Ob im Rahmen einer Datenschutz-Folgenabschätzung (DSFA) oder bei der Auswahl der technischen und organisatorischen Maßnahmen (TOM), eine effektive Risikoanalyse ist für die Gewährleistung des gesetzlich erforderlichen Datenschutzniveaus unverzichtbar. Sie ist notwendig, um relevante Risiken zu ermitteln und geeignete Vorkehrungen zur Verringerung dieser zu treffen. In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. In unserer Rolle als Datenschutzexpert:innen erläutern wir im folgenden Beitrag nicht nur, was das Threat Modeling beinhaltet, sondern auch, wie sein Einsatz speziell in der datenschutzrechtlichen Beratung einen erheblichen Mehrwert schafft und welche konkreten Schritte dafür erforderlich sind. Vertrauen Sie auf unsere Fachkenntnis, um sich in der komplexen Landschaft des Datenschutzes sicher und zuverlässig zu bewegen.

Was ist Threat Modeling und woher kommt es?

Das Threat Modeling ist ein Instrument zur Analyse von Bedrohungen der IT-Sicherheit und findet seinen Ursprung in der Welt der Informationstechnologie. Es handelt sich dabei um ein Mittel zur Analyse von Bedrohungen gegenüber einem System, einem Betriebsmodell oder einer Schnittstelle. Mithilfe dieser IT-Bedrohungsanalyse sollen Risiken erkannt bzw. eingeschätzt und ihre Eintrittswahrscheinlichkeit abgesenkt werden (sog. Mitigation). Bei der Bedrohungsmodellierung wird in einem schrittweisen und iterativen Prozess die jeweilige IT-Anwendung in ihre Einzelteile zerlegt, potenzielle Bedrohungen werden mit ihrer Eintrittswahrscheinlichkeit identifiziert und für jede dieser Bedrohungen werden die wirksamsten Gegenmaßnahmen bestimmt.

Risikobasierter Ansatz der DSGVO und Anwendung des Threat Modelings im Datenschutz

Diese Art der Risikoanalyse und das damit verbundene Vorgehen sind allerdings nicht zwingend nur auf den Bereich der IT-Sicherheit beschränkt. Vielmehr kann das Threat Modeling immer dann relevant werden und Anwendung finden, wenn Unternehmen mit schützenswerten Rechtsgütern umgehen, so auch mit personenbezogenen Daten. Diesem Grundgedanken folgend kommt das Threat Modeling mittlerweile auch im Rahmen von Datenschutz-Risikoanalysen zum Einsatz.

Der Schutz personenbezogener Daten ist im Einzelnen in der Datenschutz-Grundverordnung (DSGVO) geregelt. Ausgangspunkt für die Anwendung des Threat Modelings im Bereich Datenschutz ist der risikobasierte Ansatz der DSGVO. Dieser besagt sinngemäß: Je höher die Risiken sind, die mit der Verarbeitung personenbezogener Daten einhergehen, desto strenger sind die Anforderungen, die der Datenschutz an die Verarbeitung stellt. Dieser risikobasierte Ansatz ist an verschiedenen Stellen in der DSGVO verankert, so zum Beispiel im Rahmen des Art. 32 DSGVO, der die Anwendung der sog. TOM regelt. Bei der Auswahl der TOM soll die Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen berücksichtigt werden. Zudem sieht die DSGVO die Durchführung bestimmter Maßnahmen bei einem „voraussichtlich hohen Risiko“ für die persönlichen Rechte und Freiheiten natürlicher Personen vor, so zum Beispiel die DSFA gem. Art. 35 DSGVO. Das Datenschutzrecht überträgt Verantwortlichen also die Pflicht zur Durchführung einer Risikoanalyse und Mitigation sowie ihrer Dokumentation. Hierbei kann das Threat Modeling zum Einsatz gebracht und seine Vorteile genutzt werden.

Vorteile des Threat Modelings

Gerade mit Blick auf die DSFA und ihre Durchführung sind die gesetzlichen Vorgaben recht abstrakt gehalten. Auch behördenseitig gibt es bislang keine konkreten und ausführlichen Vorgaben zur Anwendung im Alltagsgeschäft von Unternehmen. Zwar haben die deutschen Datenschutzbehörden mit dem Standard-Datenschutzmodell (SDM) ein umfassendes Referenzwerk zu Fragen der Gewährleistungsziele und Abhilfemaßnahmen sowie zur Betrachtung von Datenverarbeitungsvorgängen mit dem SDM-Würfel im Rahmen der Risikobetrachtung geschaffen, allerdings eignet sich dieses nur bedingt als praktische Handlungsanleitung. Dies gilt auch für weitere Handreichungen wie die Leitlinien der Artikel-29-Datenschutzgruppe zur DSFA oder das Kurzpapier Nr. 5 der Datenschutzkonferenz (DSK). Diesen Unzulänglichkeiten kann durch den Einsatz des Threat Modeling begegnet werden. Seine Implementierung bietet Unternehmen eine strukturierte und vor allem praxisbezogene Methodologie zur Durchführung der DSFA an die Hand. Mit dem Threat Modeling ist daneben auch eine „ganzheitlichere“ Risikoanalyse möglich. Während bisherige Ansätze zur Durchführung der DSFA den Fokus vor allem auf eine schnelle Identifizierung bzw. Analyse von Bedrohungen der Privatsphäre gelegt haben, ist es im Rahmen des Threat Modelings nun auch möglich, weitere Risiken in den Blick zu nehmen. Dies betrifft insbesondere die vertiefte Analyse der technische Seite der Datenverarbeitung und ihrer Sicherheit. So wird es möglich, eine größere Bandbreite der denkbaren Risiken zu beleuchten und durch entsprechende Mitigationsmaßnahmen zu verringern. Um die technischen Risiken möglichst genau zu erfassen ist mit der zusätzlichen Betrachtung der technischen Sicherheit und der damit einhergehenden Risiken die Einbeziehung diverser Teams des jeweiligen Unternehmens verbunden. Dies kann neben einem größeren initialen Aufwand allerdings auch die Möglichkeit Allerdings kann sich das Ergebnis dann auch positiv für mehrere Abteilungen im Unternehmen auswirken.

Nichtsdestotrotz kann das originäre, aus der IT-Sicherheit stammende Threat Modeling allein nicht alle datenschutzrechtlichen Anforderungen abdecken, es ist eine Anpassung für die Zwecke der DSFA notwendig. Um eine Verwechslung mit der reinen Bedrohungsmodellierung zu vermeiden, kann dieses modifizierte Konzept auch als „Privacy Risk Modeling“ bezeichnet werden.

Newsletter

Abonnieren Sie unseren monatlichen Newsletter mit Infos zu Urteilen, Fachartikeln und Veranstaltungen.

Mit einem Klick auf „Abonnieren“ stimmen Sie dem Versand unseres monatlichen Newsletters (mit Infos zu Urteilen, Fachartikeln und Veranstaltungen) sowie der aggregierten Nutzungsanalyse (Messung der Öffnungsrate mittels Pixel, Messung der Klicks auf Links) in den E-Mails zu. Sie finden einen Abmeldelink in jedem Newsletter und können darüber Ihre Einwilligung widerrufen. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung.

Ihr Leitfaden zum Privacy Risk Modeling: Jetzt kostenlos herunterladen

Holen Sie sich jetzt unseren Leitfaden zum Privacy Risk Modeling im Rahmen der DSFA. Dieser Leitfaden ist ein Muss für alle Unternehmen, die ihr Datenschutzmanagement optimieren und daei den Anforderungen der DSGVO gerecht werden wollen.

In dem von unseren Expertinnen und Experten aufbereitetem Dokument erfahren Sie, wie Sie die Prinzipien der IT-Sicherheit effektiv auf den Datenschutz anwenden und dabei die spezifischen Anforderungen der DSGVO berücksichtigen können.

Lernen Sie, wie Sie mit dem Privacy Risk Modeling:

  • Datenschutzrisiken systematisch und praxisnah identifizieren und bewerten.
  • Technische und organisatorische Maßnahmen zur Risikominderung gezielt auswählen und anwenden.
  • Die wichtigsten Datenschutzgewährleistungsziele, wie Datenminimierung, Verfügbarkeit, Integrität und mehr, wirksam umsetzen.

Außerdem erhalten Sie Einblicke in:

  • Die Anwendung von Netzwerk-Diagrammen zur Visualisierung von Datenflüssen.
  • Methoden zur Definition und Bewertung von Risikoquellen und Bedrohungen, einschließlich der innovativen STRIDE-Methode.
  • Effektive Strategien zur Risikominimierung und zur abschließenden Beurteilung der Datenschutzpraktiken.

Das könnte Sie auch interessieren:


Unsere Expertise für Datenschutz-Risikoanalyse und Threat Modeling

Datenschutzrisiken sind allgegenwärtig und können erhebliche Auswirkungen auf Ihr Unternehmen haben. Daher ist es entscheidend, diese Risiken frühzeitig zu begegnen. Genau hier kommen wir ins Spiel: Als spezialisierte Expert:innen im Bereich Datenschutz und Threat Modeling bieten wir Ihnen eine maßgeschneiderte Beratung und effektive Lösungen, um Ihr Unternehmen zu schützen.

Unser bewährter Privacy Risk Modeling Prozess basiert auf einer tiefgehenden Analyse Ihrer Datenflüsse, Geschäftsprozesse, Anwendungen und technischen Systeme, um potenzielle Angriffspunkte und Schwachstellen zu identifizieren. Wir setzen dabei auf modernste Tools und Methoden, inklusive Frameworks, Checklisten und Vorlagen, die den Prozesses für Sie transparent und handhabbar machen. Vertrauen Sie auf unsere Expertise und Erfahrung, um Ihr Unternehmen sicher und zuverlässig vor den sich stets wandelnden Herausforderungen im Datenschutz zu schützen. Kontaktieren Sie uns für eine individuelle Beratung und lassen Sie uns gemeinsam die passenden Lösungen für Ihr Unternehmen finden. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihr Unternehmen in der Welt des Datenschutzes zu navigieren und zu schützen.

Wir melden uns bei Ihnen!

In unserer Datenschutzerklärung finden Sie weitere Informationen, wie wir mit Ihren personenbezogenen Daten umgehen und welche Rechte Sie haben.

Mehr zum Thema

  • Informationssicherheit Gesundheitwesen

    Informationssicherheit im Gesundheitssektor – neue Regeln für die Cybersecurity

    Mit der zunehmenden Vernetzung und der fortschreitenden Digitalisierung des Gesundheitswesens ist der Schutz informationstechnischer Systeme zu einem zentralen Anliegen der Branche geworden. Denn funktionierende IT-Systeme sind eine wesentliche Voraussetzung für die Sicherheit der Versorgung im Allgemeinen und die Patientensicherheit im Besonderen.

    Weiterlesen

  • Ransomware-Prävention in Zeiten von KI – Wie Unternehmen Attacken vorbeugen können

    Ransomware ist nach wie vor eine der größten Bedrohungen für Wirtschaftsunternehmen. Besonders IT-Dienstleister sind in den vergangenen Jahren in den Fokus von Cyberkriminellen gerückt. Durch präventive Maßnahmen der Cybersicherheit werden personenbezogene Daten angemessen und wirksam vor den alltäglichen Gefahren des digitalen Zeitalters geschützt.

    Weiterlesen

  • NIS 2 Richtlinie

    Die Deadline naht: Machen Sie Ihr Unternehmen noch vor Oktober fit für NIS-2

    Mit der nahenden Deadline im Oktober für die nationale Umsetzung der Network and Information Security (NIS) Directive 2 (NIS-2) stehen Unternehmen vor der Herausforderung, nicht nur gesetzliche Vorgaben zu erfüllen, sondern auch ihre eigenen Geschäftsprozesse und die Sicherheit ihrer Informationstechnologie nachhaltig zu verbessern.

    Weiterlesen

Newsletter

Abonnieren Sie unseren monatlichen Newsletter mit Infos zu Urteilen, Fachartikeln und Veranstaltungen.

Mit einem Klick auf "Abonnieren" stimmen Sie dem Versand unseres monatlichen Newsletters (mit Infos zu Urteilen, Fachartikeln und Veranstaltungen) sowie der aggregierten Nutzungsanalyse (Messung der Öffnungsrate mittels Pixel, Messung der Klicks auf Links) in den E-Mails zu. Sie finden einen Abmeldelink in jedem Newsletter und können darüber Ihre Einwilligung widerrufen. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung.