Threat Modeling gilt in der Softwareentwicklung seit fast 10 Jahren als Best Practice wenn Teams Bedrohungsszenarien identifizieren und daraus abgeleitete Anforderungen priorisieren wollen. Die Ergebnisse der Methode, wie zum Beispiel eine Liste der gefährdetsten Stellen des betrachteten Systems, sind bei der Entwicklung qualitativer Software sehr hilfreich. Überraschenderweise praktizieren trotzdem nur einige wenige Unternehmen Threat Modeling in kontinuierlicher Weise. Agilen Teams ist das Verfahren oft zu formal (Dokumentation, Verwaltung, …) und der damit verbundene Aufwand zu groß; insbesondere im Kontext von Continuous Integration, Continuous Delivery und DevOps.

Da stellt sich die Frage: „Wie verankern wir Threat Modeling effizient innerhalb einer DevOps Kultur?“

Als eine mögliche Antwort auf diese Frage stellen wir unsere Erfahrungen mit dem „Follow the Process & Follow the Data Flow”-Prinzip sowie einem verschlankten Threat Modeling-Konzept vor.

Roland Brethauer SAP SE

Roland Brethauer arbeitet seit 20 Jahren in mehreren Rollen in der Softwareentwicklung bei SAP. Aktuelle Schwerpunkte sind Entwicklungsprozesse und Risikomanagement. Seit über fünf Jahren fokussiert er sich auf die praktische Nutzung von Methoden aus dem Bereich Security Requirements Engineering / Secure Development Lifecycle auf Softwareentwicklungsprojekte. Er ist Dipl.-Informatiker und PMP.

David Blümlinger SAP SE

David Blümlinger arbeitet seit 2014 als Softwareentwickler bei SAP in der Produktentwicklung. Über ein internes Praktikum bei SAP Security Research und weiterhin durch eine umfangreiche SAP-interne Weiterbildung erfolgte seine Spezialisierung im Bereich Secure Software Development. Als Security Experte in seinem Entwicklungsteams ist Security Engineering Bestandteil seiner täglichen Arbeit.