Bedrohungsanalyse

Threat Modeling für Cybersecurity

Praxis-Hinweis: Dieser Artikel ist praxisorientierte Compliance-Dokumentation, keine Rechtsberatung. Wir sind Compliance-Spezialist, keine Anwaltskanzlei. Für rechtsverbindliche Auskünfte konsultieren Sie eine zugelassene Rechtsanwältin oder einen Rechtsanwalt.

TL;DR

Bedrohungsanalyse (Threat Modeling) ist die strukturierte Identifikation potenzieller Bedrohungen für IT-Assets. Methoden: STRIDE, PASTA, MITRE ATT&CK, BSI Bedrohungskatalog.

Was ist Bedrohungsanalyse?

Top-Bedrohungen 2026 (ENISA Threat Landscape):

  1. Ransomware (immer noch #1)
  2. Lieferketten-Angriffe
  3. Phishing + Social Engineering
  4. DDoS
  5. Insider Threats
  6. State-Sponsored APTs
  7. KI-gestützte Angriffe (Deepfake-Phishing)

Praxisbeispiel

KMU im Maschinenbau: Bedrohungsanalyse identifiziert Top-3: Ransomware, Industriespionage (China), Insider mit Konstruktionsdaten. Schutzmaßnahmen priorisiert.

Häufig gestellte Fragen

Update-Zyklus?
Mind. jährlich + nach jedem schweren Vorfall.
Tools?
Microsoft Threat Modeling Tool, OWASP Threat Dragon, IriusRisk.

Siehe auch