{"id":4915585,"date":"2022-05-23T08:00:00","date_gmt":"2022-05-23T06:00:00","guid":{"rendered":"https:\/\/www.johner-institut.de\/blog\/?p=4915585"},"modified":"2024-11-03T10:49:08","modified_gmt":"2024-11-03T09:49:08","slug":"threat-modeling","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/","title":{"rendered":"Threat Modeling \u2013 eine Einf\u00fchrung"},"content":{"rendered":"\n<p>Das Threat Modeling ist f\u00fcr Sie ein \u201ePflichtthema\u201c, wenn Sie Medizinprodukte herstellen, die Software enthalten oder die Software sind. Denn <strong>das Threat Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken<\/strong>, den Auditoren als den \u201eStand der Technik\u201c voraussetzen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 aria-label=\"1. Vorteile\">1. Weshalb Sie das Threat-Modeling nutzen sollten<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Grund 1: Sichere Produkte entwickeln<\/h3>\n\n\n\n<p>Das Threat Modeling tr\u00e4gt dazu bei, dass Sie Cybersecurity-Risiken systematisch finden und beseitigen und damit die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/it-security\/\">IT-Sicherheit<\/a> Ihrer Produkte gew\u00e4hrleisten k\u00f6nnen.<\/p>\n\n\n\n<p>Damit kommen Sie Ihrer ethischen Pflicht nach und tragen Sorge f\u00fcr die Sicherheit von Anwendern, Patienten und Dritten. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Grund 2: Gesetzliche Anforderungen erf\u00fcllen<\/h3>\n\n\n\n<p>Sie sind nicht nur ethisch, sondern auch gesetzlich verpflichtet, die IT-Sicherheit Ihrer Produkte zu gew\u00e4hrleisten.<\/p>\n\n\n\n<div class=\"defbox\">\n    <div class=\"definition\">\n        <i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen\n    <\/div>\n    <p>Dieser <a href=\"https:\/\/www.johner-institut.de\/blog\/medizinische-informatik\/it-sicherheit-im-gesundheitswesen\/#section_scroll1\">Artikel zu den regulatorischen Anforderungen an die IT-Sicherheit<\/a> von Medizinprodukten verschafft Ihnen einen \u00dcberblick \u00fcber Gesetze, Richtlinien, Normen und sonstige Vorgaben, die Sie beachten m\u00fcssen.<\/p><p>Mehr zu den regulatorischen Anforderungen speziell an das Threat Modeling erfahren sie weiter unten.<\/p>\n<\/div>\n\n\n\n<p>Weil das Threat Modeling ein systematischer Prozess ist, hilft die Anwendung Ihnen in der Argumentation gegen\u00fcber Beh\u00f6rden und <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/benannte-stellen\/\">Benannten Stellen<\/a>, dass Sie keine Schwachstellen \u00fcbersehen haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Grund 3: Entwicklung beschleunigen, Kosten sparen<\/h3>\n\n\n\n<p>IT-Sicherheit kostet Geld. Aber noch teurer wird es, wenn man Schwachstellen zu sp\u00e4t erkennt und darauf reagieren muss. Dann entstehen zus\u00e4tzliche Kosten f\u00fcr<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die nachtr\u00e4gliche Analyse der Schwachstellen,<\/li>\n\n\n\n<li>das Beseitigen der Schwachstellen (im Worst Case durch ein Re-Design der Produkte),<\/li>\n\n\n\n<li>die Kompensation gesch\u00e4digter Personen,<\/li>\n\n\n\n<li>die Rechtsfolgen und<\/li>\n\n\n\n<li>die Wiederherstellung der eigenen Reputation.<\/li>\n<\/ul>\n\n\n\n<p>Je fr\u00fcher Hersteller also Schwachstellen entdecken, desto einfacher, schneller und kosteng\u00fcnstiger k\u00f6nnen sie diese beheben. Daher sollten die Hersteller das Threat Modeling bereits w\u00e4hrend der Produktentwicklung anwenden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Grund 4: Transparenz und \u201ePeace of Mind\u201c<\/h3>\n\n\n\n<p>Durch die nachvollziehbare und grafische Methodik des Threat Modelings entsteht Transparenz \u00fcber die Sicherheit des eigenen Produkts. Durch die Systematik erhalten Sie Gewissheit, die Risiken vollst\u00e4ndig identifiziert und beseitigt zu haben. Und das gibt Ruhe \u2013 einen \u201ePeace of Mind\u201c.<\/p>\n\n\n\n<div class=\"defbox\">\n    <div class=\"definition\">\n        <i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen\n    <\/div>\n    <p>M\u00f6chten Sie wissen, wie Sie Ihre IT-Systeme sicherer machen k\u00f6nnen? Die Expertinnen und Experten des Johner Instituts <a href=\"https:\/\/www.johner-institut.de\/digitale-dienstleistungen\/it-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">beraten Sie gern<\/a>!<\/p>\n<\/div>\n\n\n\n<h2 aria-label=\"2. Notationselemente\">2. Welche Notationselemente es gibt<\/h2>\n\n\n\n<p>Wie der Name bereits sagt, arbeitet das Threat Modeling mit Modellen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-1024x577.jpg\" alt=\"Threat-Modeling: Beispiel f\u00fcr ein Threat-Model\" class=\"wp-image-5379886\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-1024x577.jpg 1024w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-300x169.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-768x433.jpg 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Threat Modeling: Beispiel f\u00fcr ein Threat Model<\/figcaption><\/figure>\n\n\n\n<p>Diese Modelle nutzen wenige Notationselemente, die schnell zu erlernen sind:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Notationselement<\/td><td>Bezeichnung<\/td><td>Beispiele<\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modeling-Entity.png\" width=\"98\" height=\"77\"><\/td><td>Externe Entit\u00e4t<\/td><td>Menschen (z. B. Anwender), Systeme (z. B. andere Produkte), Cloud-Services, Browser<\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modeling-Process.png\" width=\"98\" height=\"77\"><\/td><td>Prozess<\/td><td>DDL, exe(D)COM, Webservice, virtuelle Maschine, Threat<\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modeling-Datastore.png\" width=\"105\" height=\"64\"><\/td><td>Datenspeicher<\/td><td>Datei, Datenbank, Registry, Cache, Cookie<\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modeling-Dataflow.png\" width=\"113\" height=\"67\"><\/td><td>Datenfluss<\/td><td>http Request oder response, Remote Procedure Call, UDP Kommunikation<\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modeling-Trust-Boundary.png\" width=\"115\" height=\"53\"><\/td><td>Trust Boundary (innerhalb vertraut man den Prozessen und Datenspeichern, au\u00dferhalb nicht)<\/td><td>Grenze des Produkts, Grenze des Prozesses<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 aria-label=\"3. Prozess\">3. Wie das Threat Modeling abl\u00e4uft<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 1: Anwendungsbereich und Ziel festlegen<\/h3>\n\n\n\n<p>Zuerst gilt es, das Ziel und den Gegenstand des Threat Modelings zu bestimmen. Sollen die Schwachstellen eines Webservices modelliert werden oder die des ganzen Servers? Soll das Threat Modeling die Sicherheit eines Produkts im Nachhinein nachweisen oder soll es dem Entwurf einer sicheren Systemarchitektur dienen?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 2: Modell erstellen<\/h3>\n\n\n\n<p>Um das Modell zu erstellen, m\u00fcssen die Hersteller alle Elemente zusammenstellen. Im Detail sind das:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prozesse des Systems<\/li>\n\n\n\n<li>Datenspeicher des Systems<\/li>\n\n\n\n<li>Vorgesehene und alle unerw\u00fcnschten externen Entit\u00e4ten (z. B. Angreifer)<\/li>\n\n\n\n<li>M\u00f6gliche, d. h. vorgesehene und unerw\u00fcnschte Datenfl\u00fcsse zwischen den Entit\u00e4ten, Prozessen und Datenspeichern<\/li>\n<\/ul>\n\n\n\n<p>Anschlie\u00dfend sollten die Hersteller die Elemente des Systems (Prozesse, Datenspeicher) durch die \u201eTrust Boundaries\u201c abtrennen von den anderen Elementen, die sie als vertrauensw\u00fcrdig halten. Bei einem physischen Medizinprodukt definiert man h\u00e4ufig die Elemente innerhalb des Ger\u00e4ts als vertrauensw\u00fcrdig. Genau genommen sollten die Hersteller aber mit einem \u201edefense-in-depth-Konzept\u201c arbeiten, das man sich wie Zwiebelschalen vorstellen kann, bei dem es mehrere Trust Boundaries gibt.<\/p>\n\n\n\n<p>Als Ergebnis dieses Schritts erhalten Sie ein Modell wie das in der Abbildung 1 gezeigte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 3: Die m\u00f6glichen Bedrohungen identifizieren<\/h3>\n\n\n\n<p>Hat man das Modell erstellt, ergeben sich daraus die m\u00f6glichen Bedrohungen (Threats) automatisch, wenn man ein entsprechendes Werkzeug wie das <a href=\"https:\/\/www.microsoft.com\/en-us\/securityengineering\/sdl\/threatmodeling\">Threat Modeling Tool<\/a> von Microsoft einsetzt.<\/p>\n\n\n\n<p>Andernfalls m\u00fcssen die Hersteller diese Bedrohungen manuell identifizieren. Diese lassen sich gem\u00e4\u00df dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/STRIDE\">STRIDE-Modell<\/a> in die folgenden Klassen einteilen:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>&nbsp;<\/td><td><strong>Angriffsklasse<\/strong><\/td><td><strong>Beschreibung<\/strong><\/td><td><strong>Beispiel<\/strong><\/td><\/tr><tr><td>S<\/td><td>Spoofing<\/td><td>Vort\u00e4uschen, jemand anderes zu sein<\/td><td>Ein Hacker gibt vor, ein berechtigter Anwender zu sein.<\/td><\/tr><tr><td>T<\/td><td>Tampering<\/td><td>Daten oder Code ver\u00e4ndern<\/td><td>Eine Malware verschl\u00fcsselt Daten.<\/td><\/tr><tr><td>R<\/td><td>Repudiation<\/td><td>Abstreiten, etwas getan zu haben<\/td><td>Ein Anwender streitet ab, dass er den Patienten mit bestimmten Parametern mit dem Produkt behandelt hat.<\/td><\/tr><tr><td>I<\/td><td>Information disclosure<\/td><td>Vertrauliche Informationen werden nicht berechtigten Personen angezeigt<\/td><td>Die Pflegekraft erh\u00e4lt Einblick in die Diagnose des VIP-Patienten, den sie gar nicht behandelt und dessen Daten sie nicht sehen d\u00fcrfte.<\/td><\/tr><tr><td>D<\/td><td>Denial of service<\/td><td>DoS-Angriff<\/td><td>Ein Bot-Netzwerk \u00fcberflutet einen Webserver mit http-Anfragen.<\/td><\/tr><tr><td>E<\/td><td>Elevation of privilege<\/td><td>Eine Person oder ein System verschaffen sich unberechtigt Privilegien.<\/td><td>Ein Anwender schafft es, sich zum Administrator eines Systems zu machen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Als Ergebnis dieses Schritts erhalten Sie eine Liste der Bedrohungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 4: Bedrohungen bewerten<\/h3>\n\n\n\n<p>Nicht jede m\u00f6gliche Bedrohung muss zu einer Ma\u00dfnahme f\u00fchren. Aber Sie als Hersteller m\u00fcssen es begr\u00fcnden k\u00f6nnen, wenn Sie f\u00fcr eine m\u00f6gliche Bedrohung keine Ma\u00dfnahme festlegen.<\/p>\n\n\n\n<p>Eine Begr\u00fcndung k\u00f6nnte darin bestehen, dass ein kompromittiertes System zu keinem Schaden f\u00fcr einen Patienten oder Dritten f\u00fchren kann. Auch eine vernachl\u00e4ssigbar kleine Wahrscheinlichkeit daf\u00fcr, dass das Produkt tats\u00e4chlich kompromittiert wird, kann als Begr\u00fcndung dienen.<\/p>\n\n\n\n<div class=\"wp-block-group has-white-color has-ji-banner-gradient-background has-text-color has-background is-layout-constrained wp-container-core-group-is-layout-301020a0 wp-block-group-is-layout-constrained\" style=\"padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-content-justification-center is-layout-constrained wp-block-column-is-layout-constrained\" style=\"flex-basis:40%\">\n<p class=\"has-large-font-size\">\u00dcberlassen Sie die Sicherheit Ihrer Patienten nicht dem Zufall<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\"><img loading=\"lazy\" decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\" alt=\"\" class=\"wp-image-5367787\" style=\"width:150px;height:150px\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:35%\">\n<p>Gehen Sie mit einem Pentest des Johner Instituts auf Nummer sicher!<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-white-red\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.johner-institut.de\/produktpruefungen\/pruefung-der-it-sicherheit\">Weitere Infos finden Sie hier<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 5: Ma\u00dfnahmen festlegen und umsetzen<\/h3>\n\n\n\n<p>Falls die Risiken nicht akzeptabel sind, m\u00fcssen Sie Ma\u00dfnahmen festlegen. F\u00fcr jede Klasse an Bedrohungen (gem\u00e4\u00df STRIDE) gibt es typische Ma\u00dfnahmen:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Angriffsklasse<\/strong><\/td><td><strong>Beispiele f\u00fcr Ma\u00dfnahmen<\/strong><\/td><\/tr><tr><td>Spoofing<\/td><td>Authentifizierung z. B. mit Kerberos<\/td><\/tr><tr><td>Tampering<\/td><td>Digitale Signaturen<\/td><\/tr><tr><td>Repudiation<\/td><td>Sichere Auditlogs<\/td><\/tr><tr><td>Information Disclosure<\/td><td>Verschl\u00fcsselung<\/td><\/tr><tr><td>Denial of Service<\/td><td>Filtern von Anfragen<\/td><\/tr><tr><td>Elevation of privilege<\/td><td>Access Control Lists (ACLs)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Diese Ma\u00dfnahmen m\u00fcssen Sie als Hersteller festlegen. Das kann erfolgen z. B. als Anforderungen an das System oder an Komponenten des Systems. Damit stellen Sie sicher, dass<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>diese Ma\u00dfnahmen tats\u00e4chlich umgesetzt werden und<\/li>\n\n\n\n<li>diese Umsetzung sowie die Wirksamkeit der Ma\u00dfnahmen verifiziert werden.<\/li>\n<\/ol>\n\n\n\n<div class=\"defbox\">\n    <div class=\"definition\">\n        <i class=\"fa fa-lightbulb-o\"><\/i> Tipp\n    <\/div>\n    <p>In den <a href=\"https:\/\/www.johner-institut.de\/auditgarant\/\">Videotrainings im Auditgarant<\/a> finden Sie nicht nur eine umfangreiche Einf\u00fchrung in die IT-Security von Medizinprodukten, sondern auch eine Videoserie zum Threat Modeling inklusive einer umfangreichen Liste von Ma\u00dfnahmen f\u00fcr jeden Bedrohungstyp.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Schritt 6: Vollst\u00e4ndige Umsetzung pr\u00fcfen<\/h3>\n\n\n\n<p>Sp\u00e4testens vor der Freigabe Ihres Medizinprodukts sollten Sie sicherstellen, dass alle definierten Ma\u00dfnahmen umgesetzt sind und deren Wirksamkeit nachgewiesen wurde.<\/p>\n\n\n\n<p>Sie pr\u00fcfen somit nicht nochmals die IT-Security Ihres Produkts, sondern die Konformit\u00e4t Ihres IT-Security-Prozesses (auch als <a href=\"https:\/\/www.microsoft.com\/en-us\/securityengineering\/sdl\">Secure Development Lifecyle<\/a> bezeichnet).<\/p>\n\n\n\n<p>Reflektieren Sie an dieser Stelle Ihr Vorgehen. Passen Sie Prozess, Verfahrens- und Arbeitsanweisungen sowie Werkzeuge bei Bedarf an und\/oder verbessern Sie die Ausbildung Ihres Teams. Dabei kann Ihnen das <a href=\"https:\/\/www.johner-institut.de\/seminare\/weitere-seminare\/it-security\/\">Seminar zur IT-Security<\/a> hilfreich sein, um die entsprechenden gesetzlichen Anforderungen an die Kompetenz der Mitarbeitenden zu erf\u00fcllen.<\/p>\n\n\n\n<h2 aria-label=\"4. Tipps\">4. Was Sie beim Threat Modeling beachten sollten<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Tipp 1: IT-Security ist ein kontinuierlicher Prozess<\/h3>\n\n\n\n<p>Das Threat Modeling ist keine einmalige Aktivit\u00e4t. Sie sollten sie vielmehr regelm\u00e4\u00dfig wiederholen, insbesondere wenn Sie Ihr Produkt \u00e4ndern oder wenn Daten aus dem Markt (z. B. aus der <a href=\"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/post-market-surveillance\/\">Post-Market Surveillance<\/a>) Hinweise geben.<\/p>\n\n\n\n<div class=\"defbox\">\n    <div class=\"definition\">\n        <i class=\"fa fa-lightbulb-o\"><\/i> Tipp\n    <\/div>\n    <p>Sie k\u00f6nnen die Post-Market Surveillance weitgehend an das Johner Institut outsourcen. Unser <a href=\"https:\/\/www.johner-institut.de\/digitale-dienstleistungen\/regulatory-monitoring\/post-market-radar\/\">Post-Market Radar<\/a> pr\u00fcft kontinuierlich die IT-Sicherheitsdatenbanken und alarmiert Sie, wenn sich unter den Tausenden von Meldungen pro Monat ein f\u00fcr Sie relevanter Eintrag befindet.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Tipp 2: Die analytische Qualit\u00e4tssicherung nicht vergessen<\/h3>\n\n\n\n<p>Das Threat Modeling z\u00e4hlt zur konstruktiven Qualit\u00e4tssicherung. Das ist die Qualit\u00e4tssicherung (QS), die den Fokus auf das <strong>Vermeiden von Fehlern<\/strong> legt. Diese konstruktive QS muss durch eine analytische QS erg\u00e4nzt werden, bei der der Fokus auf dem <strong>Finden von Fehlern<\/strong> liegt. Dazu z\u00e4hlt z. B. das Penetration Testing von Produkten.<\/p>\n\n\n\n<div class=\"defbox\">\n    <div class=\"definition\">\n        <i class=\"fa fa-lightbulb-o\"><\/i> Tipp\n    <\/div>\n    <p>Fragen Sie die IT-Security-Experten des Johner Instituts, wenn Sie Unterst\u00fctzung beim Penetration Testing w\u00fcnschen. \u00dcber <a href=\"https:\/\/www.johner-institut.de\/kontakt\">das Webformular<\/a> k\u00f6nnen Sie leicht Kontakt aufnehmen.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Tipp 3: Nutzen Sie Werkzeuge<\/h3>\n\n\n\n<p>Ein Werkzeug wie das Threat Modeling Tool von Microsoft hilft Ihnen, m\u00f6gliche Bedrohungen Ihrer Produkte und Systeme systematisch zu finden. Damit k\u00f6nnen Sie auch Ihre Entscheidungen \u00fcber Ma\u00dfnahmen dokumentieren und nachverfolgen.<\/p>\n\n\n\n<p>F\u00fcr das \u201eTracing\u201c von den festgelegten Ma\u00dfnahmen empfehlen sich zu deren \u00dcberpr\u00fcfung ALM-Werkzeuge, beispielsweise von <a href=\"http:\/\/www.medsoto.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Medsoto<\/a>.<\/p>\n\n\n\n<h2 aria-label=\"5. Regul. Anforderungen\">5. Welche regulatorischen Anforderungen es an das Threat Modeling gibt<\/h2>\n\n\n\n<p>Weder MDR noch IVDR noch der Food Drug and Cosmetic Act in den USA verpflichten die Hersteller zum Threat Modeling. Allerdings bestehen sie darauf, dass die Hersteller die IT-Sicherheitsrisiken minimieren.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Bei Produkten, zu deren Bestandteilen Software geh\u00f6rt, oder bei Produkten in Form einer Software wird die Software entsprechend dem <strong>Stand der Technik<\/strong> entwickelt und hergestellt, wobei die Grunds\u00e4tze des Software-Lebenszyklus, des Risikomanagements einschlie\u00dflich der <strong>Informationssicherheit<\/strong>, der Verifizierung und der Validierung zu ber\u00fccksichtigen sind.<\/p>\n<cite>MDR Anhang I Absatz 17.1<\/cite><\/blockquote>\n\n\n\n<p>Diesen &#8222;Stand der Technik&#8220; beschreiben Normen und Leitlinien wie z. B.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/github.com\/johner-institut\/it-security-guideline\/\">Leitfaden des Johner Instituts zur IT-Sicherheit<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.fda.gov\/medical-devices\/digital-health-center-excellence\/cybersecurity\">Quellen der FDA zur Cybersecurity<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.mitre.org\/sites\/default\/files\/publications\/Playbook-for-Threat-Modeling-Medical-Devices.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Playbook zum Threat Modeling<\/a> (FDA gesponsert, aber keine offizielle FDA-Guidance)<\/li>\n\n\n\n<li>Die Norm IEC 81001-5-1 zur Sicherheit, Effektivit\u00e4t und Sicherheit von Gesundheitssoftware und Gesundheits-IT-Systemen<\/li>\n\n\n\n<li><a href=\"https:\/\/ec.europa.eu\/health\/system\/files\/2022-01\/md_cybersecurity_en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">MDCG 2019-16 rev. 1<\/a> &#8222;Guidance on Cybersecurity for medical devices&#8220;<\/li>\n<\/ul>\n\n\n\n<p>Alle diese Dokumente erw\u00e4hnen das Threat Modeling. Daher wird Herstellern die Begr\u00fcndung schwerfallen, weshalb sie auf das Threat Modeling verzichten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Fazit<\/h2>\n\n\n\n<p>Die Grundlagen des Threat Modelings sind schnell erlernt, auch weil es gute Werkzeuge gibt und die Modellierungssprache nur wenige Notationselemente umfasst.<\/p>\n\n\n\n<p>Die Systematik verschafft Herstellern ebenso wie Benannten Stellen und Beh\u00f6rden das notwendige Vertrauen in die IT-Sicherheit der Medizinprodukte.<\/p>\n\n\n\n<p>Daher sollte das Threat Modeling bei allen Medizinprodukten, die Software sind oder Software enthalten, ein unverzichtbarer Teil des Secure Development Life Cycles sein.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Das Johner Institut unterst\u00fctzt Medizinproduktehersteller dabei, sichere Medizinprodukte zu erstellen, z. B. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>mit <a href=\"https:\/\/www.johner-institut.de\/auditgarant\/\">Videoserien zur IT-Security im Auditgarant<\/a>, <\/li>\n\n\n\n<li>mit dem <a href=\"https:\/\/www.johner-institut.de\/seminare\/weitere-seminare\/it-security\/\">Seminar zur IT-Security<\/a>, <\/li>\n\n\n\n<li>bei der Erstellung der Software- bzw. Systemarchitektur sowie <\/li>\n\n\n\n<li>beim Penetration Testing. <\/li>\n<\/ul>\n\n\n\n<p>Melden Sie sich einfach <a href=\"https:\/\/www.johner-institut.de\/kontakt\">\u00fcber die Webseite<\/a>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Threat Modeling ist f\u00fcr Sie ein \u201ePflichtthema\u201c, wenn Sie Medizinprodukte herstellen, die Software enthalten oder die Software sind. Denn das Threat Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, den Auditoren als den \u201eStand der Technik\u201c voraussetzen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken. Er gelingt in 6 Schritten.","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1114],"tags":[1065,1126,269,362],"ppma_author":[1210],"class_list":["post-4915585","post","type-post","status-publish","format-standard","hentry","category-systems-engineering","tag-grundlegende-anforderungen","tag-it-security","tag-medizinische-software","tag-software-architektur","category-1114","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Threat Modeling \u2013 eine Einf\u00fchrung<\/title>\n<meta name=\"description\" content=\"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Modeling \u2013 eine Einf\u00fchrung\" \/>\n<meta property=\"og:description\" content=\"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-23T06:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-03T09:49:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"676\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prof. Dr. Christian Johner\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prof. Dr. Christian Johner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/\"},\"author\":{\"name\":\"Prof. Dr. Christian Johner\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\"},\"headline\":\"Threat Modeling \u2013 eine Einf\u00fchrung\",\"datePublished\":\"2022-05-23T06:00:00+00:00\",\"dateModified\":\"2024-11-03T09:49:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/\"},\"wordCount\":1664,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Threat-Modelling-compress-1024x577.jpg\",\"keywords\":[\"Grundlegende Sicherheits- und Leistungsanforderungen\",\"IT Security\",\"Medizinische Software \\\/ Medical Device Software\",\"Software-Architektur (IEC-62304-konform)\"],\"articleSection\":[\"Systems Engineering bei Medizinprodukten\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/\",\"name\":\"Threat Modeling \u2013 eine Einf\u00fchrung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Threat-Modelling-compress-1024x577.jpg\",\"datePublished\":\"2022-05-23T06:00:00+00:00\",\"dateModified\":\"2024-11-03T09:49:08+00:00\",\"description\":\"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Threat-Modelling-compress.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Threat-Modelling-compress.jpg\",\"width\":1200,\"height\":676},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/systems-engineering\\\/threat-modeling\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Systems Engineering bei Medizinprodukten\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/systems-engineering\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Threat Modeling \u2013 eine Einf\u00fchrung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\",\"name\":\"Prof. Dr. Christian Johner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"caption\":\"Prof. Dr. Christian Johner\"},\"description\":\"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/christianjohner\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\"],\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/christian\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Threat Modeling \u2013 eine Einf\u00fchrung","description":"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/","og_locale":"de_DE","og_type":"article","og_title":"Threat Modeling \u2013 eine Einf\u00fchrung","og_description":"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026","og_url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2022-05-23T06:00:00+00:00","article_modified_time":"2024-11-03T09:49:08+00:00","og_image":[{"width":1200,"height":676,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg","type":"image\/jpeg"}],"author":"Prof. Dr. Christian Johner","twitter_misc":{"Verfasst von":"Prof. Dr. Christian Johner","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/"},"author":{"name":"Prof. Dr. Christian Johner","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441"},"headline":"Threat Modeling \u2013 eine Einf\u00fchrung","datePublished":"2022-05-23T06:00:00+00:00","dateModified":"2024-11-03T09:49:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/"},"wordCount":1664,"commentCount":2,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-1024x577.jpg","keywords":["Grundlegende Sicherheits- und Leistungsanforderungen","IT Security","Medizinische Software \/ Medical Device Software","Software-Architektur (IEC-62304-konform)"],"articleSection":["Systems Engineering bei Medizinprodukten"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/","url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/","name":"Threat Modeling \u2013 eine Einf\u00fchrung","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress-1024x577.jpg","datePublished":"2022-05-23T06:00:00+00:00","dateModified":"2024-11-03T09:49:08+00:00","description":"Das Threat-Modeling ist ein strukturierter Prozess zur systematischen Analyse von IT-Sicherheitsrisiken, der in 6 Schritten gelingt\u2026","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/05\/Threat-Modelling-compress.jpg","width":1200,"height":676},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/threat-modeling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Systems Engineering bei Medizinprodukten","item":"https:\/\/www.johner-institut.de\/blog\/category\/systems-engineering\/"},{"@type":"ListItem","position":3,"name":"Threat Modeling \u2013 eine Einf\u00fchrung"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441","name":"Prof. Dr. Christian Johner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","caption":"Prof. Dr. Christian Johner"},"description":"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.","sameAs":["https:\/\/www.linkedin.com\/in\/christianjohner\/","https:\/\/x.com\/christianjohner"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christian\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":3799467,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/simulation\/","url_meta":{"origin":4915585,"position":0},"title":"Computer-based Modeling &#038; Simulation (CM&#038;S): Ein Tool nicht nur f\u00fcr die schnellere Zulassung","author":"Prof. Dr. Christian Johner","date":"15. September 2023","format":false,"excerpt":"Die computerbasierte Modellierung und Simulation (CM&S) werden bei der Entwicklung und Zulassung von Medizinprodukten und f\u00fcr den Markterfolg vieler Hersteller zunehmend entscheidend. Dieser Artikel verschafft eine \u00dcbersicht \u00fcber die M\u00f6glichkeiten der Modellierung und Simulation, nennt H\u00fcrden und regulatorische Voraussetzungen, verlinkt die wichtigsten Quellen und gibt konkrete Tipps zum Einsatz speziell\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/10\/Simulation-Automobil-Wetter-Flugzeug.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/10\/Simulation-Automobil-Wetter-Flugzeug.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/10\/Simulation-Automobil-Wetter-Flugzeug.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/10\/Simulation-Automobil-Wetter-Flugzeug.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5376998,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/it-security-bei-legacy-devices\/","url_meta":{"origin":4915585,"position":1},"title":"IT-Security bei \u201cLegacy Devices\u201d","author":"Christian Rosenzweig","date":"28. November 2023","format":false,"excerpt":"Dass Gesetze und Normen die IT-Security auch bei \u201eLegacy Devices\u201c einfordern, ist verst\u00e4ndlich. Die Art, wie diese Anforderungen formuliert werden, f\u00fchrt allerdings oft zu Verwirrung. Beispielsweise konnten sich Gesetzgeber und Normenkomitees nicht auf gemeinsame Definitionen einigen. So geht es einmal um die IT-Sicherheit bei Legacy Devices, einmal um die IT-Sicherheit\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":976141,"url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","url_meta":{"origin":4915585,"position":2},"title":"AAMI TIR 57: IT-Sicherheit und Risikomanagement","author":"Christian Rosenzweig","date":"24. Oktober 2017","format":false,"excerpt":"Der TIR 57 ist ein \u201eTechnical Information Report\u201c der amerikanischen AAMI. Er m\u00f6chte Hilfestellung dabei geben, Risiken durch mangelnde IT-Sicherheit von Medizinprodukten zu erkennen und zu beherrschen und so die Anforderungen der ISO 14971 an das Risikomanagement zu erf\u00fcllen. TIR 57: Zusammenfassung f\u00fcr eilige Leser Der AAMI TIR 57 ist\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"Schutzziele TIR 57 versus ISO 14971","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5378493,"url":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/pdms\/","url_meta":{"origin":4915585,"position":3},"title":"PDMS (Patientendatenmanagementsystem): Was Sie regulatorisch beachten sollten","author":"Christian Rosenzweig","date":"30. April 2024","format":false,"excerpt":"PDMS steht f\u00fcr Patientendatenmanagementsystem. Diese klinischen Informationssysteme finden sich typischerweise in Krankenh\u00e4usern, v. a. in den Abteilungen, die Patienten intensivmedizinisch behandeln. Durch die F\u00f6rderungen des Krankenhaus-Zukunftsgesetzes (KHZG) erleben die PMDS einen neuen Boom. Dieser Artikel verschafft einen \u00dcberblick \u00fcber PDMS, nimmt eine regulatorische Einordnung vor (z. B. Qualifizierung als Medizinprodukt),\u2026","rel":"","context":"In &quot;Gesundheitswesen &amp; Health IT&quot;","block_context":{"text":"Gesundheitswesen &amp; Health IT","link":"https:\/\/www.johner-institut.de\/blog\/category\/gesundheitswesen\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/04\/PDMS-Patientendatenmanagement-System.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/04\/PDMS-Patientendatenmanagement-System.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/04\/PDMS-Patientendatenmanagement-System.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":3856029,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iso-27034\/","url_meta":{"origin":4915585,"position":4},"title":"ISO 27034 zur Sicherheit von Anwendungen: Lesen = Zeitverschwendung?","author":"Prof. Dr. Christian Johner","date":"1. Dezember 2020","format":false,"excerpt":"Die ISO 27034 tr\u00e4gt den Titel Informationstechnik\u00a0- IT Sicherheitsverfahren\u00a0- Sicherheit von Anwendungen. Sie wird u.a. im Leitfaden des BSI referenziert. Doch mancher Hersteller fragt sich: Muss ich auch noch diese Norm lesen? Muss ich damit rechnen, dass mein Auditor diese Norm (mit Verweis auf den Stand der Technik) einfordert? Lesen\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":3788769,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/iso-27001\/","url_meta":{"origin":4915585,"position":5},"title":"ISO 27001: Informationssicherheitsmanagement f\u00fcr alle Medizinproduktehersteller?","author":"Katrin Schnetter","date":"23. Mai 2024","format":false,"excerpt":"Die ISO 27001 und die Informationssicherheitsmanagementsysteme (ISMS) werden bei Medizinprodukteherstellern immer h\u00e4ufiger zum Thema. Die Regularien geben dazu Anlass. Dazu z\u00e4hlt u. a. die Digitale-Gesundheitsanwendungen-Verordnung (DiGAV), die die ISO 27001 in den Fokus vieler Medizinproduktehersteller ger\u00fcckt hat. Hersteller m\u00fcssen die regulatorischen Anforderungen erf\u00fcllen, um \u00c4rger mit Beh\u00f6rden und Benannten Stellen\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Prozess-ISO-27001_Abb4_Update.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Prozess-ISO-27001_Abb4_Update.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Prozess-ISO-27001_Abb4_Update.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-kCLD","jetpack_sharing_enabled":true,"authors":[{"term_id":1210,"user_id":1,"is_guest":0,"slug":"christian","display_name":"Prof. Dr. Christian Johner","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/4915585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=4915585"}],"version-history":[{"count":20,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/4915585\/revisions"}],"predecessor-version":[{"id":5379887,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/4915585\/revisions\/5379887"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=4915585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=4915585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=4915585"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=4915585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}