EN | DE
Zuletzt aktualisiert: 2026-03-22

Bedrohungsmodellierung: Ein praktisches Framework

Bevor Sie ein Datenschutz-Tool installieren, müssen Sie eine Frage beantworten: Was schützen Sie eigentlich — und vor wem?

Warum Bedrohungsmodellierung zuerst kommt

Die meisten Menschen tun entweder zu wenig — ein VPN installieren und sich sicher fühlen — oder zu viel — Enterprise-Sicherheit für alltägliche Aufgaben, die Reibung aufgeben und alles fallen lassen. Beide Ergebnisse sind schlechter als ein kalibrierter, nachhaltiger Ansatz.

"Security is not a product, but a process." — Bruce Schneier, Sicherheitstechnologe, "Secrets and Lies" (2000)

Die fünf Fragen

  • 1. Was möchte ich schützen? Finanzdaten, Browserverlauf, Standort, Kommunikation, berufliche Kontakte, Quellenidentität. Seien Sie konkret.
  • 2. Vor wem? Werbetreibende (geringe Fähigkeit, breite Reichweite), Hacker (variabel, opportunistisch), Strafverfolgung mit Rechtsprozess, Nachrichtendienste (hohe Fähigkeit, gezielt).
  • 3. Wie wahrscheinlich ist eine Bedrohung? Ein Journalist in einem repressiven Regime ist ein anderes Risikoprofil als ein Softwareentwickler in Deutschland.
  • 4. Wie schlimm sind die Konsequenzen? Peinliche Werbung vs. Datenleck von Geschäftsgeheimnissen vs. Quellenidentität vs. physische Gefahr.
  • 5. Wie viel Aufwand akzeptiere ich? Eine 70%-Lösung, die Sie beibehalten, ist besser als eine 100%-Lösung, die Sie nach zwei Wochen aufgeben.

Reale Bedrohungsmodell-Beispiele

Beispiel A: Freiberuflicher Journalist, lokale Politik

Zu schützen: Quellenidentitäten, unveröffentlichte Dokumente.
Empfehlung: Signal (verschwindende Nachrichten), Tor Browser für sensible Recherche, ProtonMail, vollständige Festplattenverschlüsselung, separate Geräte für Arbeit und Privates.

Beispiel B: Remote-Mitarbeiter, Verhaltens-Profiling vermeiden

Zu schützen: Browsing-Verhalten, Kaufhistorie, Standortdaten.
Empfehlung: Firefox + uBlock Origin (Hard Mode), NextDNS, E-Mail-Aliasing via SimpleLogin, separate Browser-Profile.

Beispiel C: Missbrauchsopfer, Standort schützen

Zu schützen: Physischer Standort, neue Kontaktdaten.
Empfehlung: Völlig neue Konten ohne überlappende Benutzernamen. Neue Telefonnummer. Standortdienste deaktiviert. Keine Check-ins. Fotos auf EXIF-Daten prüfen.

Beispiel D: Aktivist in hochüberwachter Umgebung

Zu schützen: Kommunikation, Kontakte, Standortverlauf.
Empfehlung: Tails OS oder Qubes OS, Tor für alle Kommunikation, Bargeld, Wegwerfgeräte. Diese Stufe erfordert professionelle Hilfe — kontaktieren Sie Access Now Digital Security Helpline.

Häufige Fehler bei der Bedrohungsmodellierung

→ Bedrohungsmodell anwenden: Vollständiger Leitfaden zur digitalen Härtung