09.01.2024
Effektive Datenschutz-Risikoanalysen: Anwendungsbereiche und Vorteile des Threat Modeling
In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. Wir erläutern, was Threat Modeling beinhaltet und wie es speziell in der Datenschutzberatung eingesetzt wird.

Jacqueline Neiazy
Director Datenschutz & Zertifizierte Datenschutzauditorin
Ob im Rahmen einer Datenschutz-Folgenabschätzung (DSFA) oder bei der Auswahl der technischen und organisatorischen Maßnahmen (TOM), eine effektive Risikoanalyse ist für die Gewährleistung des gesetzlich erforderlichen Datenschutzniveaus unverzichtbar. Sie ist notwendig, um relevante Risiken zu ermitteln und geeignete Vorkehrungen zur Verringerung dieser zu treffen. In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. In unserer Rolle als Datenschutzexpert:innen erläutern wir im folgenden Beitrag nicht nur, was das Threat Modeling beinhaltet, sondern auch, wie sein Einsatz speziell in der datenschutzrechtlichen Beratung einen erheblichen Mehrwert schafft und welche konkreten Schritte dafür erforderlich sind. Vertrauen Sie auf unsere Fachkenntnis, um sich in der komplexen Landschaft des Datenschutzes sicher und zuverlässig zu bewegen.
Was ist Threat Modeling und woher kommt es?
Das Threat Modeling ist ein Instrument zur Analyse von Bedrohungen der IT-Sicherheit und findet seinen Ursprung in der Welt der Informationstechnologie. Es handelt sich dabei um ein Mittel zur Analyse von Bedrohungen gegenüber einem System, einem Betriebsmodell oder einer Schnittstelle. Mithilfe dieser IT-Bedrohungsanalyse sollen Risiken erkannt bzw. eingeschätzt und ihre Eintrittswahrscheinlichkeit abgesenkt werden (sog. Mitigation). Bei der Bedrohungsmodellierung wird in einem schrittweisen und iterativen Prozess die jeweilige IT-Anwendung in ihre Einzelteile zerlegt, potenzielle Bedrohungen werden mit ihrer Eintrittswahrscheinlichkeit identifiziert und für jede dieser Bedrohungen werden die wirksamsten Gegenmaßnahmen bestimmt.
Ihre Lösung für den besten Datenschutz
Die Grundlage jeder guten Geschäftsbeziehung ist Vertrauen. Stärken Sie die Beziehung zu Ihren Kunden mit unserer Expertise im Datenschutz. Damit sichern Sie Ihrer Unternehmung einen starken Wettbewerbsvorteil und können sich voll auf Ihr Geschäft konzentrieren.
Risikobasierter Ansatz der DSGVO und Anwendung des Threat Modelings im Datenschutz
Diese Art der Risikoanalyse und das damit verbundene Vorgehen sind allerdings nicht zwingend nur auf den Bereich der IT-Sicherheit beschränkt. Vielmehr kann das Threat Modeling immer dann relevant werden und Anwendung finden, wenn Unternehmen mit schützenswerten Rechtsgütern umgehen, so auch mit personenbezogenen Daten. Diesem Grundgedanken folgend kommt das Threat Modeling mittlerweile auch im Rahmen von Datenschutz-Risikoanalysen zum Einsatz.
Der Schutz personenbezogener Daten ist im Einzelnen in der Datenschutz-Grundverordnung (DSGVO) geregelt. Ausgangspunkt für die Anwendung des Threat Modelings im Bereich Datenschutz ist der risikobasierte Ansatz der DSGVO. Dieser besagt sinngemäß: Je höher die Risiken sind, die mit der Verarbeitung personenbezogener Daten einhergehen, desto strenger sind die Anforderungen, die der Datenschutz an die Verarbeitung stellt. Dieser risikobasierte Ansatz ist an verschiedenen Stellen in der DSGVO verankert, so zum Beispiel im Rahmen des Art. 32 DSGVO, der die Anwendung der sog. TOM regelt. Bei der Auswahl der TOM soll die Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen berücksichtigt werden. Zudem sieht die DSGVO die Durchführung bestimmter Maßnahmen bei einem „voraussichtlich hohen Risiko“ für die persönlichen Rechte und Freiheiten natürlicher Personen vor, so zum Beispiel die DSFA gem. Art. 35 DSGVO. Das Datenschutzrecht überträgt Verantwortlichen also die Pflicht zur Durchführung einer Risikoanalyse und Mitigation sowie ihrer Dokumentation. Hierbei kann das Threat Modeling zum Einsatz gebracht und seine Vorteile genutzt werden.
Vorteile des Threat Modelings
Gerade mit Blick auf die DSFA und ihre Durchführung sind die gesetzlichen Vorgaben recht abstrakt gehalten. Auch behördenseitig gibt es bislang keine konkreten und ausführlichen Vorgaben zur Anwendung im Alltagsgeschäft von Unternehmen. Zwar haben die deutschen Datenschutzbehörden mit dem Standard-Datenschutzmodell (SDM) ein umfassendes Referenzwerk zu Fragen der Gewährleistungsziele und Abhilfemaßnahmen sowie zur Betrachtung von Datenverarbeitungsvorgängen mit dem SDM-Würfel im Rahmen der Risikobetrachtung geschaffen, allerdings eignet sich dieses nur bedingt als praktische Handlungsanleitung. Dies gilt auch für weitere Handreichungen wie die Leitlinien der Artikel-29-Datenschutzgruppe zur DSFA oder das Kurzpapier Nr. 5 der Datenschutzkonferenz (DSK). Diesen Unzulänglichkeiten kann durch den Einsatz des Threat Modeling begegnet werden. Seine Implementierung bietet Unternehmen eine strukturierte und vor allem praxisbezogene Methodologie zur Durchführung der DSFA an die Hand. Mit dem Threat Modeling ist daneben auch eine „ganzheitlichere“ Risikoanalyse möglich. Während bisherige Ansätze zur Durchführung der DSFA den Fokus vor allem auf eine schnelle Identifizierung bzw. Analyse von Bedrohungen der Privatsphäre gelegt haben, ist es im Rahmen des Threat Modelings nun auch möglich, weitere Risiken in den Blick zu nehmen. Dies betrifft insbesondere die vertiefte Analyse der technische Seite der Datenverarbeitung und ihrer Sicherheit. So wird es möglich, eine größere Bandbreite der denkbaren Risiken zu beleuchten und durch entsprechende Mitigationsmaßnahmen zu verringern. Um die technischen Risiken möglichst genau zu erfassen ist mit der zusätzlichen Betrachtung der technischen Sicherheit und der damit einhergehenden Risiken die Einbeziehung diverser Teams des jeweiligen Unternehmens verbunden. Dies kann neben einem größeren initialen Aufwand allerdings auch die Möglichkeit Allerdings kann sich das Ergebnis dann auch positiv für mehrere Abteilungen im Unternehmen auswirken.
Nichtsdestotrotz kann das originäre, aus der IT-Sicherheit stammende Threat Modeling allein nicht alle datenschutzrechtlichen Anforderungen abdecken, es ist eine Anpassung für die Zwecke der DSFA notwendig. Um eine Verwechslung mit der reinen Bedrohungsmodellierung zu vermeiden, kann dieses modifizierte Konzept auch als „Privacy Risk Modeling“ bezeichnet werden.
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zum Datenschutz & zur Informationssicherheit einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Ihr Leitfaden zum Privacy Risk Modeling
Holen Sie sich jetzt unseren Leitfaden zum Privacy Risk Modeling im Rahmen der DSFA. Dieser Leitfaden ist ein Muss für alle Unternehmen, die ihr Datenschutzmanagement optimieren und dabei den Anforderungen der DSGVO gerecht werden wollen.
In dem von unseren Expertinnen und Experten aufbereitetem Dokument erfahren Sie, wie Sie die Prinzipien der IT-Sicherheit effektiv auf den Datenschutz anwenden und dabei die spezifischen Anforderungen der DSGVO berücksichtigen können.
Lernen Sie, wie Sie mit dem Privacy Risk Modeling:
- Datenschutzrisiken systematisch und praxisnah identifizieren und bewerten.
- Technische und organisatorische Maßnahmen zur Risikominderung gezielt auswählen und anwenden.
- Die wichtigsten Datenschutzgewährleistungsziele, wie Datenminimierung, Verfügbarkeit, Integrität und mehr, wirksam umsetzen.
Außerdem erhalten Sie Einblicke in:
- Die Anwendung von Netzwerk-Diagrammen zur Visualisierung von Datenflüssen.
- Methoden zur Definition und Bewertung von Risikoquellen und Bedrohungen, einschließlich der innovativen STRIDE-Methode.
- Effektive Strategien zur Risikominimierung und zur abschließenden Beurteilung der Datenschutzpraktiken.
Unsere Expertise für Datenschutz-Risikoanalyse und Threat Modeling
Datenschutzrisiken sind allgegenwärtig und können erhebliche Auswirkungen auf Ihr Unternehmen haben. Daher ist es entscheidend, diese Risiken frühzeitig zu begegnen. Genau hier kommen wir ins Spiel: Als spezialisierte Expert:innen im Bereich Datenschutz und Threat Modeling bieten wir Ihnen eine maßgeschneiderte Beratung und effektive Lösungen, um Ihr Unternehmen zu schützen.
Unser bewährter Privacy Risk Modeling Prozess basiert auf einer tiefgehenden Analyse Ihrer Datenflüsse, Geschäftsprozesse, Anwendungen und technischen Systeme, um potenzielle Angriffspunkte und Schwachstellen zu identifizieren. Wir setzen dabei auf modernste Tools und Methoden, inklusive Frameworks, Checklisten und Vorlagen, die den Prozesses für Sie transparent und handhabbar machen. Vertrauen Sie auf unsere Expertise und Erfahrung, um Ihr Unternehmen sicher und zuverlässig vor den sich stets wandelnden Herausforderungen im Datenschutz zu schützen. Kontaktieren Sie uns für eine individuelle Beratung und lassen Sie uns gemeinsam die passenden Lösungen für Ihr Unternehmen finden. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihr Unternehmen in der Welt des Datenschutzes zu navigieren und zu schützen.
Weitere Neuigkeiten
18.03.2025
Auftragsverarbeitungsvertrag (AVV): Definition, Inhalt & Fallstricke
Was ist ein Auftragsverarbeitungsvertrag und wann braucht man ihn? Welchen Inhalt muss er haben und welche Konsequenzen haben fehlerhafte oder fehlende AVVs? Wir haben alle wichtigen Informationen zum Auftragsverarbeitunsgvertrag für Sie zusammengefasst. Jetzt nachlesen.
Weiterlesen … Auftragsverarbeitungsvertrag (AVV): Definition, Inhalt & Fallstricke
13.03.2025
DORA-Verordnung: So setzen Sie die neue Regulierung in Ihrer IT-Sicherheit um
Der Digital Operational Resilience Act ("DORA") stellt den Finanzsektor vor neue Herausforderungen in der IT-Sicherheit. Welche Unternehmen sind betroffen? Was müssen Sie tun, um die Regulierung fristgerecht umzusetzen? Wie sichern Sie Ihre Resilienz gegen Cyberangriffe und welche Sanktionen drohen bei Nichteinhaltung? Wir beantworten diese Fragen und bereiten die neuen Anforderungen und notwendigen Maßnahmen für Sie auf.
Weiterlesen … DORA-Verordnung: So setzen Sie die neue Regulierung in Ihrer IT-Sicherheit um
18.02.2025
Löschkonzepte im Visier: Europäischer Datenschutzausschuss mit koordinierter Aktion
Der Europäische Datenschutzausschuss (EDSA) hat angekündigt, dass die europaweite Aktion "Coordinated Enforcement Framework" (CEF) im ersten Halbjahr 2025 auf die Umsetzung des Rechts auf Löschung nach Art. 17 DSGVO fokussiert wird. Die Datenschutzbehörden der EU-Mitgliedstaaten werden in diesem Rahmen untersuchen, wie Unternehmen und Organisationen das Recht auf Löschung in der Praxis umsetzen. Ziel ist es, bestehende Prozesse zu analysieren, zentrale Herausforderungen bei der Einhaltung der Löschpflicht zu identifizieren und bewährte Praktiken zu ermitteln.
Weiterlesen … Löschkonzepte im Visier: Europäischer Datenschutzausschuss mit koordinierter Aktion