{"id":13528,"date":"2023-09-29T14:16:39","date_gmt":"2023-09-29T12:16:39","guid":{"rendered":"https:\/\/www.ibi-systems.de\/?p=13528"},"modified":"2026-04-07T09:30:09","modified_gmt":"2026-04-07T07:30:09","slug":"nist-cybersecurity-framework-inhalt-und-umsetzung","status":"publish","type":"post","link":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/","title":{"rendered":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung"},"content":{"rendered":"\n<h2><span style=\"font-size:large\"><strong>Management Summary<\/strong><\/span><\/h2>\n\n\n\n<p>F\u00fcr das Fr\u00fchjahr 2024 ist bereits das neue NIST Cybersecurity Framework (CSF) in Version 2.0 angek\u00fcndigt, das aktuell als Public Draft auf der Webseite des <a href=\"https:\/\/csrc.nist.gov\/pubs\/cswp\/29\/the-nist-cybersecurity-framework-20\/ipd\">National Institute of Standards and Technology<\/a> vorliegt.<\/p>\n\n\n\n<p>Es soll die bisherige, weit verbreitete Version 1.1 mit folgendem Ziel ersetzen:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201cWith this update, we are trying to reflect current usage of the Cybersecurity Framework, and to anticipate future usage as well. The CSF was developed for critical infrastructure like the banking and energy industries, but it has proved useful everywhere from schools and small businesses to local and foreign governments. We want to make sure that it is a tool that\u2019s useful to all sectors, not just those designated as critical.\u201d<\/p>\n<cite>Cherilyn Pascoe, leitender Entwickler des Frameworks<\/cite><\/blockquote>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Die \u00c4nderungen der Version 2.0 im \u00dcberblick<\/strong><\/span><\/h2>\n\n\n\n<p>In diesem Abschnitt m\u00f6chten wir einen \u00dcberblick \u00fcber wesentliche \u00c4nderungen in der Entwurfsversion geben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ausweitung des Geltungsbereichs des Rahmenwerks: Der Geltungsbereich bezieht sich in der neuen Version auf alle Organisationen, unabh\u00e4ngig von ihrer Art und Gr\u00f6\u00dfe, und nicht mehr nur auf kritische Infrastrukturen. Dies zeigt sich auch in dem neuen, allgemeiner formulierten Titel &#8222;The Cybersecurity Framework&#8220; (statt bisher: &#8222;Framework for Improving Critical Infrastructure Cybersecurity&#8220;).<\/li>\n\n\n\n<li>Verbesserung und Erweiterung der Leitlinien f\u00fcr die Umsetzung des CSF: Insbesondere die Erstellung von Profilen wird durch Umsetzungsbeispiele f\u00fcr die Unterkategorien erleichtert. <\/li>\n\n\n\n<li>Hinzuf\u00fcgen einer neuen Funktion: Zus\u00e4tzlich zu den f\u00fcnf bestehenden Funktionen wurde die sechste Funktion &#8222;Govern&#8220; hinzugef\u00fcgt, die sich damit befasst, wie eine Organisation ihre eigenen internen Entscheidungen zur Unterst\u00fctzung ihrer Cybersicherheitsstrategie treffen und ausf\u00fchren kann. Durch sie wird betont, dass die Cybersicherheit eine Hauptquelle von Unternehmensrisiken ist, die neben anderen Risiken von der F\u00fchrungsebene ber\u00fccksichtigt werden muss.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Die-sechs-Funktionen-des-CSF-2.0-1.png\" alt=\"\" class=\"wp-image-13658\" width=\"275\" height=\"274\"\/><figcaption class=\"wp-element-caption\">CSF 2.0 mit neuer sechster Funktion &#8222;Govern&#8220;<\/figcaption><\/figure>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Kerninhalte des NIST Cybersecurity Frameworks 1.1<\/strong><\/span><\/h2>\n\n\n\n<p>Bis zur finalen Ver\u00f6ffentlichung der neuen Version ist jedoch weiterhin das Cybersecurity Framework in Version 1.1 g\u00fcltig, das f\u00fcr den Umgang mit Cybersicherheitsrisiken sehr sinnvoll genutzt werden kann.<\/p>\n\n\n\n<p>Der priorisierte, flexible, wiederholbare, leistungsbasierte und kosteneffiziente Ansatz des Rahmenwerks besteht aus drei Komponenten (Framework Core, Framework Implementation Tiers, Framework Profile).<\/p>\n\n\n\n<p>Der Framework Core setzt sich wiederum aus f\u00fcnf Funktionen zusammen, die in Kategorien und Unterkategorien untergliedert sind und informative Referenzen beinhalten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identify: Entwicklung eines organisatorischen Verst\u00e4ndnisses f\u00fcr das Management von Cybersicherheitsrisiken f\u00fcr Systeme, Verm\u00f6genswerte, Daten und F\u00e4higkeiten. Beispiele f\u00fcr Kategorien dieser Funktion: Asset Management, Business Environment, Risk Management Strategy<\/li>\n\n\n\n<li>Protect: Entwicklung und Umsetzung geeigneter Schutzma\u00dfnahmen zur Gew\u00e4hrleistung der Bereitstellung kritischer Infrastrukturdienste. Beispiele f\u00fcr Kategorien dieser Funktion: Awareness and Training, Maintenance, Protective Technology<\/li>\n\n\n\n<li>Detect: Entwicklung und Umsetzung geeigneter Ma\u00dfnahmen, um das Auftreten eines Cybersicherheitsereignisses zu erkennen. Beispiele f\u00fcr Kategorien dieser Funktion: Anomalies and Events, Security Continuous Monitoring, Detection Processes<\/li>\n\n\n\n<li>Respond: Entwicklung und Umsetzung geeigneter Ma\u00dfnahmen f\u00fcr den Fall eines aufgedeckten Cybersicherheitsvorfalls. Beispiele f\u00fcr Kategorien dieser Funktion: Response Planning, Communications, Analysis<\/li>\n\n\n\n<li>Recover: Entwicklung und Umsetzung geeigneter Ma\u00dfnahmen zur Aufrechterhaltung von Pl\u00e4nen f\u00fcr die Ausfallsicherheit und zur Wiederherstellung von F\u00e4higkeiten oder Diensten, die durch ein Cybersecurity-Ereignis beeintr\u00e4chtigt wurden. Beispiele f\u00fcr Kategorien dieser Funktion: Recovery Planning, Improvements, Communications<\/li>\n<\/ul>\n\n\n\n<p>Wie eine Organisation dieses Rahmenwerk nun nutzen kann, um ein neues Cybersicherheitsprogramm zu erstellen oder ein bestehendes Programm zu verbessern, wird in Kapitel 3.2 \u201eEstablishing or Improving a Cybersecurity Program&#8220; anhand von sieben Schritten beschrieben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Step 1: Prioritize and Scope<\/li>\n\n\n\n<li>Step 2: Orient<\/li>\n\n\n\n<li>Step 3: Create a Current Profile<\/li>\n\n\n\n<li>Step 4: Conduct a Risk Assessment<\/li>\n\n\n\n<li>Step 5: Create a Target Profile<\/li>\n\n\n\n<li>Step 6: Determine, Analyze, and Prioritize Gaps<\/li>\n\n\n\n<li>Step 7: Implement Action Plan<\/li>\n<\/ul>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Systemgest\u00fctzte Umsetzung des Cybersecurity Frameworks<\/strong><\/span><\/h2>\n\n\n\n<p>Um aufzuzeigen, wie das Cybersecurity Framework mithilfe von ibi systems iris umgesetzt werden kann, orientieren wir uns an den Schritten aus Kapitel 3.2 des Rahmenwerks sowie an den Inhalten der einzelnen Funktionen.<\/p>\n\n\n\n<p>In einem ersten Schritt werden die Gesch\u00e4ftsprozesse in ibi systems iris erfasst. Nachdem der Umfang der zugeh\u00f6rigen Systeme und Anlagen festgelegt wurde, werden diese in Form von Assets identifiziert und ihre Abh\u00e4ngigkeiten zu den Prozessen modelliert. F\u00fcr jedes individuelle Asset und jeden Prozess kann ein individueller Schutzbedarf, z.B. nach CIA,  hinterlegt werden. Anhand der Modellierung der Assets und Prozesse zueinander wird f\u00fcr jedes Element auch ein tats\u00e4chlicher, \u00fcber die Modellierungsbeziehungen geerbter Schutzbedarf errechnet. Sowohl die Assets als auch die Prozesse werden bei deren Erfassung im System verantwortlichen Organisationseinheiten zugewiesen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/NIST-1.1_Modellierung.png\" alt=\"\" class=\"wp-image-13633\"\/><figcaption class=\"wp-element-caption\">Modellierung von Prozessen und Assets mit Vererbung des Schutzbedarfs<\/figcaption><\/figure>\n\n\n\n<p>Um als n\u00e4chstes zu \u00fcberpr\u00fcfen, welche Ergebnisse derzeit hinsichtlich des&nbsp;aktuellen Profils erreicht werden, kann die von uns implementierte Pr\u00fcfvorlage zum Kern des Rahmenwerks genutzt werden. In der daraus abgeleiteten Pr\u00fcfung kann f\u00fcr alle Unterkategorien, die in den Kategorien eingeordnet sind, der jeweilige Erf\u00fcllungsgrad (nicht umgesetzt, teilweise umgesetzt, umgesetzt) angegeben werden. Um der Flexibilit\u00e4t des Rahmenwerks gerecht zu werden, k\u00f6nnen f\u00fcr die Pr\u00fcfung auch individuelle Kategorien und Unterkategorien mit eigens festgelegten Zielwerten definiert werden. F\u00fcr einen \u00dcberblick \u00fcber den Erf\u00fcllungsgrad mehrerer oder aller Kategorien, kann der entsprechende Erf\u00fcllungsgrad beispielsweise in Prozent ausgegeben werden. Auf diese Weise k\u00f6nnen m\u00f6gliche Gaps identifiziert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/08\/NIST-1.1_Pruefungsdurchfuehrung.png\" alt=\"\" class=\"wp-image-13582\"\/><figcaption class=\"wp-element-caption\">Pr\u00fcfung zum Framework Core in ibi systems iris mit Ma\u00dfnahmenempfehlungen<\/figcaption><\/figure>\n\n\n\n<p>Werden bei der Pr\u00fcfungsdurchf\u00fchrung Schwachstellen, Risiken oder Ma\u00dfnahmen identifiziert, k\u00f6nnen diese direkt aufgenommen werden. Mithilfe der Pr\u00fcfautomationen k\u00f6nnen bei einer Abweichung vom Zielwert auch automatisch Ma\u00dfnahmenempfehlungen aus einem hinterlegten Ma\u00dfnahmenkatalog vorgeschlagen werden. <\/p>\n\n\n\n<p>In der anschlie\u00dfenden Bewertung der identifizierten Risiken werden die Risiken in den Dimensionen <em>Schadenauswirkung <\/em>und <em>Eintrittswahrscheinlichkeit <\/em>bewertet, was visuell in einer Risikomatrix dargestellt wird. Nach der Bewertung wird die jeweilige Risikobehandlungsstrategie mit den dazugeh\u00f6rigen Ma\u00dfnahmen festgelegt. Der Umsetzungsstand der Ma\u00dfnahmen ist f\u00fcr alle Beteiligten stets transparent und nachvollziehbar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/08\/NIST-1.1_Risikobewertung-1.png\" alt=\"\" class=\"wp-image-13589\"\/><figcaption class=\"wp-element-caption\">Management von Risiken in ibi systems iris<\/figcaption><\/figure>\n\n\n\n<p>Um den Fortschritt des aktuellen Profils zu \u00fcberwachen, k\u00f6nnen in ibi systems iris die sogenannten Pr\u00fcfaktivit\u00e4ten genutzt werden. Diese erm\u00f6glichen es Ihnen, Ihr Profil in regelm\u00e4\u00dfigen Abst\u00e4nden durch automatisch erstellte Pr\u00fcfungen zu bewerten.<\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Fazit<\/strong><\/span><\/h2>\n\n\n\n<p>Mithilfe von ibi systems iris werden Sie umfangreich bei dem flexiblen Vorgehen nach dem Cybersecurity Framework und dem Management von Cybersicherheitsrisiken unterst\u00fctzt. Die von uns implementierte Pr\u00fcfvorlage zum Kern des Frameworks aus Version 1.1 stellt dabei eine aussagekr\u00e4ftige Bewertung des Framework Profils sicher.<\/p>\n\n\n\n<p>Die Fertigstellung von Version 2.0 wird von uns auch weiterhin verfolgt, so dass wir unseren Kunden die aktualisierte Pr\u00fcfvorlage zur Verf\u00fcgung stellen k\u00f6nnen, sobald die finale Ver\u00f6ffentlichung erfolgt ist.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n<div  class='av_promobox av-40c2i4-bd76b5d3d7439c603069cd64b47ea3aa avia-button-yes  avia-builder-el-0  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>Haben wir Ihr Interesse geweckt?<\/p>\n<\/div><div  class='avia-button-wrap av-40c2i4-3b7d587830ab56290d47e09542f9126d-wrap avia-button-right '><a href='\/kontakt\/'  class='avia-button av-40c2i4-3b7d587830ab56290d47e09542f9126d av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'   aria-label=\"Kontaktieren Sie uns!\"><span class='avia_iconbox_title' >Kontaktieren Sie uns!<\/span><\/a><\/div><\/div>\n<p>&nbsp;<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.ibi-systems.de\/de\/blog\/\">Zur\u00fcck zur \u00dcbersicht<\/a><\/strong><\/p>\n\n\n\n<p>_____________________<\/p>\n\n\n\n<p>Quellen:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nist.gov\/cyberframework\/framework\">https:\/\/www.nist.gov\/cyberframework\/framework<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.nist.gov\/news-events\/news\/2023\/08\/nist-drafts-major-update-its-widely-used-cybersecurity-framework\">https:\/\/www.nist.gov\/news-events\/news\/2023\/08\/nist-drafts-major-update-its-widely-used-cybersecurity-framework<\/a><\/p>\n<div class=\"shariff shariff-align-left shariff-widget-align-left\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button printer shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"javascript:window.print()\" title=\"drucken\" aria-label=\"drucken\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 30 32\"><path fill=\"#999\" d=\"M6.8 27.4h16v-4.6h-16v4.6zM6.8 16h16v-6.8h-2.8q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-11.4v11.4zM27.4 17.2q0-0.5-0.3-0.8t-0.8-0.4-0.8 0.4-0.3 0.8 0.3 0.8 0.8 0.3 0.8-0.3 0.3-0.8zM29.7 17.2v7.4q0 0.2-0.2 0.4t-0.4 0.2h-4v2.8q0 0.7-0.5 1.2t-1.2 0.5h-17.2q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-4q-0.2 0-0.4-0.2t-0.2-0.4v-7.4q0-1.4 1-2.4t2.4-1h1.2v-9.7q0-0.7 0.5-1.2t1.2-0.5h12q0.7 0 1.6 0.4t1.3 0.8l2.7 2.7q0.5 0.5 0.9 1.4t0.4 1.6v4.6h1.1q1.4 0 2.4 1t1 2.4z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"mailto:?body=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2023%2F09%2Fnist-cybersecurity-framework-inhalt-und-umsetzung%2F&subject=NIST%20Cybersecurity%20Framework%20%E2%80%93%20Inhalt%20und%20Umsetzung\" title=\"Per E-Mail versenden\" aria-label=\"Per E-Mail versenden\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf;border-radius:20%\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2023%2F09%2Fnist-cybersecurity-framework-inhalt-und-umsetzung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a;border-radius:20%\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2023%2F09%2Fnist-cybersecurity-framework-inhalt-und-umsetzung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8;border-radius:20%\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2023%2F09%2Fnist-cybersecurity-framework-inhalt-und-umsetzung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959;border-radius:20%\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2023%2F09%2Fnist-cybersecurity-framework-inhalt-und-umsetzung%2F&text=NIST%20Cybersecurity%20Framework%20%E2%80%93%20Inhalt%20und%20Umsetzung\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Management Summary F\u00fcr das Fr\u00fchjahr 2024 ist bereits das neue NIST Cybersecurity Framework (CSF) in Version 2.0 angek\u00fcndigt, das aktuell als Public Draft auf der Webseite des National Institute of Standards and Technology vorliegt. Es soll die bisherige, weit verbreitete Version 1.1 mit folgendem Ziel ersetzen: \u201cWith this update, we are trying to reflect current [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-13528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-cases"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung - ibi systems GmbH<\/title>\n<meta name=\"description\" content=\"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung\" \/>\n<meta property=\"og:description\" content=\"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/\" \/>\n<meta property=\"og:site_name\" content=\"ibi systems GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ibisystems\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-29T12:16:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T07:30:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Teresa Geiger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:site\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Teresa Geiger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/\"},\"author\":{\"name\":\"Teresa Geiger\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/#\\\/schema\\\/person\\\/b20db905ae0c6bfb278b2278ed327691\"},\"headline\":\"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung\",\"datePublished\":\"2023-09-29T12:16:39+00:00\",\"dateModified\":\"2026-04-07T07:30:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/\"},\"wordCount\":1164,\"image\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ibi-systems.de\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png\",\"articleSection\":[\"Use Cases\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/\",\"url\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/\",\"name\":\"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung - ibi systems GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ibi-systems.de\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png\",\"datePublished\":\"2023-09-29T12:16:39+00:00\",\"dateModified\":\"2026-04-07T07:30:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/#\\\/schema\\\/person\\\/b20db905ae0c6bfb278b2278ed327691\"},\"description\":\"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ibi-systems.de\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png\",\"contentUrl\":\"https:\\\/\\\/www.ibi-systems.de\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png\",\"width\":2560,\"height\":1296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/2023\\\/09\\\/nist-cybersecurity-framework-inhalt-und-umsetzung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/home-2\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/\",\"name\":\"ibi systems GmbH\",\"description\":\"ISMS, GRC, RegTech und InsurTech - Software und Beratung\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ibi-systems.de\\\/de\\\/#\\\/schema\\\/person\\\/b20db905ae0c6bfb278b2278ed327691\",\"name\":\"Teresa Geiger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"caption\":\"Teresa Geiger\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung - ibi systems GmbH","description":"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/","og_locale":"de_DE","og_type":"article","og_title":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung","og_description":"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris","og_url":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/","og_site_name":"ibi systems GmbH","article_publisher":"https:\/\/www.facebook.com\/ibisystems\/","article_published_time":"2023-09-29T12:16:39+00:00","article_modified_time":"2026-04-07T07:30:09+00:00","og_image":[{"width":2560,"height":1296,"url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png","type":"image\/png"}],"author":"Teresa Geiger","twitter_card":"summary_large_image","twitter_creator":"@ibi_systems","twitter_site":"@ibi_systems","twitter_misc":{"Verfasst von":"Teresa Geiger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#article","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/"},"author":{"name":"Teresa Geiger","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"headline":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung","datePublished":"2023-09-29T12:16:39+00:00","dateModified":"2026-04-07T07:30:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/"},"wordCount":1164,"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png","articleSection":["Use Cases"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/","url":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/","name":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung - ibi systems GmbH","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#primaryimage"},"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png","datePublished":"2023-09-29T12:16:39+00:00","dateModified":"2026-04-07T07:30:09+00:00","author":{"@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"description":"Inhalt des NIST 1.1 Cybersecurity Frameworks und dessen m\u00f6gliche Umsetzung mit der Software ibi systems iris","breadcrumb":{"@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#primaryimage","url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png","contentUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2023\/09\/Use-Case_NIST-1.1_Inhalt-und-Umsetzung_Blogbeitrag-scaled.png","width":2560,"height":1296},{"@type":"BreadcrumbList","@id":"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.ibi-systems.de\/de\/home-2\/"},{"@type":"ListItem","position":2,"name":"NIST Cybersecurity Framework \u2013 Inhalt und Umsetzung"}]},{"@type":"WebSite","@id":"https:\/\/www.ibi-systems.de\/de\/#website","url":"https:\/\/www.ibi-systems.de\/de\/","name":"ibi systems GmbH","description":"ISMS, GRC, RegTech und InsurTech - Software und Beratung","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691","name":"Teresa Geiger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","caption":"Teresa Geiger"}}]}},"_links":{"self":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/13528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/comments?post=13528"}],"version-history":[{"count":1,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/13528\/revisions"}],"predecessor-version":[{"id":16510,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/13528\/revisions\/16510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media\/18350"}],"wp:attachment":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media?parent=13528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/categories?post=13528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/tags?post=13528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}