Kurs
digicode: THRMOD
Threat Modeling – Bedrohungsmodellierung mit STRIDE
Kurs-Facts
Als PDF herunterladen- Erstellen aussagekräftiger Datenflussdiagramme mit korrekt gesetzten Trust Boundaries für Web-, Mobile-, Cloud- und IoT-Architekturen
- Systematisches Identifizieren von Bedrohungen mit STRIDE (pro Trust Boundary)
- Priorisieren erkannter Bedrohungen über eine strukturierte Risikobewertung sowie Auswahl und Dokumentation passender Gegenmassnahmen
- Aufbauen und Skalieren eines Threat-Modeling-Programms im eigenen Unternehmen
Threat Modeling wird idealerweise bereits in der Design- und Architekturphase moderner Systeme eingesetzt. Dabei analysierst du deine Architektur strukturiert aus Angreifersicht, identifizierst potenzielle Bedrohungen frühzeitig und erkennst Sicherheitsrisiken, bevor daraus reale Schwachstellen entstehen.
1 Grundlagen und Modellierung
- Was ist Threat Modeling
- Wann und wie oft wird modelliert
- Wer modelliert
- Integration in agile Vorgehensweisen und DevSecOps
- Methodik Überblick:
- Vergleich gängiger Ansätze (STRIDE, PASTA, LINDDUN)
- Diagramme – «Was bauen wir?»: Datenflussdiagramme (DFDs), Vertrauensgrenzen und praktische Übungen
- Bedrohungen identifizieren – «Was kann schiefgehen?»:
- STRIDE pro trust boundary
- Praktische STRIDE-Analyse einer Cloud-/IoT-Lösung
2 Vertiefung und Rollout
- Gegenmassnahmen – «Was tun wir dagegen?»: Bewährte Mitigationsmuster, Risiko-Priorisierung sowie Nachverfolgung offener Bedrohungen und getroffener Annahmen
- Threat Modeling für KI-Systeme
Der Kurs ist konsequent praxisorientiert aufgebaut: Der Theorie-Anteil bleibt bewusst kompakt, während der Fokus auf begleiteten Übungen am Whiteboard liegt. Du arbeitest während des Kurses in Kleingruppen. Jede Phase der Threat-Modeling-Methodik folgt einem klaren Ablauf aus Theorie-Input, praktischer Anwendung auf realistische Szenarien sowie anschliessender gruppenübergreifender Diskussion und gemeinsamer Musterlösung. Unterschiedliche Szenarien aus Web-, Cloud-, IoT-, kritischen Infrastruktur- und KI-Umgebungen sorgen dabei für einen breiten Praxisbezug und ein vielseitiges Bedrohungsverständnis.
Bringe dein eigenes Notebook mit in den Kurs.
Optionaler Slot am zweiten Tag: Anwendung auf ein von dir mitgebrachtes eigenes System unter Wahrung der Vertraulichkeit in der Klasse.
Dieser Kurs richtet sich an Fachpersonen, die Threat Modeling in Architektur-, Entwicklungs- oder Security-Teams praktisch anwenden oder etablieren möchten. Konkret sind dies:
- Sicherheitsarchitekt/innen, die Secure-by-Design-Architekturen entwerfen oder begutachten
- Application-Security-Engineers, Security-Champions und erfahrene Software-Entwicklerinnen und -Entwickler, die Bedrohungsmodellierung in agile Entwicklungsprozesse integrieren möchten
- DevSecOps-Engineers und Cloud-Architekt/innen
- Cyber Policy & Strategy Planners sowie Information Security Officers, die Threat Modeling als Steuerungsinstrument unternehmensweit ausrollen
Bringe dein eigenes Notebook mit in den Kurs.
Voraussetzung für den Kurs sind solide Kenntnisse grundlegender Sicherheitskonzepte wie Authentisierung, Autorisierung, Verschlüsselung sowie gängiger Schwachstellenklassen (z. B. OWASP Top 10) analog dieser Kurse: