Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1151

Bedrohungsvektor (Threat Vector)

Was ist Bedrohungsvektor (Threat Vector)?

Bedrohungsvektor (Threat Vector)Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.


Ein Bedrohungsvektor ist das Medium, uber das eine Bedrohung ein Asset erreicht: E-Mail, Web-Traffic, Wechseldatentrager, Netzwerkprotokolle, Drittsoftware-Updates, physischer Zugang oder Insider-Vertrauen. Wahrend Attack Vector die im Vorfall genutzte Technik betont, dient Threat Vector im Threat Modeling und Risk Assessment dazu, Kanale zu inventarisieren, die geschutzt werden mussen. NIST- und ENISA-Bedrohungskataloge ordnen Bedrohungen nach Vektoren, um Massnahmen systematisch zuzuweisen. Ein Akteur operiert meist uber mehrere Vektoren; Verteidiger kombinieren daher E-Mail-Schutz, Netzsegmentierung, Supply-Chain-Hygiene, physische Kontrollen und Insider-Risk-Management.

Beispiele

  1. 01

    E-Mail ist der dominierende Bedrohungsvektor fur den Initialzugriff von Ransomware.

  2. 02

    Wechseldatentrager sind in Air-Gap-Umgebungen ein haufiger Bedrohungsvektor (Stuxnet).

Häufige Fragen

Was ist Bedrohungsvektor (Threat Vector)?

Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.

Was bedeutet Bedrohungsvektor (Threat Vector)?

Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.

Wie funktioniert Bedrohungsvektor (Threat Vector)?

Ein Bedrohungsvektor ist das Medium, uber das eine Bedrohung ein Asset erreicht: E-Mail, Web-Traffic, Wechseldatentrager, Netzwerkprotokolle, Drittsoftware-Updates, physischer Zugang oder Insider-Vertrauen. Wahrend Attack Vector die im Vorfall genutzte Technik betont, dient Threat Vector im Threat Modeling und Risk Assessment dazu, Kanale zu inventarisieren, die geschutzt werden mussen. NIST- und ENISA-Bedrohungskataloge ordnen Bedrohungen nach Vektoren, um Massnahmen systematisch zuzuweisen. Ein Akteur operiert meist uber mehrere Vektoren; Verteidiger kombinieren daher E-Mail-Schutz, Netzsegmentierung, Supply-Chain-Hygiene, physische Kontrollen und Insider-Risk-Management.

Wie schützt man sich gegen Bedrohungsvektor (Threat Vector)?

Schutzmaßnahmen gegen Bedrohungsvektor (Threat Vector) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe