Trail Minimalanforderungen (wer, was, wann, warum).
- Kommunikationsmuster im Incident.
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: CHF 1.198 zzgl. MwSt. Inhaus: CHF 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Informationssicherheit, Security Engineering, DevSecOps, Mobile‑Plattform‑Owner, Compliance‑Koordination |
| Vorausetzung: | Grundlagen aus F‑Droid in Organisationen: Rollout, Policies, Offline‑Betrieb/Eigene F‑Droid Repositories betreiben: Setup, Betrieb, Hardening hilfreich; Verständnis von Release‑Prozessen |
| Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
