{"id":14601,"date":"2024-03-15T16:05:35","date_gmt":"2024-03-15T15:05:35","guid":{"rendered":"https:\/\/www.ibi-systems.de\/?p=14601"},"modified":"2026-04-07T09:30:06","modified_gmt":"2026-04-07T07:30:06","slug":"softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0","status":"publish","type":"post","link":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/","title":{"rendered":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0"},"content":{"rendered":"\n<h2><span style=\"font-size:large\"><strong>NIST Cybersecurity Framework 2.0<\/strong><\/span><\/h2>\n\n\n\n<p>Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 26. Februar 2024 final ver\u00f6ffentlicht. Es ersetzt die bisherige Version 1.1 und unterst\u00fctzt Unternehmen weiterhin sehr sinnvoll beim Management ihrer Cybersicherheitsrisiken. In der neuen Version richtet sich das Framework allerdings nicht mehr nur an Betreiber kritischer Infrastrukturen, sondern an alle Organisationen, unabh\u00e4ngig von ihrer Art und Gr\u00f6\u00dfe. In einem fr\u00fcheren <a href=\"https:\/\/www.ibi-systems.de\/de\/2023\/09\/nist-cybersecurity-framework-inhalt-und-umsetzung\/\">Blogbeitrag<\/a> haben wir bereits \u00fcber die Kerninhalte des Cybersecurity Frameworks 1.1, die wesentlichen \u00c4nderungen der (Entwurfs-)Version 2.0 und eine generelle Umsetzungsm\u00f6glichkeit des Frameworks in der Software ibi systems iris berichtet. Dieser Beitrag fokussiert sich erg\u00e4nzend dazu auf den aktualisierten Kern des Rahmenwerks und dessen softwaregest\u00fctzte Implementierung.<\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Beschreibung des Cybersecurity Framework Core 2.0<\/strong><\/span><\/h2>\n\n\n\n<p>Der Cybersecurity Framework Core liegt dem CSF 2.0 als Anhang A bei und erm\u00f6glicht einen \u00dcberblick \u00fcber die momentane Cybersicherheit im Unternehmen. Zus\u00e4tzlich hilft er dabei,&nbsp;unternehmensindividuelle Ziele und Ma\u00dfnahmen zur Verbesserung der Cybersicherheit&nbsp;zu definieren. <\/p>\n\n\n\n<p>Er setzt sich aus den bisherigen f\u00fcnf Funktionen <em>Identify, Protect, Detect, Respond, Recover<\/em> sowie der neuen Funktion <em>Govern<\/em> zusammen. Die sechs Funktionen werden vom NIST in Form eines Rads dargestellt, da sie alle miteinander in Beziehung stehen. In der Mitte des Rads befindet sich die neue Funktion <em>Govern<\/em>, da sie Informationen zur Implementierung der anderen f\u00fcnf Funktionen gibt und diese unterst\u00fctzt. Sie befasst sich mit der Strategie, den Erwartungen und den Richtlinien des Risikomanagements im Bereich der Cybersicherheit. Durch sie wird betont, dass die Cybersicherheit eine Hauptquelle von Unternehmensrisiken ist, die die F\u00fchrungsebene neben z.B. finanziellen und reputationsbezogenen Risiken ber\u00fccksichtigen sollte. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/CSF-wheel-revamp-final-white-1.png\" alt=\"\" class=\"wp-image-14664\" style=\"width:310px;height:auto\"\/><figcaption class=\"wp-element-caption\">Die sechs Funktionen des NIST Cybersecurity Frameworks 2.0<\/figcaption><\/figure>\n\n\n\n<p>Im CSF 2.0 sind alle sechs Funktionen in aktualisierte bzw. umstrukturierte Kategorien und Unterkategorien untergliedert, welche informative Referenzen zu verwandten Kapiteln in anderen Anforderungskatalogen (z. B. CIS V8, NIST CSF 1.1, NIST SP 800-221A) beinhalten. F\u00fcr das bessere Verst\u00e4ndnis der einzelnen Unterkategorien werden au\u00dferdem konkrete Implementierungsbeispiele beschrieben. <\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Softwaregest\u00fctzte Pr\u00fcfung zum CSF Core 2.0<\/strong><\/span><\/h2>\n\n\n\n<p>Der aktualisierte Cybersecurity Framework Core 2.0 Anforderungskatalog wurde in ibi systems iris implementiert, so dass er im Rahmen einer strukturierten Pr\u00fcfung genutzt werden kann. In dieser Pr\u00fcfung werden w\u00fcnschenswerte Ergebnisse, die eine Organisation anstreben kann, abgebildet und deren Erf\u00fcllungsgrad (Umgesetzt \/ Teilweise umgesetzt \/ Nicht umgesetzt) bewertet. Werden bei der Durchf\u00fchrung der Pr\u00fcfung Feststellungen, Risiken oder notwendige Ma\u00dfnahmen identifiziert, k\u00f6nnen diese direkt w\u00e4hrend des Audits aufgenommen und danach in der Software gemanagt werden. Zudem k\u00f6nnen mithilfe der Pr\u00fcfautomationen bei einer Abweichung vom Zielwert&nbsp;automatisch Ma\u00dfnahmenvorschl\u00e4ge generiert und angezeigt werden. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/NIST-2.0-Pruefung-1.png\" alt=\"\" class=\"wp-image-14723\"\/><figcaption class=\"wp-element-caption\">Vorgefertigte Pr\u00fcfung in ibi systems iris zum Framework Core 2.0<\/figcaption><\/figure>\n\n\n\n<p>Aus der Beantwortung der einzelnen Fragen kann der Reifegrad des aktuellen Profils berechnet werden. F\u00fcr diese Berechnung k\u00f6nnen die sogenannten Pr\u00fcfergebnisse genutzt werden. Damit kann sowohl der Erf\u00fcllungsgrad der gesamten Pr\u00fcfung als auch ausgew\u00e4hlter Kategorien, z.B. in Prozent, ausgegeben werden, wodurch m\u00f6gliche Gaps erkannt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Um den Reifegrad des aktuellen Profils kontinuierlich zu erfassen, kann die automatische Erstellung von Pr\u00fcfungen anhand der Pr\u00fcfaktivit\u00e4ten vorab geplant werden. Auf diese Weise kann auch der Fortschritt erkannt und \u00fcberwacht werden.<\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Fazit<\/strong><\/span><\/h2>\n\n\n\n<p>Dank der vorgefertigten Pr\u00fcfvorlage in ibi systems iris zum Cybersecurity Framework Core 2.0 k\u00f6nnen sich Unternehmen einen \u00dcberblick \u00fcber ihre aktuelle Cybersicherheit verschaffen und diese kontinuierlich verbessern. Das Management ihrer Cybersicherheitsrisiken wird dabei durch die gewonnen Erkenntnisse aus der Pr\u00fcfung, wie beispielsweise abgeleitete Ma\u00dfnahmen, unterst\u00fctzt.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<div  class='av_promobox av-40c2i4-bd76b5d3d7439c603069cd64b47ea3aa avia-button-yes  avia-builder-el-0  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>Haben wir Ihr Interesse geweckt?<\/p>\n<\/div><div  class='avia-button-wrap av-40c2i4-3b7d587830ab56290d47e09542f9126d-wrap avia-button-right '><a href='\/kontakt\/'  class='avia-button av-40c2i4-3b7d587830ab56290d47e09542f9126d av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'   aria-label=\"Kontaktieren Sie uns!\"><span class='avia_iconbox_title' >Kontaktieren Sie uns!<\/span><\/a><\/div><\/div>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.ibi-systems.de\/de\/blog\/\">Zur\u00fcck zur \u00dcbersicht<\/a><\/strong><\/p>\n\n\n\n<p>_____________________<\/p>\n\n\n\n<p>Quellen:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nist.gov\/cyberframework\">https:\/\/www.nist.gov\/cyberframework<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.nist.gov\/news-events\/news\/2024\/02\/nist-releases-version-20-landmark-cybersecurity-framework\">https:\/\/www.nist.gov\/news-events\/news\/2024\/02\/nist-releases-version-20-landmark-cybersecurity-framework<\/a><\/p>\n<div class=\"shariff shariff-align-flex-end shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button printer shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"javascript:window.print()\" title=\"drucken\" aria-label=\"drucken\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 30 32\"><path fill=\"#999\" d=\"M6.8 27.4h16v-4.6h-16v4.6zM6.8 16h16v-6.8h-2.8q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-11.4v11.4zM27.4 17.2q0-0.5-0.3-0.8t-0.8-0.4-0.8 0.4-0.3 0.8 0.3 0.8 0.8 0.3 0.8-0.3 0.3-0.8zM29.7 17.2v7.4q0 0.2-0.2 0.4t-0.4 0.2h-4v2.8q0 0.7-0.5 1.2t-1.2 0.5h-17.2q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-4q-0.2 0-0.4-0.2t-0.2-0.4v-7.4q0-1.4 1-2.4t2.4-1h1.2v-9.7q0-0.7 0.5-1.2t1.2-0.5h12q0.7 0 1.6 0.4t1.3 0.8l2.7 2.7q0.5 0.5 0.9 1.4t0.4 1.6v4.6h1.1q1.4 0 2.4 1t1 2.4z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"mailto:?body=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2024%2F03%2Fsoftwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0%2F&subject=Softwaregest%C3%BCtzte%20Pr%C3%BCfung%20zum%20NIST%20Cybersecurity%20Framework%202.0\" title=\"Per E-Mail versenden\" aria-label=\"Per E-Mail versenden\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf;border-radius:20%\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2024%2F03%2Fsoftwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a;border-radius:20%\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2024%2F03%2Fsoftwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8;border-radius:20%\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2024%2F03%2Fsoftwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959;border-radius:20%\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2024%2F03%2Fsoftwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0%2F&text=Softwaregest%C3%BCtzte%20Pr%C3%BCfung%20zum%20NIST%20Cybersecurity%20Framework%202.0\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>NIST Cybersecurity Framework 2.0 Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 26. Februar 2024 final ver\u00f6ffentlicht. Es ersetzt die bisherige Version 1.1 und unterst\u00fctzt Unternehmen weiterhin sehr sinnvoll beim Management ihrer Cybersicherheitsrisiken. In der neuen Version richtet sich das Framework allerdings nicht mehr nur an Betreiber kritischer Infrastrukturen, sondern an [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18347,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-14601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-cases"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0 - ibi systems GmbH<\/title>\n<meta name=\"description\" content=\"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0\" \/>\n<meta property=\"og:description\" content=\"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\" \/>\n<meta property=\"og:site_name\" content=\"ibi systems GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ibisystems\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-15T15:05:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T07:30:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1295\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Teresa Geiger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:site\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Teresa Geiger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\"},\"author\":{\"name\":\"Teresa Geiger\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"headline\":\"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0\",\"datePublished\":\"2024-03-15T15:05:35+00:00\",\"dateModified\":\"2026-04-07T07:30:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\"},\"wordCount\":670,\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png\",\"articleSection\":[\"Use Cases\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\",\"name\":\"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0 - ibi systems GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png\",\"datePublished\":\"2024-03-15T15:05:35+00:00\",\"dateModified\":\"2026-04-07T07:30:06+00:00\",\"author\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"description\":\"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage\",\"url\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png\",\"contentUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png\",\"width\":2560,\"height\":1295},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.ibi-systems.de\/de\/home-2\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/\",\"name\":\"ibi systems GmbH\",\"description\":\"ISMS, GRC, RegTech und InsurTech - Software und Beratung\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\",\"name\":\"Teresa Geiger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"caption\":\"Teresa Geiger\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0 - ibi systems GmbH","description":"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/","og_locale":"de_DE","og_type":"article","og_title":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0","og_description":"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.","og_url":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/","og_site_name":"ibi systems GmbH","article_publisher":"https:\/\/www.facebook.com\/ibisystems\/","article_published_time":"2024-03-15T15:05:35+00:00","article_modified_time":"2026-04-07T07:30:06+00:00","og_image":[{"width":2560,"height":1295,"url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png","type":"image\/png"}],"author":"Teresa Geiger","twitter_card":"summary_large_image","twitter_creator":"@ibi_systems","twitter_site":"@ibi_systems","twitter_misc":{"Verfasst von":"Teresa Geiger","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#article","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/"},"author":{"name":"Teresa Geiger","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"headline":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0","datePublished":"2024-03-15T15:05:35+00:00","dateModified":"2026-04-07T07:30:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/"},"wordCount":670,"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png","articleSection":["Use Cases"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/","url":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/","name":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0 - ibi systems GmbH","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage"},"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png","datePublished":"2024-03-15T15:05:35+00:00","dateModified":"2026-04-07T07:30:06+00:00","author":{"@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"description":"Das f\u00fcr das Fr\u00fchjahr 2024 angek\u00fcndigte NIST Cybersecurity Framework 2.0 wurde am 06. Februar 2024 final ver\u00f6ffentlicht.","breadcrumb":{"@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#primaryimage","url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png","contentUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2024\/03\/Use-Case_Softwaregestuetzte-Pruefung-zum-NIST-CSF-2.0_Blogbeitrag-scaled.png","width":2560,"height":1295},{"@type":"BreadcrumbList","@id":"https:\/\/www.ibi-systems.de\/de\/2024\/03\/softwaregestuetzte-pruefung-zum-nist-cybersecurity-framework-2-0\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.ibi-systems.de\/de\/home-2\/"},{"@type":"ListItem","position":2,"name":"Softwaregest\u00fctzte Pr\u00fcfung zum NIST Cybersecurity Framework 2.0"}]},{"@type":"WebSite","@id":"https:\/\/www.ibi-systems.de\/de\/#website","url":"https:\/\/www.ibi-systems.de\/de\/","name":"ibi systems GmbH","description":"ISMS, GRC, RegTech und InsurTech - Software und Beratung","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691","name":"Teresa Geiger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","caption":"Teresa Geiger"}}]}},"_links":{"self":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/14601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/comments?post=14601"}],"version-history":[{"count":1,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/14601\/revisions"}],"predecessor-version":[{"id":16514,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/14601\/revisions\/16514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media\/18347"}],"wp:attachment":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media?parent=14601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/categories?post=14601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/tags?post=14601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}