Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Cybersecurity Frameworks im Vergleich: NIST CSF, ISO 27001, CIS Controls und BSI Grundschutz

Cybersecurity Frameworks strukturieren Sicherheitsmaßnahmen und ermöglichen eine systematische Risikoreduktion. Die wichtigsten Frameworks im DACH-Raum: NIST CSF 2.0 (funktionsbasiert), ISO 27001 (zertifizierbar), CIS Controls v8 (konkret und priorisiert), BSI IT-Grundschutz (deutsch, modellbasiert). Dieser Vergleich erklärt Stärken, Schwächen und Einsatzgebiete jedes Frameworks sowie Mapping-Möglichkeiten zwischen den Standards.

Inhaltsverzeichnis (5 Abschnitte)

“Welches Framework sollen wir nutzen?” ist eine der häufigsten Fragen in Cybersecurity-Projekten. Die ehrliche Antwort: Es gibt keine universelle Antwort. NIST CSF eignet sich für strategische Kommunikation mit dem Vorstand. ISO 27001 ist die richtige Wahl wenn Kunden oder Regulatoren eine Zertifizierung fordern. CIS Controls v8 ist ideal wenn ein operatives Team konkrete Maßnahmen umsetzen muss. BSI IT-Grundschutz ist relevant für Bundesbehörden und KRITIS. Viele Organisationen nutzen Elemente aus allen vier.

NIST Cybersecurity Framework 2.0 (CSF)

NIST CSF 2.0 - veröffentlicht Februar 2024:

6 Funktionen (neu: Govern als sechste Funktion):
  GOVERN (GV) - NEU in 2.0:
    → Cybersecurity-Risiko-Management als Unternehmens-Funktion
    → Rollen, Verantwortlichkeiten, Richtlinien definieren
    → Cybersecurity-Strategie, Erwartungen und Aufsicht

  IDENTIFY (ID):
    → Asset Management: was haben wir?
    → Risikobewertung: welche Bedrohungen existieren?
    → Business Environment: was ist kritisch für den Betrieb?

  PROTECT (PR):
    → Zugangskontrolle: wer darf auf was zugreifen?
    → Awareness und Training: kennen Mitarbeiter ihre Pflichten?
    → Datensicherheit: Verschlüsselung, Backup, DLP

  DETECT (DE):
    → Anomalien und Events erkennen
    → Kontinuierliches Monitoring
    → Erkennungsprozesse definiert und getestet

  RESPOND (RS):
    → Response Planning: was tun wenn Incident?
    → Kommunikation: intern und extern
    → Analyse, Eindämmung, Verbesserungen

  RECOVER (RC):
    → Recovery Planning: wie stellen wir Betrieb wieder her?
    → Improvements: Lessons Learned einarbeiten
    → Kommunikation: Status der Wiederherstellung

Nutzung:
  → Selbstbewertung: Current Profile → Target Profile → Gap
  → Kommunikation: Vorstand versteht Funktionen (kein technisches Detail)
  → NICHT zertifizierbar: kein Audit, kein Zertifikat
  → Flexibel: kein Prescriptive Ansatz (was genau zu tun ist)

Maturity-Tiers (1-4):
  Tier 1 (Partial):   Reaktiv, ad-hoc, kaum Awareness
  Tier 2 (Risk Informed): Risikobewusstsein, informell
  Tier 3 (Repeatable):  Formalisiert, risikoinformiert, konsistent
  Tier 4 (Adaptive):   Kontinuierliche Verbesserung, Lessons Learned

Stärken/Schwächen:
  ✓ Gute Kommunikationsbasis für C-Level
  ✓ Flexibel und branchen-agnostisch
  ✓ Kostenlos (NIST, kein Lizenzgebühr)
  ✓ CSF 2.0: besser für KMU und Non-Profit
  ✗ Keine Zertifizierung möglich
  ✗ Vage - wenig konkrete Handlungsanweisungen
  ✗ US-centric (BSI-Grundschutz für DE-Behörden bevorzugt)

ISO 27001:2022

ISO/IEC 27001:2022 - Der internationale Zertifizierungsstandard:

Kern: ISMS (Information Security Management System)
  → Plan-Do-Check-Act Zyklus (PDCA)
  → Risiko-basierter Ansatz: nicht alle Controls für alle
  → Zertifizierbar durch akkreditierte Stellen (z.B. TÜV, DQS, DNV)

Struktur:
  Kapitel 1-3:    Einführung, Normative Verweise, Begriffe
  Kapitel 4:      Kontext der Organisation (Stakeholder, Scope)
  Kapitel 5:      Führung (Management-Commitment, Richtlinien)
  Kapitel 6:      Planung (Risikobewertung, Risikobehandlung)
  Kapitel 7:      Unterstützung (Ressourcen, Kompetenz, Kommunikation)
  Kapitel 8:      Betrieb (Implementierung, Change Management)
  Kapitel 9:      Leistungsbewertung (Audit, Management-Review)
  Kapitel 10:     Verbesserung (Nichtkonformitäten, Verbesserungen)
  Anhang A:       93 Controls in 4 Themengebieten:
    A.5: Organisatorische Controls (37 Controls)
    A.6: People Controls (8 Controls)
    A.7: Physische Controls (14 Controls)
    A.8: Technologische Controls (34 Controls)

Wichtige neue Controls in 2022:
  A.5.7:  Threat Intelligence (neu!)
  A.5.23: Informationssicherheit bei Cloud-Nutzung (neu!)
  A.5.30: ICT-Bereitschaft für Business Continuity (neu!)
  A.8.9:  Configuration Management (neu!)
  A.8.12: Data Leakage Prevention (neu!)
  A.8.23: Web Filtering (neu!)
  A.8.28: Secure Coding (neu!)

Zertifizierungsprozess:
  Stage 1 (Dokumenten-Audit): Richtlinien, ISMS-Dokumentation prüfen
  Stage 2 (Hauptaudit):       Implementierung vor Ort prüfen
  Zertifikat gültig:          3 Jahre
  Überwachungsaudit:          Jährlich (Jahr 1 und Jahr 2)
  Rezertifizierung:           Nach 3 Jahren vollständiger Re-Audit

Stärken/Schwächen:
  ✓ Internationales, anerkanntes Zertifikat
  ✓ Marktanforderung: Enterprise-Kunden fordern ISO 27001
  ✓ Systematischer, risiko-basierter Ansatz
  ✓ Klar definierter Scope (Zertifikat bezieht sich auf bestimmten Scope)
  ✗ Aufwändig (6-18 Monate Implementierung)
  ✗ Kosten (Audit: €5.000-€50.000 je nach Größe)
  ✗ Viel Dokumentationsaufwand
  ✗ Controls relativ abstrakt (was genau implementieren?)

CIS Controls v8

CIS Controls v8 - Center for Internet Security:
  18 Controls mit 153 Safeguards
  Stärke: konkret, priorisiert, kostenlos

Implementation Groups (Priorisierung!):
  IG1 (56 Safeguards): Grundlegende Cyber Hygiene - für ALLE!
    → Ressourcenarm, hoher Impact
    → "Wenn du nichts anderes machst, mach IG1!"
    Beispiele:
      CIS.1.1: Inventar aller Enterprise Assets
      CIS.2.1: Inventar autorisierter Software
      CIS.4.1: Passwort-Länge min. 14 Zeichen (privilegiert) / 8 (standard)
      CIS.6.3: MFA für alle Administratoren
      CIS.11.2: Daten sicher wiederherstellen (Backup-Test!)
      CIS.17.1: Incident Response Prozess dokumentiert

  IG2 (+74 Safeguards): Für Unternehmen mit IT-Personal
    → Konfigurationsmanagement, Schwachstellen-Scanning, Logs
    Beispiele:
      CIS.4.7: Multi-Factor Authentication für Remote Access
      CIS.7.3: Automatisches Patch Management für Betriebssysteme
      CIS.8.2: Zentrale Log-Sammlung (SIEM)
      CIS.13.1: Zentralisiertes E-Mail-Security-Monitoring

  IG3 (+23 Safeguards): Für Unternehmen mit Security-Experten
    → Penetrationstests, Red Teaming, Advanced Threat Detection
    Beispiele:
      CIS.18.5: Penetrationstest für Internet-facing Systeme
      CIS.16.1: Applikationssicherheits-Tests im SDLC
      CIS.10.5: Aktivierung von Anti-Exploitation-Features

Die 18 CIS Controls:
  1.  Inventar und Kontrolle über Enterprise Assets
  2.  Inventar und Kontrolle über Software Assets
  3.  Datenschutz
  4.  Sichere Konfiguration von Enterprise Assets und Software
  5.  Account Management
  6.  Access Control Management
  7.  Kontinuierliches Vulnerability Management
  8.  Audit Log Management
  9.  E-Mail und Web Browser Schutz
  10. Malware-Abwehr
  11. Data Recovery
  12. Netzwerk-Infrastruktur Management
  13. Netzwerk-Monitoring und -Abwehr
  14. Security Awareness und Skills Training
  15. Service Provider Management
  16. Application Software Security
  17. Incident Response Management
  18. Penetration Testing

Stärken/Schwächen:
  ✓ Sehr konkret und umsetzbar (was genau zu tun ist)
  ✓ Priorisierung durch IG1/2/3 (nicht alles gleichzeitig)
  ✓ Kostenlos, regelmäßig aktualisiert
  ✓ Gut für Audit-Nachweise nutzbar
  ✓ CIS Benchmarks: konkrete Konfigurationsempfehlungen (OS, Cloud, etc.)
  ✗ Kein Zertifikat
  ✗ US-Perspektive (weniger EU-Regulierung eingebettet)
  ✗ Weniger strategisch als NIST CSF oder ISO 27001

BSI IT-Grundschutz

BSI IT-Grundschutz - der deutsche Standard:

Entwickelt: Bundesamt für Sicherheit in der Informationstechnik (BSI)
Gültig: Bundesbehörden Pflicht; empfohlen für alle deutschen Unternehmen
Kosten: Grundschutz-Kompendium kostenlos auf bsi.bund.de

Struktur: Bausteine + Gefährdungen + Maßnahmen

Bausteine (Stand 2023, 100+ Bausteine):
  ISMS:  ISMS.1 (Sicherheitsmanagement)
  ORP:   Organisatorische Prozesse (ORP.1-5: Org, Personal, etc.)
  CON:   Konzepte (CON.3 Datensicherung, CON.10 Entwicklung)
  OPS:   Betrieb (OPS.1.1 Allgemeiner IT-Betrieb, OPS.1.2 Admin)
  DER:   Detektion und Reaktion (DER.1 Monitoring, DER.2 IR)
  APP:   Anwendungen (APP.3.1 Webanwendungen, APP.4.4 Kubernetes!)
  SYS:   IT-Systeme (SYS.1.1 Server, SYS.2.2 Windows-Clients)
  IND:   Industrielle IT (IND.1-2 OT/ICS Sicherheit)
  NET:   Netze (NET.1.1 Netzarchitektur, NET.3.2 Firewall)
  INF:   Infrastruktur (INF.1 Gebäude, INF.2 Rechenzentrum)

Absicherungskonzept:
  Basis-Absicherung:       Mindeststandard für alle (schnell umsetzbar)
  Standard-Absicherung:    Vollständige IT-Grundschutz-Implementierung
  Kern-Absicherung:        Fokus auf kritischste Assets (schnell, risikobasiert)

Grundschutz-Prüfung (GP-Check):
  Soll/Ist-Vergleich: Welche Anforderungen sind erfüllt?
  Status je Baustein: Ja / Nein / Entbehrlich / Nicht anwendbar

ISO 27001 auf Basis IT-Grundschutz:
  → BSI-Zertifizierung möglich: "ISO 27001 auf Basis IT-Grundschutz"
  → Erleichtert: IT-Grundschutz als Risikobewertungs-Methode anerkannt
  → Populär für Bundesbehörden die ISO 27001 Zertifikat benötigen

Stärken/Schwächen:
  ✓ Sehr detailliert und konkret (Musterdokumente enthalten)
  ✓ Deutsch → ideal für deutsche Regulierung und Behörden
  ✓ Regelmäßig aktualisiert (Cloud, OT, Kubernetes Bausteine!)
  ✓ Zertifizierbar (ISO 27001 auf IT-Grundschutz Basis)
  ✓ Kostenlos (Grundschutz-Kompendium)
  ✗ Sehr umfangreich → hoher Einarbeitungsaufwand
  ✗ Wenig international anerkannt (BSI C5 für Cloud, sonst Insider-Standard)
  ✗ Schwergewichtig für kleine Unternehmen

Framework-Mapping und -Kombination

Mappings zwischen Frameworks:

NIST CSF ↔ ISO 27001:
  Govern   → Kap. 5 (Führung), Kap. 6 (Planung), A.5.x (Organisatorisch)
  Identify → Kap. 4 (Kontext), A.5.9 (Asset Inventar), A.8.8 (Vulnerabilities)
  Protect  → A.5-A.8 (Controls)
  Detect   → A.8.16 (Monitoring), DER (IT-Grundschutz)
  Respond  → A.5.26 (IR), A.5.24 (IR Planung)
  Recover  → A.5.29 (BCM), A.5.30 (ICT Continuity)

CIS Controls ↔ ISO 27001 Mapping:
  CIS 1 (Asset Inventar)     → A.5.9, A.5.10
  CIS 4 (Konfiguration)      → A.8.9
  CIS 6 (Zugriffskontrolle)  → A.8.2, A.8.3, A.5.18
  CIS 7 (Vulnerability Mgmt) → A.8.8
  CIS 8 (Audit Logs)         → A.8.15, A.8.16
  CIS 18 (Penetrationstest)  → A.8.8, A.5.8

Empfohlene Kombination (DACH-Unternehmen):

  KMU ohne Zertifizierungsanforderung:
    Basis: CIS Controls IG1 (sofort operativ)
    Governance: NIST CSF (für C-Level Kommunikation)
    Ergänzung: DSGVO-Maßnahmen

  Enterprise mit Kundendruck:
    Zertifizierung: ISO 27001 (als Marktanforderung)
    Operational: CIS Controls (konkrete Maßnahmen)
    Strategie: NIST CSF (Management-Kommunikation)
    DACH: BSI IT-Grundschutz Bausteine wo relevant

  Bundesbehörden / KRITIS:
    Pflicht: BSI IT-Grundschutz
    Optional: ISO 27001 auf Basis IT-Grundschutz
    Cloud: BSI C5 für Cloud-Anbieter
    Ergänzung: NIST CSF als Maturity-Framework

Multi-Framework Tooling:
  GRC-Tools: ServiceNow GRC, MetricStream, OneTrust
  → Importieren ISO 27001, NIST CSF, CIS, BSI Controls
  → Verknüpfen Evidenz mit mehreren Frameworks gleichzeitig
  → Einmal implementieren → mehrfach nachweisen!

  Open Source Alternative:
  ERAMBA: Open Source GRC (eramba.org)
  → CIS, ISO 27001, NIST CSF integriert
  → Control-Mapping zwischen Frameworks

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

6 Publikationen
ISO 27001 Lead Auditor (IRCA) ISB (TÜV)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Oskar Braun, Abteilungsleiter Information Security Consulting bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung