IT Leadership Support

Enterprise-Security-Architecture: Frameworks im Überblick

5. September 2025 · 8 Min

Ohne klare Enterprise-Security-Architecture bleibt IT-Sicherheit Stückwerk. Diese Cyber-Security-Frameworks schaffen Struktur und machen Risiken steuerbar.

Überblick: Enterprise-Security-Architecture

  • Enterprise-Security-Architecture sorgt für Konsistenz und Strategie
  • Frameworks unterscheiden sich nach Zweck, Detailgrad und Aufwand
  • ISO 27001, NIST, CIS Controls, COBIT, SABSA, TOGAF, Zachman und MITRE ATT&CK sind die zentralen Referenzen
  • Die Matrix erleichtert die Auswahl je nach Risiko und Anforderungen
  • Kombination mehrerer Frameworks ist in der Praxis üblich
  • SoSafe unterstützt beim Human-Risk-Management mit Fokus auf führende Cyber-Security-Frameworks

Die eine „beste” Enterprise-Security-Architecture gibt es nicht. Die Antwort ist so individuell wie jedes Unternehmen. Es kommt auf Größe, Branche, regulatorischen Anforderungen und die Bedrohungslage an. Die ideale Lösung besteht für viele Unternehmen deshalb aus einem kombinierten Ansatz, der Architektur-Frameworks mit praxisnahen Security-Frameworks verbindet.

Ja, das ist sogar gängige Praxis. So lässt sich zum Beispiel ISO 27001 als Grundlage für Compliance verwenden, während NIST CSF die Governance-Perspektive ergänzt und die CIS-Controls konkrete Maßnahmen bereitstellen. Plus: Viele Unternehmen nutzen darüber hinaus MITRE ATT&CK, um reale Angriffstechniken besser zu verstehen und die eigenen Abwehrmaßnahmen daran auszurichten.

Architektur-Frameworks wie TOGAF, Zachman oder SABSA strukturieren Geschäfts- und IT-Architekturen und schaffen methodische Ordnung. Compliance-Standards wie ISO 27001 definieren dagegen konkrete Anforderungen an Informationssicherheit und ermöglichen eine Zertifizierung. In der Praxis greifen beide Ansätze ineinander: Architektur gibt den Rahmen, Compliance liefert den Nachweis.

Welches Framework passt, hängt von den eigenen Prioritäten ab. Für strategische Steuerung eignen sich Modelle wie NIST CSF oder COBIT, wer den Fokus auf Compliance legt, ist mit ISO 27001 gut beraten. Geht es um schnell wirksame Maßnahmen, bieten CIS Controls oder das Essential-8-Framework eine solide Basis. Unsere Entscheidungsmatrix erleichtert die Auswahl.

MITRE-ATT&CK ist eine Matrix, die ein ständig aktualisiertes Wissen zu Angriffs­techniken enthält. Damit ist sie ideal zur Ergänzung von klassischen Frameworks geeignet. In einer Enterprise-Security-Architecture hilft sie vor allem beim Threat Modeling, im Red Teaming und beim Aufbau von Detection-Use-Cases.

Frameworks als Fundament der Enterprise-Security-Architecture

Eine Enterprise-Security-Architecture ist der methodische Rahmen, der aus isolierten Maßnahmen eine konsistente Sicherheitskultur formt. Enterprise-Security-Frameworks schaffen Strukturen, definieren Verantwortlichkeiten und verankern Sicherheit als festen Bestandteil der Unternehmensstrategie. So behalten CISOs den Überblick über komplexe IT-Landschaften und stellen sicher, dass technische und organisatorische Kontrollen ineinandergreifen.

Herausforderungen ohne einheitlichen Rahmen

Ohne klare Enterprise-IT-Security-Architecture bleiben Sicherheitsmaßnahmen oft Stückwerk. Jede Abteilung verfolgt ihre eigenen Ansätze – und zwischen den Inseln entstehen Lücken, die Angreifer ausnutzen können. Hinzu kommt, dass Business und IT nicht immer dieselbe Sprache sprechen. Fehlende Abstimmung verlangsamt Entscheidungen und erschwert die Umsetzung. Gleichzeitig wächst der Druck von außen: Regulierungen und Compliance-Anforderungen verlangen ein konsistentes Vorgehen, das sich nur mit klaren Cyber-Security-Frameworks abbilden lässt.

Vergleichskriterien für Enterprise-Security-Frameworks

Die Wahl des richtigen Frameworks ist ein entscheidender Schritt beim Aufbau einer konsistenten Enterprise-Security-Architecture. Die verfügbaren Security-Frameworks unterscheiden sich deutlich in Ausrichtung, Detailgrad und Umsetzungsaufwand. Ein strukturierter Vergleich hilft, ihre jeweiligen Stärken und Grenzen zu verstehen – und die passenden Modelle für Strategie, operative Umsetzung und regulatorische Anforderungen auszuwählen.

Wichtige Kriterien sind:

  • Zweck und Scope: Einige Frameworks setzen auf Managementsysteme wie COBIT und ISO 27001, andere auf konkrete Kontrollkataloge wie die CIS Controls.
  • Detailgrad: Der Vergleich SABSA vs TOGAF zeigt zwei sehr unterschiedliche Ansätze. SABSA stellt Risiken und Geschäftsziele in den Mittelpunkt, während TOGAF vor allem die Struktur der IT-Architektur betont.
  • Implementierungsaufwand: Wer TOGAF einführt, muss mit hoher Komplexität und großem Ressourceneinsatz rechnen. Die CIS Controls dagegen sind deutlich schlanker und lassen sich vergleichsweise schnell umsetzen.
  • Compliance-Bezug: Betrachtet man COBIT vs NIST, wird klar, dass beide als Governance-Frameworks Orientierung geben. ISO 27001 geht darüber hinaus, da es eine Zertifizierung ermöglicht und so auch externen Nachweis schafft.
  • Aktualität: Ein Blick auf TOGAF vs COBIT macht deutlich: Beide stammen aus den 1990er-Jahren, sind aber mehrfach überarbeitet und bis heute relevant geblieben.
  • Kompatibilität: Frameworks schließen sich nicht aus. TOGAF kann als Architekturrahmen dienen, ergänzt etwa durch Governance-Ansätze oder Risiko-Modelle. Vergleicht man TOGAF und Zachman, wird sichtbar, wie unterschiedlich verschiedene Architekturmethoden IT und Business miteinander verknüpfen.

Die folgende Tabelle fasst diese Kriterien für die wichtigsten Enterprise-Security-Frameworks zusammen. Sie bietet eine schnelle Orientierung, welche Modelle sich für welche Schwerpunkte eignen und wie sie sich in eine ganzheitliche Enterprise-Security-Architecture einfügen.

Vergleichstabelle der wichtigsten Frameworks

FrameworkZweck / ScopeDetailgradAufwandCompliance-BezugKompatibilitätAktualität
ISO 27001ISMS, ComplianceMittel⚙️⚙️zertifizierbar; unterstützt NIS2/DORA via Mapping🔗🔗🔗2005 → 2022 (akt. Fassung)
NIST CSFGovernance, Risk MgmtHoch⚙️⚙️orientierend; nicht zertifizierbar; häufige Mappings🔗🔗🔗2014 → 2024 (2.0)
CIS-ControlsPriorisierte KontrollenHoch⚙️–⚙️⚙️nicht zertifizierbar; oft als Control-Layer genutzt🔗🔗2008 → 2021 (v8)
TOGAFEnterprise ArchitectureHoch⚙️⚙️⚙️indirekt (ADM/Governance-Integration)🔗🔗1995 → 2022 (10th Edition)
Zachman FrameworkArchitektur-MetamodellMittel⚙️⚙️kein Compliance-Rahmen🔗1987 (Taxonomie gepflegt)
SABSARisiko- & Security-Arch.Hoch⚙️⚙️⚙️frameworkkompatibel; kein Zert.-Bezug🔗🔗🔗seit 1995 (weiterentwickelt)
COBIT FrameworkIT-Governance, MgmtMittel⚙️⚙️Governance-/Audit-Anschlüsse; nicht zertifizierbar🔗🔗🔗1996 → 2019 (COBIT 2019)
MITRE ATT&CKThreat Intel, TTPsHoch⚙️ergänzend; kein Compliance-Rahmen🔗🔗🔗2013 → laufend aktualisiert

Human-Risk-Plattform testen

Demo buchen

Abgestimmt auf NIST, ISO/IEC 27001, CIS & mehr: Sicherheitskultur wirksam stärken.

ISO 27001

Das ISO-27001-Framework ist der weltweit anerkannte Standard für Information-Security-Management-Systeme (ISMS). Es bildet das Rückgrat vieler Enterprise-Security-Frameworks, da es sowohl technische als auch organisatorische Maßnahmen definiert. Der besondere Vorteil: Unternehmen können sich nach ISO 27001 zertifizieren lassen und damit die Wirksamkeit ihrer Enterprise-Security-Architecture extern nachweisen. Die aktuelle Version von 2022 iadressiert aktuelle Bedrohungen und lässt sich auf Vorgaben wie NIS2 oder DORA mappen. Dadurch ist der Standarf besonders für regulierte Umfelder geeignet.

Video: Praxis-Einblicke zu ISO 27001

In diesem Video spricht Jörg Buss, einer der ISO-27001-Pioniere in Deutschland, über die Entwicklung von Information-Security und die Vorbereitung auf kommende Anforderungen wie NIS2.

Video thumbnail

NIST CSF

Das NIST-Security-Framework (Cyber-Security-Framework, CSF) gliedert Cyber-Security in fünf Kernfunktionen: Identify, Protect, Detect, Respond und Recover. In der Version 2.0 von 2024 kam Governance (GOV) als zusätzliche Funktion hinzu, um Verantwortlichkeiten und Steuerung klarer zu verankern. Gleichzeitig berücksichtigt die neue Fassung Supply-Chain-Risiken stärker und definiert Kriterien, mit denen sich Wirksamkeit messen lässt. Das Framework ist zwar nicht zertifizierbar, wird aber häufig auf regulatorische Vorgaben gemappt. Ergänzend beschreibt NIST SP 800-207 die Zero-Trust-Architecture als modernes Gegenmodell zum klassischen Perimeter-Schutz.

CIS-Controls

Die CIS-Controls gelten als praxisnaher Katalog konkreter Maßnahmen gegen typische Cyberangriffe. Anders als abstraktere Security-Frameworks wie NIST oder ISO fasst das CIS-Framework einzelne Kontrollen zusammen, die klar priorisiert und überprüfbar sind. Sie reichen von grundlegenden Schritten wie Inventarisierung bis hin zu anspruchsvolleren Prozessen wie Incident Response. Version 8 aus 2021 fasst 18 Controls zusammen. Ein besonderes Merkmal sind die Implementation Groups (IG1–IG3), die Unternehmen den stufenweisen Rollout nach Risiko und Größe ermöglichen. Für eine Enterprise-Security-Architecture bieten die CIS-Controls damit eine schnelle und messbare Verbesserung der Sicherheitslage.

TOGAF-Framework

Das TOGAF-Framework ist ein international etabliertes Modell für Enterprise-Architecture. Es definiert Methoden und Prozesse, um Geschäftsabläufe, Anwendungen, Daten und Technologien aufeinander abzustimmen. Sicherheitsanforderungen sind dabei kein eigener Schwerpunkt, können aber über den Architecture Development Method (ADM) integriert werden – etwa in der Phase Architecture Vision oder durch Security-Architektur als eigenes Viewpoint. Für die Enterprise-Security-Architecture bedeutet das: TOGAF schafft den Ordnungsrahmen, in dem Security von Anfang an systematisch mitgedacht werden kann. Als eigenständiges Security-Framework ist es nicht ausgelegt – in der Praxis wird es daher häufig mit spezialisierten Modellen wie SABSA oder COBIT kombiniert.

Zachman-Framework

Das Zachman-Framework gehört zu den frühesten Ansätzen der Enterprise-Architecture und wird als Metamodell verstanden. Es strukturiert komplexe Organisationen anhand von sechs grundlegenden Fragen (Was, Wie, Wo, Wer, Wann, Warum) und ordnet diese verschiedenen Ebenen wie Planung, Geschäftsmodell oder Technologie zu. Für die Enterprise-Security-Architecture liefert es damit keinen eigenständigen Kontrollrahmen, sondern eine methodische Matrix, die zeigt, an welchen Stellen Sicherheitsaspekte verankert werden können. Damit eignet es sich vor allem als Strukturgeber, der in Kombination mit Security-Frameworks genutzt wird.

SABSA-Framework

Das SABSA-Framework (Sherwood Applied Business Security Architecture) verfolgt einen streng risikoorientierten Ansatz. Es leitet Sicherheitsanforderungen aus den Geschäftszielen ab und führt diese durch mehrere Abstraktionsebenen – von der Contextual bis zur Component Layer. Damit verbindet SABSA Business-Risiken mit Security-Design und Betrieb. Für die Enterprise-Security-Architecture bietet es die Möglichkeit, Sicherheitsmaßnahmen eng an den Geschäftszweck zu koppeln. In der Praxis wird SABSA häufig mit Frameworks wie ISO 27001 oder COBIT kombiniert, um sowohl Governance- als auch Compliance-Aspekte abzudecken.

COBIT-Framework

Das COBIT-Framework gehört zu den international etablierten Standards für IT-Governance und Management. Es beschreibt Steuerungsziele, Prozesse und Kennzahlen, mit denen Unternehmen den Beitrag ihrer IT besser messen und Risiken kontrollieren können. Auch Sicherheitsanforderungen lassen sich so konsequent an den Geschäftszielen ausrichten. Im Unterschied zu Standards wie ISO 27001 ist COBIT selbst nicht zertifizierbar, wird aber häufig für Governance- und Audit-Zwecke eingesetzt. Für die Enterprise-Security-Architecture bietet es den Vorteil, dass sich Sicherheitsaspekte systematisch in Unternehmensführung und Kontrollsysteme integrieren lassen. Besonders wirksam ist es in Kombination mit ISO 27001 oder NIST CSF.

MITRE-ATT&CK-Matrix

Die MITRE-ATT&CK-Matrix ist eine frei zugängliche Wissensbasis über Angreifertechniken, Taktiken und Verfahren (TTPs). Sie wird kontinuierlich aktualisiert und spiegelt reale Angriffsmethoden wider. Anders als klassische Security-Frameworks bietet MITRE ATT&CK keine Governance-Struktur, sondern unterstützt operative Sicherheit. Für die Enterprise-Security-Architecture ist sie besonders wertvoll beim Threat-Modeling, im Red-Teaming und beim Aufbau von Detection- und Response-Use-Cases. Viele Unternehmen nutzen die Matrix auch für Purple-Teaming-Übungen, um ihre Abwehrmaßnahmen gezielt zu testen und zu verbessern.

Video: MITRE ATT&CK im Kontext von Cloud und Chaos-Engineering

In diesem Video erklärt Kennedy Tokura, wie Unternehmen Security-Chaos- Engineering nutzen können, um ihre Sicherheitsarchitektur zu stärken – und welche Rolle die MITRE-ATT&CK-Matrix dabei spielt.

Video thumbnail

Weitere Security-Frameworks im Überblick

Auch jenseits der etablierten Modelle gibt es Frameworks, die für spezielle Anforderungen oder Branchen von Bedeutung sind. Sie ergänzen die Enterprise-Security-Architecture und bieten Orientierung in unterschiedlichen Kontexten.

CIS-Framework

Das CIS-Framework bildet den organisatorischen Rahmen um die bekannten CIS Controls. Es bietet Unternehmen eine Struktur, um die Umsetzung priorisierter Maßnahmen besser zu steuern und in ein übergeordnetes Sicherheitsmanagement einzubetten. Für Organisationen, die bereits mit den CIS-Controls arbeiten, schafft es zusätzliche Orientierung und Governance.

Essential 8

Das Essential-8-Framework des Australian Cyber Security Centre definiert acht Basiskontrollen – darunter Patching, Multi-Faktor-Authentifizierung und regelmäßige Backups. Der Ansatz ist pragmatisch und bietet vor allem mittelständischen und öffentlichen Einrichtungen eine schnelle Möglichkeit, die Cyber-Resilienz zu stärken.

DoDAF

Das DoDAF-Framework (Department of Defense Architecture Framework) wird vor allem im US-Verteidigungssektor eingesetzt. Es dient dazu, komplexe Systeme architektonisch zu modellieren und sicherheitsrelevante Abhängigkeiten sichtbar zu machen. Für die Enterprise-Security-Architecture im zivilen Umfeld liefert DoDAF vor allem methodische Impulse für eine systematische Architekturarbeit.

FEAF

Das FEAF-Framework (Federal Enterprise Architecture Framework) ist ein Standard der US-Bundesverwaltung zur Steuerung öffentlicher IT-Systeme. Es soll Investitionen transparenter machen und Sicherheitsrisiken früh adressieren. Für Unternehmen außerhalb der Behördenwelt hat FEAF nur eingeschränkte Bedeutung, bietet aber Inspiration für stark regulierte Umfelder.

Welches Cyber-Security-Framework für Enterprise?

Die Wahl des passenden Frameworks hängt stark von Zielen, Ressourcen und Reifegrad ab. Die folgende Matrix ordnet die wichtigsten Frameworks entlang zweier Achsen ein:

Security-Frameworks meistern

Demo buchen

SoSafe unterstützt nach NIST, ISO/IEC 27001, CIS & mehr beim Human-Risk-Management.

Die Matrix zeigt, dass sich die Frameworks entlang zweier Dimensionen unterscheiden:

  • Strategisch vs. operativ: Bieten sie primär Strukturen und Governance oder liefern sie konkrete Maßnahmen?
  • Architektur-orientiert vs. Threat-orientiert: Liegt der Schwerpunkt auf der Geschäfts- und IT-Architektur oder geht es um die Abwehr von Bedrohungen?
  • Strategisch + Architektur-orientiert: TOGAF, Zachman-Framework, SABSA, DoDAF und FEAF liefern Ordnungsrahmen für Enterprise- und Security-Architectures.
  • Strategisch + Threat-orientiert: NIST CSF, COBIT und das CIS-Framework adressieren Governance, Risiko-Management und Compliance.
  • Operativ + Architektur-orientiert: ISO 27001 und CIS-Controls geben konkrete Maßnahmen vor, die in Architekturen eingebettet werden können.
  • Operativ + Threat-orientiert: MITRE-ATT&CK-Matrix und Essential 8 sind auf die unmittelbare Abwehr realer Angriffe fokussiert.

Empfehlungen für unterschiedliche Unternehmen

  • Mittelständische Unternehmen profitieren von einem schnellen Einstieg mit den CIS-Controls oder dem Essential-8-Framework, die ohne großen Aufwand messbare Sicherheitseffekte bringen
  • Internationale Konzerne setzen häufig auf eine Kombination aus ISO 27001 für die Zertifizierung und NIST CSF für die Governance – ein Ansatz, der weltweit anerkannt ist
  • Stark regulierte Branchen greifen meist zu COBIT und ISO 27001, ergänzt durch Architektur-Frameworks wie FEAF oder DoDAF, um strenge Vorgaben abzusichern
  • Unternehmen mit hoher Bedrohungslage nutzen die MITRE-ATT&CK-Matrix zur Analyse realer Angriffsmethoden und ergänzen sie mit den CIS-Controls
  • Architekturgetriebene Organisationen arbeiten bevorzugt mit TOGAF, Zachman oder SABSA und kombinieren diese mit Governance-Frameworks und operativen Kontrollen

Bleiben Sie Cyberkriminellen immer einen Schritt voraus

Melden Sie sich für unseren Newsletter an, um die neuesten Beiträge zum Thema Informationssicherheit sowie News zu Events und Security-Ressourcen zu erhalten.
Immer up-to-date – immer sicher!

Newsletter visual

Ralf Schumacher
live bei der HuFiCon 2025

Der sechsfache Grand-Prix-Sieger bringt seine High-Performance-Mentalität bei der HuFiCon auf die Hauptbühne. Entdecken Sie sein Erfolgsrezept für Resilienz, die den Mensch in den Vordergrund stellt.

Jetzt anmelden
Popup background

Konformität & Sicherheit

ISO 27001
TISAX
GDPR

Anerkennung durch die Industrie

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions