heise+ | Threat Modeling: systematisch Schwachstellen jagen

vor 2 Tage 3
  1. Threat Modeling: systematisch Schwachstellen jagen
    • Die vier Grundfragen
  2. Schwachstellen haben System
  3. Visualisierung: vom Whiteboard bis zum Code
  4. Wissensgrundlagen
  5. Auswahlkriterien: das richtige Tool für den Job
  6. Fazit: Pragmatismus schlägt Perfektion
Artikel in iX 1/2026 lesen

Threat Modeling klingt nach einem weiteren Sicherheits-Buzzword, ist aber weitaus nützlicher, als der Name vermuten lässt. Denn es geht nicht darum, akademische Bedrohungsmodelle zu erstellen, sondern darum, systematisch nach unzureichendem Schutz zu suchen. Anders ausgedrückt: nach den Lücken in der Verteidigung.

Die Methodik richtet sich an drei Zielgruppen: erstens Entwicklungsteams, die qua Security by Design Sicherheit von Anfang an mitdenken wollen, zweitens Operations- und drittens Securityteams, die produktive Systeme auf Herz und Nieren prüfen müssen.

  • Mit Threat Modeling erstellt man Bedrohungsmodelle, die einen unzureichenden Schutz der eigenen IT-Infrastruktur und Software systematisch offenlegen.
  • Die Threat-Modeling-Tools reichen von einfachen Diagramming-Werkzeugen über spezialisierte Software und Wissensdatenbanken bis zu Threat-Modeling-Kartenspielen.
  • Welches Werkzeug sich am besten eignet, hängt vom Team, den Vorkenntnissen, der Ausrichtung und der etablierten Arbeitsweise ab.
  • Wichtiger als das perfekte Tool ist die regelmäßige Aktualisierung und Weiterentwicklung des Threat Model.

Kai Jendrian ist Berater für Informationssicherheit bei Secorvo mit Schwerpunkt Informationssicherheitsmanagement und sichere Software, außerdem Scrum Master, Product Owner und Certified Threat Modeling Professional.

Oliver Oettinger arbeitet als Berater für Informationssicherheit bei Secorvo in Karlsruhe. Dabei beschäftigt er sich mit Pentesting, Bedrohungsanalysen und hält Vorträge auf Konferenzen und Schulungen.

Beide Ansätze haben ihre Berechtigung – und ihre eigenen Herausforderungen.

Das war die Leseprobe unseres heise-Plus-Artikels "Threat Modeling: systematisch Schwachstellen jagen". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.

Gesamten Artikel lesen