MulticheckMulticheck Domainsuche

Bedrohungsanalyse

Definitionen und Erklärungen zu Bedrohungsanalyse

Startseite > Glossar > Bedrohungsanalyse

Bedrohungsanalyse: Was ist eine Bedrohungsanalyse in der IT-Sicherheit?

Eine Bedrohungsanalyse ist ein strukturierter Prozess zur systematischen Erkennung, Bewertung und Priorisierung von potenziellen Bedrohungen für IT-Systeme, Daten oder Infrastrukturen. Ziel ist es, Risiken frühzeitig zu identifizieren, Schwachstellen offenzulegen und darauf aufbauend geeignete Sicherheitsmaßnahmen zu planen. Die Bedrohungsanalyse ist ein zentrales Element in der Informationssicherheit und Grundlage für das Risikomanagement.

Ziele und Bedeutung der Bedrohungsanalyse
  • Schutz sensibler Daten und Systeme vor Angriffen oder Ausfällen
  • Aufdeckung potenzieller Schwachstellen in Technik, Organisation oder Prozessen
  • Priorisierung von Sicherheitsmaßnahmen nach tatsächlichem Bedrohungspotenzial
  • Grundlage für Sicherheitskonzepte, Notfallpläne und Audits
Typische Bedrohungen im IT-Umfeld
Phasen einer Bedrohungsanalyse
  1. Systemdefinition: Was soll geschützt werden? (Assets, Systeme, Daten, Prozesse)
  2. Bedrohungsidentifikation: Welche potenziellen Bedrohungen existieren?
  3. Schwachstellenanalyse: Wo bestehen Angriffspunkte oder Sicherheitslücken?
  4. Risikoabschätzung: Wie wahrscheinlich ist der Eintritt und wie hoch wäre der Schaden?
  5. Maßnahmenplanung: Welche Sicherheitsmaßnahmen können Risiken mindern?
Typische Methoden und Frameworks
Methode Beschreibung Einsatzgebiet
STRIDE Klassifikation von Bedrohungstypen (Spoofing, Tampering, etc.) Softwareentwicklung, Architekturprüfung
DREAD Risiko-Bewertung nach fünf Kriterien Risikobewertung und Priorisierung
Attack Trees Grafische Modellierung möglicher Angriffspfade IT-Infrastruktur, Netzwerk- und Anwendungssicherheit
OCTAVE / NIST / ISO 27005 Ganzheitliche Risiko- und Bedrohungsanalyse Organisationen, Behörden, Compliance
Beispiel aus der Praxis (Webserver)

Ein Hosting-Provider analysiert einen Webserver mit folgender Vorgehensweise:

  • Asset: Kunden-Webserver mit sensiblen Formulardaten
  • Bedrohung: SQL-Injection über Kontaktformular
  • Schwachstelle: Fehlende Eingabevalidierung
  • Risiko: Hoch – potenzieller Zugriff auf Datenbankinhalte
  • Maßnahme: Eingabe-Validierung, Prepared Statements, Web Application Firewall (WAF)
Bezug zu Hosting, Domains und Infrastruktur
  • Eine Bedrohungsanalyse ist essenziell bei der Planung sicherer Hosting-Plattformen
  • Auch bei Domainregistrierung oder dem Betrieb von Nameservern sollten Risiken analysiert werden (z. B. DNS-Spoofing, Domain-Hijacking)
  • SSL-Zertifikat kaufen und korrekt einsetzen kann helfen, Man-in-the-Middle-Angriffe zu verhindern
  • Plesk-Administratoren sollten regelmäßig Logs, Updates und Sicherheitsrichtlinien analysieren
Typische Werkzeuge zur Durchführung
  • Threat Modeling Tools: Microsoft Threat Modeling Tool, OWASP Threat Dragon
  • Vulnerability Scanner: OpenVAS, Nessus, Nikto
  • Netzwerkanalyse: Nmap, Wireshark
  • Checklisten & Kataloge: BSI IT-Grundschutz, CIS Controls
Empfehlungen für Unternehmen
  • Führen Sie Bedrohungsanalysen regelmäßig durch – insbesondere vor Systemeinführungen oder bei Architekturänderungen
  • Nutzen Sie strukturierte Methoden und dokumentieren Sie alle Schritte nachvollziehbar
  • Binden Sie Fachabteilungen, Entwickler und Administratoren aktiv ein
  • Verknüpfen Sie technische Analyse mit organisatorischen Maßnahmen (z. B. Notfallpläne, Awareness-Schulungen)
Überblick: Wichtigste Punkte der Bedrohungsanalyse
  • Identifikation potenzieller Bedrohungen für Systeme und Daten
  • Analyse technischer und organisatorischer Schwachstellen
  • Bewertung von Risiken nach Eintrittswahrscheinlichkeit und Schadenshöhe
  • Planung und Umsetzung angemessener Schutzmaßnahmen
  • Unverzichtbarer Bestandteil jedes Sicherheits- und Compliance-Konzepts

Alle Angaben ohne Gewähr.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.