
Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können
Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. Abwarten, bis eine Sicherheitsverletzung eintritt, ist längst keine Option mehr. Das aktuelle Whitepaper der IT- und Governance-Organisation ISACA mit dem Titel „Threat Modeling Revisited“ liefert praxisnahe Handlungsempfehlungen für Cybersecurity- und IT-Entscheider. Ziel ist es, Bedrohungen frühzeitig zu identifizieren, das Top-Management in Sicherheitsprozesse einzubinden und erfolgreiche Schutzmaßnahmen im Unternehmensalltag zu verankern.
Threat Modeling – die Untersuchung von Systemen und Architekturen aus der Perspektive eines Hackers – ist mehr als eine Best Practice für Sicherheit; sie ist ein Bauplan für Resilienz. Das Whitepaper dient CISOs, CIOs und Informationssicherheitsverantwortlichen als praktischer Leitfaden, um Threat Modeling effektiv zu implementieren, Führungskräfte auf allen Ebenen einzubinden und den eigenen Ansatz branchenübergreifend anzupassen. Es bietet auch Tipps, wie der Prozess nahtlos operationalisiert werden kann, um Cybersicherheit zu einer dynamischen, unternehmensweiten Priorität zu machen.
Wie CIOs und CISOs Threat Modeling angehen können
Threat Modeling fällt regelmäßig in den Zuständigkeitsbereich von CIOs und CISOs. Das Whitepaper betont die Bedeutung der Einbindung des Führungsteams in die Risikobewertung und Entscheidungsfindung in diesem Bereich und hebt drei Schlüsselstrategien hervor, die sie beim Threat Modeling berücksichtigen sollten:
- Risiko zum Bestandteil der CISO-Strategie machen – Threat Modeling soll Klarheit darüber schaffen, wie hochrangige Risiken zu priorisieren sind, was es der Führung dann ermöglicht, ihre Organisation bestmöglich zu schützen.
- CIOs zu effektivem Wachstum verhelfen – Da der CIO für die Aktualisierung und Einführung neuer Technologien verantwortlich ist, kann der CISO ein starker Partner sein. Er verbindet ihn mit den richtigen Cybersecurity-Ressourcen, um seine Unternehmensentscheidungen zu unterstützen. Durch enge Zusammenarbeit können beide Positionen gestärkt und ein hohes Maß an Datenschutz für ihre Unternehmen besser gewährleistet werden.
- CISOs und CIOs zum Schaffen echter Resilienz zusammenführen – CIOs und CISOs durch Lern- oder Strategie-Sessions auf denselben Stand zu bringen, kann gemeinsame Ziele fördern, eine frühere Risikoerkennung ermöglichen und Stärken bündeln, um eine größere Wirkung zu erzielen.
Threat Modeling operationalisieren
Auch wenn Unternehmen den Wert des Threat Modeling erkennen, kann sie manchmal als mühsame Aufgabe angesehen werden. Das Whitepaper bietet jedoch die folgenden vier Ansätze, um das Threat Modeling von einer einmaligen Aufgabe in einen konsistenten und reibungslosen Bestandteil des Betriebs ihrer Organisationen umzuwandeln:
- Klein anfangen und fokussiert bleiben – Ein klarer Plan beim Umgang mit Risiken ermöglicht es, mehr Ressourcen für Bedrohungen mit höchster Priorität einzusetzen.
- Sich auf die Bedrohungen konzentrieren, die wirklich wichtig sind – Obwohl es viele Bereiche abzudecken gibt, ist die Adressierung der Bedrohungen, die wahrscheinlicher und zeitkritischer sind, entscheidend, um die Möglichkeit unentdeckter Sicherheitsverletzungen zu verringern.
- Risiken in Lösungen umwandeln – Die Bestimmung der Risiken ist wichtig, aber ein wirkungsvolles Threat Modeling basiert auf Maßnahmen. Wenn ein großes Risiko identifiziert wird, müssen die Teammitglieder schnell Schritte unternehmen, um weiteren Schaden zu vermeiden.
- Kontinuierliches Threat Modeling implementieren – Bedrohungsmodelle müssen regelmäßig überprüft und aktualisiert werden, um ihre Wirksamkeit zu erhalten.
„Sehr erfolgreiche Organisationen wissen, dass Threat Modeling keine Last, sondern ein unschätzbares Gut ist“, sagt Jon Brandt, ISACA Director, Professional Practices and Innovation. „Durch fokussierte Planung und Maßnahmen ist sie ein leistungsstarker Mechanismus, um Risiken zu antizipieren, Sicherheit mit Geschäftszielen abzugleichen und Resilienz aufzubauen.“
Um das kostenlose Whitepaper herunterzuladen, besuchen Sie www.isaca.org/resources/white-papers/2025/threat-modeling-revisited. Weitere Cybersecurity-Ressourcen von ISACA finden Sie unter www.isaca.org/resources/cybersecurity.
Das könnte Sie ebenfalls interessieren
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








