Bedrohungsanalyse
Threat Modeling für Cybersecurity
Praxis-Hinweis: Dieser Artikel ist praxisorientierte Compliance-Dokumentation, keine Rechtsberatung. Wir sind Compliance-Spezialist, keine Anwaltskanzlei. Für rechtsverbindliche Auskünfte konsultieren Sie eine zugelassene Rechtsanwältin oder einen Rechtsanwalt.
TL;DR
Bedrohungsanalyse (Threat Modeling) ist die strukturierte Identifikation potenzieller Bedrohungen für IT-Assets. Methoden: STRIDE, PASTA, MITRE ATT&CK, BSI Bedrohungskatalog.
Was ist Bedrohungsanalyse?
Top-Bedrohungen 2026 (ENISA Threat Landscape):
- Ransomware (immer noch #1)
- Lieferketten-Angriffe
- Phishing + Social Engineering
- DDoS
- Insider Threats
- State-Sponsored APTs
- KI-gestützte Angriffe (Deepfake-Phishing)
Praxisbeispiel
KMU im Maschinenbau: Bedrohungsanalyse identifiziert Top-3: Ransomware, Industriespionage (China), Insider mit Konstruktionsdaten. Schutzmaßnahmen priorisiert.
Häufig gestellte Fragen
Update-Zyklus?
Mind. jährlich + nach jedem schweren Vorfall.
Tools?
Microsoft Threat Modeling Tool, OWASP Threat Dragon, IriusRisk.