09.01.2024

Effektive Datenschutz-Risikoanalysen: Anwendungsbereiche und Vorteile des Threat Modeling

In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. Wir erläutern, was Threat Modeling beinhaltet und wie es speziell in der Datenschutzberatung eingesetzt wird.

Ihre ISiCO-Expertin für das Thema:
Jacqueline Neiazy
Director Datenschutz

Ob im Rahmen einer Datenschutz-Folgenabschätzung (DSFA) oder bei der Auswahl der technischen und organisatorischen Maßnahmen (TOM), eine effektive Risikoanalyse ist für die Gewährleistung des gesetzlich erforderlichen Datenschutzniveaus unverzichtbar. Sie ist notwendig, um relevante Risiken zu ermitteln und geeignete Vorkehrungen zur Verringerung dieser zu treffen. In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. In unserer Rolle als Datenschutzexpert:innen erläutern wir im folgenden Beitrag nicht nur, was das Threat Modeling beinhaltet, sondern auch, wie sein Einsatz speziell in der datenschutzrechtlichen Beratung einen erheblichen Mehrwert schafft und welche konkreten Schritte dafür erforderlich sind. Vertrauen Sie auf unsere Fachkenntnis, um sich in der komplexen Landschaft des Datenschutzes sicher und zuverlässig zu bewegen.

Was ist Threat Modeling und woher kommt es?

Das Threat Modeling ist ein Instrument zur Analyse von Bedrohungen der IT-Sicherheit und findet seinen Ursprung in der Welt der Informationstechnologie. Es handelt sich dabei um ein Mittel zur Analyse von Bedrohungen gegenüber einem System, einem Betriebsmodell oder einer Schnittstelle. Mithilfe dieser IT-Bedrohungsanalyse sollen Risiken erkannt bzw. eingeschätzt und ihre Eintrittswahrscheinlichkeit abgesenkt werden (sog. Mitigation). Bei der Bedrohungsmodellierung wird in einem schrittweisen und iterativen Prozess die jeweilige IT-Anwendung in ihre Einzelteile zerlegt, potenzielle Bedrohungen werden mit ihrer Eintrittswahrscheinlichkeit identifiziert und für jede dieser Bedrohungen werden die wirksamsten Gegenmaßnahmen bestimmt.

Ihre Lösung für den besten Datenschutz

Die Grundlage jeder guten Geschäftsbeziehung ist Vertrauen. Stärken Sie die Beziehung zu Ihren Kunden mit unserer Expertise im Datenschutz. Damit sichern Sie Ihrer Unternehmung einen starken Wettbewerbsvorteil und können sich voll auf Ihr Geschäft konzentrieren.

Kostenfreien Kennenlerntermin vereinbaren

Risikobasierter Ansatz der DSGVO und Anwendung des Threat Modelings im Datenschutz

Diese Art der Risikoanalyse und das damit verbundene Vorgehen sind allerdings nicht zwingend nur auf den Bereich der IT-Sicherheit beschränkt. Vielmehr kann das Threat Modeling immer dann relevant werden und Anwendung finden, wenn Unternehmen mit schützenswerten Rechtsgütern umgehen, so auch mit personenbezogenen Daten. Diesem Grundgedanken folgend kommt das Threat Modeling mittlerweile auch im Rahmen von Datenschutz-Risikoanalysen zum Einsatz.

Der Schutz personenbezogener Daten ist im Einzelnen in der Datenschutz-Grundverordnung (DSGVO) geregelt. Ausgangspunkt für die Anwendung des Threat Modelings im Bereich Datenschutz ist der risikobasierte Ansatz der DSGVO. Dieser besagt sinngemäß: Je höher die Risiken sind, die mit der Verarbeitung personenbezogener Daten einhergehen, desto strenger sind die Anforderungen, die der Datenschutz an die Verarbeitung stellt. Dieser risikobasierte Ansatz ist an verschiedenen Stellen in der DSGVO verankert, so zum Beispiel im Rahmen des Art. 32 DSGVO, der die Anwendung der sog. TOM regelt. Bei der Auswahl der TOM soll die Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen berücksichtigt werden. Zudem sieht die DSGVO die Durchführung bestimmter Maßnahmen bei einem „voraussichtlich hohen Risiko“ für die persönlichen Rechte und Freiheiten natürlicher Personen vor, so zum Beispiel die DSFA gem. Art. 35 DSGVO. Das Datenschutzrecht überträgt Verantwortlichen also die Pflicht zur Durchführung einer Risikoanalyse und Mitigation sowie ihrer Dokumentation. Hierbei kann das Threat Modeling zum Einsatz gebracht und seine Vorteile genutzt werden.

Vorteile des Threat Modelings

Gerade mit Blick auf die DSFA und ihre Durchführung sind die gesetzlichen Vorgaben recht abstrakt gehalten. Auch behördenseitig gibt es bislang keine konkreten und ausführlichen Vorgaben zur Anwendung im Alltagsgeschäft von Unternehmen. Zwar haben die deutschen Datenschutzbehörden mit dem Standard-Datenschutzmodell (SDM) ein umfassendes Referenzwerk zu Fragen der Gewährleistungsziele und Abhilfemaßnahmen sowie zur Betrachtung von Datenverarbeitungsvorgängen mit dem SDM-Würfel im Rahmen der Risikobetrachtung geschaffen, allerdings eignet sich dieses nur bedingt als praktische Handlungsanleitung. Dies gilt auch für weitere Handreichungen wie die Leitlinien der Artikel-29-Datenschutzgruppe zur DSFA oder das Kurzpapier Nr. 5 der Datenschutzkonferenz (DSK). Diesen Unzulänglichkeiten kann durch den Einsatz des Threat Modeling begegnet werden. Seine Implementierung bietet Unternehmen eine strukturierte und vor allem praxisbezogene Methodologie zur Durchführung der DSFA an die Hand. Mit dem Threat Modeling ist daneben auch eine „ganzheitlichere“ Risikoanalyse möglich. Während bisherige Ansätze zur Durchführung der DSFA den Fokus vor allem auf eine schnelle Identifizierung bzw. Analyse von Bedrohungen der Privatsphäre gelegt haben, ist es im Rahmen des Threat Modelings nun auch möglich, weitere Risiken in den Blick zu nehmen. Dies betrifft insbesondere die vertiefte Analyse der technische Seite der Datenverarbeitung und ihrer Sicherheit. So wird es möglich, eine größere Bandbreite der denkbaren Risiken zu beleuchten und durch entsprechende Mitigationsmaßnahmen zu verringern. Um die technischen Risiken möglichst genau zu erfassen ist mit der zusätzlichen Betrachtung der technischen Sicherheit und der damit einhergehenden Risiken die Einbeziehung diverser Teams des jeweiligen Unternehmens verbunden. Dies kann neben einem größeren initialen Aufwand allerdings auch die Möglichkeit Allerdings kann sich das Ergebnis dann auch positiv für mehrere Abteilungen im Unternehmen auswirken.

Nichtsdestotrotz kann das originäre, aus der IT-Sicherheit stammende Threat Modeling allein nicht alle datenschutzrechtlichen Anforderungen abdecken, es ist eine Anpassung für die Zwecke der DSFA notwendig. Um eine Verwechslung mit der reinen Bedrohungsmodellierung zu vermeiden, kann dieses modifizierte Konzept auch als „Privacy Risk Modeling“ bezeichnet werden.

Kostenfreie Expertise im E-Mail-Postfach

Alle wichtigen Neuigkeiten zum Datenschutz & zur Informationssicherheit einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.

Bitte addieren Sie 5 und 3.

Mit Klick auf den Button stimmen Sie dem Versand unseres Newsletters und der aggregierten Nutzungsanalyse (Öffnungsrate und Linkklicks) zu. Sie können Ihre Einwilligung jederzeit widerrufen, z.B. über den Abmeldelink im Newsletter. Mehr Informationen: Datenschutzerklärung.

Ihr Leitfaden zum Privacy Risk Modeling

Holen Sie sich jetzt unseren Leitfaden zum Privacy Risk Modeling im Rahmen der DSFA. Dieser Leitfaden ist ein Muss für alle Unternehmen, die ihr Datenschutzmanagement optimieren und dabei den Anforderungen der DSGVO gerecht werden wollen.

In dem von unseren Expertinnen und Experten aufbereitetem Dokument erfahren Sie, wie Sie die Prinzipien der IT-Sicherheit effektiv auf den Datenschutz anwenden und dabei die spezifischen Anforderungen der DSGVO berücksichtigen können.

Lernen Sie, wie Sie mit dem Privacy Risk Modeling:

  • Datenschutzrisiken systematisch und praxisnah identifizieren und bewerten.
  • Technische und organisatorische Maßnahmen zur Risikominderung gezielt auswählen und anwenden.
  • Die wichtigsten Datenschutzgewährleistungsziele, wie Datenminimierung, Verfügbarkeit, Integrität und mehr, wirksam umsetzen.

Außerdem erhalten Sie Einblicke in:

  • Die Anwendung von Netzwerk-Diagrammen zur Visualisierung von Datenflüssen.
  • Methoden zur Definition und Bewertung von Risikoquellen und Bedrohungen, einschließlich der innovativen STRIDE-Methode.
  • Effektive Strategien zur Risikominimierung und zur abschließenden Beurteilung der Datenschutzpraktiken.

Unsere Expertise für Datenschutz-Risikoanalyse und Threat Modeling

Datenschutzrisiken sind allgegenwärtig und können erhebliche Auswirkungen auf Ihr Unternehmen haben. Daher ist es entscheidend, diese Risiken frühzeitig zu begegnen. Genau hier kommen wir ins Spiel: Als spezialisierte Expert:innen im Bereich Datenschutz und Threat Modeling bieten wir Ihnen eine maßgeschneiderte Beratung und effektive Lösungen, um Ihr Unternehmen zu schützen.

Unser bewährter Privacy Risk Modeling Prozess basiert auf einer tiefgehenden Analyse Ihrer Datenflüsse, Geschäftsprozesse, Anwendungen und technischen Systeme, um potenzielle Angriffspunkte und Schwachstellen zu identifizieren. Wir setzen dabei auf modernste Tools und Methoden, inklusive Frameworks, Checklisten und Vorlagen, die den Prozesses für Sie transparent und handhabbar machen. Vertrauen Sie auf unsere Expertise und Erfahrung, um Ihr Unternehmen sicher und zuverlässig vor den sich stets wandelnden Herausforderungen im Datenschutz zu schützen. Kontaktieren Sie uns für eine individuelle Beratung und lassen Sie uns gemeinsam die passenden Lösungen für Ihr Unternehmen finden. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihr Unternehmen in der Welt des Datenschutzes zu navigieren und zu schützen.

Weitere Neuigkeiten

24.07.2024

Windows-Ausfall durch CrowdStrike-Update öffnete Tür und Tor für Betrüger

Vielen Experten zufolge war es der größte IT-Ausfall der Geschichte. Am 19. Juli 2024 stieß CrowdStrike auf ein bedeutendes Problem mit einem Inhaltsupdate für seinen Falcon-Sensor auf Windows-Betriebssystemen. Dieses Update verursachte unerwartetes Systemverhalten, das insbesondere zu Blue-Screen-Fehlern (BSOD) auf den betroffenen Windows-Systemen führte. Viele Betrüger nutzen diesen Ausfall sofort aus. CrowdStrike reagierte schnell und stellte einen Fix bereit, um das Problem zu beheben und negative Auswirkungen auf die Betriebsabläufe ihrer Kunden zu minimieren.

Weiterlesen …

17.07.2024

Neue Regelungen für Ihr ISMS: Diese gesetzlichen Anforderungen muss Ihre IT-Sicherheit erfüllen

In den letzten Jahren haben zahlreiche neue gesetzliche Regelungen zur IT-Sicherheit Unternehmen vor erhebliche Herausforderungen gestellt. Diese Gesetze fordern von Unternehmen umfassende Maßnahmen zur Sicherung ihrer IT-Infrastruktur und Daten. Angesichts dieser wachsenden Anforderungen bietet sich die Einführung eines Informationssicherheits-Managementsystems (ISMS) an. Ein ISMS hilft nicht nur dabei, die gesetzlichen Anforderungen zu erfüllen, sondern trägt auch zur Verbesserung der allgemeinen Sicherheitslage eines Unternehmens bei.

Weiterlesen …

09.07.2024

NIS2-Richtlinie: Machen Sie Ihr Unternehmen fit für Oktober 2024 – mit unserem Leitfaden zum Download

Mit der nahenden Deadline im Oktober 2024 für die nationale Umsetzung der Network and Information Security (NIS) Directive 2 (NIS2) stehen schätzungsweise 30.000 deutsche Unternehmen vor der Herausforderung, gesetzliche Vorgaben zu erfüllen und die Sicherheit ihrer Informationstechnologie nachhaltig zu verbessern. In diesem Zusammenhang bieten wir umfassende Lösungen an, die darauf ausgerichtet sind, Ihr Unternehmen durch maßgeschneiderte Risikoanalysen, die Implementierung fortschrittlicher Cyber-Risikomanagementpraktiken und robuste Geschäftskontinuitätspläne auf den neuesten Stand der Technik zu bringen.

Weiterlesen …