CIS Controls: Priorisierung und Abwehrstrategien für moderne Sicherheitsarchitekturen

11. März 2026 · 9 min read

Die CIS Controls ordnen 18 Maßnahmen nach ihrer nachgewiesenen Wirksamkeit gegen reale Angriffe – und liefern damit klare Antworten auf die Frage: Was schützt wirklich?

Inhalt

  1. Was sind CIS Controls?
  2. Liste der CIS Controls
  3. Implementierung
  4. Einsatzszenarien
  5. Audit & Zertifizierung
  6. Mapping

Überblick: CIS Controls

  • Priorisierte Checkliste mit 18 Maßnahmen zur effektiven Abwehr realer Cyber-Angriffe
  • Handlungsorientierter Fokus statt rein theoretischer Compliance-Vorgaben
  • Einteilung in drei Implementation Groups für passgenaue Sicherheitsniveaus
  • Gezielte Reduktion menschlicher Risiken durch Cyber-Security-Awareness-Training
  • Kompatibilität und Mapping zu Frameworks wie NIST 2.0, ISO 27001 und NIS2

Das Hauptziel der CIS Controls ist die Priorisierung von technischen Abwehrmaßnahmen gegen die häufigsten Cyber-Angriffe. Statt theoretischer Compliance liefert das Framework eine handlungsorientierte Checkliste, die Ressourcen dort bündelt, wo sie das größte Risiko minimieren – basierend auf realen Bedrohungsdaten.

In der aktuellen Version v8.1 umfasst das Framework insgesamt 18 Controls. Diese sind thematisch in drei Cluster unterteilt (Basic, Foundational, Organizational) und beinhalten insgesamt 153 detaillierte „Safeguards“ (Untermaßnahmen), die je nach Implementation Group angewendet werden.

Während das NIST Framework 2.0 eine strategische Struktur (Identify, Protect, Detect, Respond, Recover) für das Risikomanagement bietet, liefern die CIS Controls die konkreten technischen Schritte dazu. Man könnte sagen: NIST definiert das „Was“ und „Warum“, CIS erklärt das operative „Wie“.

Die Implementierung gelingt am besten iterativ: Starten Sie mit einem Gap-Assessment, um Lücken zu erkennen, und priorisieren Sie dann Maßnahmen basierend auf Ihrem Risiko. Nutzen Sie die Implementation Group 1 (IG1) für schnelle Quick Wins und automatisieren Sie Messungen, statt alles manuell zu pflegen.

Es ist ratsam, grundsätzlich mit der Implementation Group 1 (IG1) zu beginnen – unabhängig von Ihrer Unternehmensgröße. Diese Basis-Hygiene wehrt bereits einen Großteil automatisierter Massenangriffe ab und schafft das nötige Fundament, bevor Sie komplexere Schritte aus IG2 oder IG3 angehen.

Statt auf Bauchgefühl zu setzen, definieren Sie harte Kennzahlen: Wie viel Prozent Ihrer Assets sind inventarisiert? Wie schnell werden Patches eingespielt? Für den menschlichen Faktor liefert eine Human-Risk-Management-Platform messbare Daten zur Sicherheitskultur.

Was sind CIS Controls und warum sind sie der Industirestandard?

Ursprünglich als SANS Top 20 bekannt, haben sich die heutigen CIS Controls weit über ihre Anfänge hinausentwickelt. Hinter dem Framework steht das Center for Internet Security (CIS), das nicht im Elfenbeinturm entscheidet, sondern auf das Schwarmwissen einer weltweiten Community zurückgreift. Das Prinzip ist simpel, aber effektiv: Man analysiert echte Angriffe und leitet daraus ab, welche Verteidigungslinien tatsächlich gehalten hätten.

Anders als viele andere Enterprise-Security-Frameworks basieren diese Kontrollen also auf Empirie. Die zentrale Frage lautet nicht „Was könnten wir tun?“, sondern „Was müssen wir tun, um die gefährlichsten Angriffsvektoren sofort zu stoppen?“. Diese Priorisierung ist der Kern des Frameworks. In einer Zeit begrenzter Budgets und Fachkräftemangel liefert es den nötigen Fokus.

Dabei ist es unerheblich, ob es um einen mittelständischen Betrieb oder einen internationalen Konzern geht – die Anwendbarkeit ist universell. Gerade im Kontext der Richtlinie NIS2 (Wer ist betroffen?) zeigt sich der praktische Wert: Wo Gesetzestexte oft vage von „geeigneten Maßnahmen“ sprechen, liefern die CIS Controls die technische Übersetzung. Wer sich an diesem Standard orientiert, baut nicht nur eine robuste Abwehr auf, sondern schafft gleichzeitig eine solide Basis für Compliance-Anforderungen.

Liste der CIS Controls

Die aktuelle Version V8.1 umfasst 18 Controls. Eine bloße Auflistung kann schnell erschlagend wirken – deshalb hilft es, die Maßnahmen thematisch zu sortieren. Wir unterteilen sie hier in die etablierten Cluster Basic, Foundational und Organizational. Das schafft Übersicht und zeigt, wo Sie ansetzen sollten.

BasicFoundationalOrganizational
CIS Control 1 (Inventory and Control of Enterprise Assets)CIS Control 4 (Secure Configuration of Enterprise Assets and Software)CIS Control 14 (Security Awareness & Skills Training)
CIS Control 2 (Inventory and Control of Software Assets)CIS Control 5 (Account Management)CIS Control 15 (Service Provider Management)
CIS Control 3 (Data Protection)CIS Control 6 (Access Control Management)CIS Control 16 (Application Software Security)
CIS Control 7 (Continuous Vulnerability Management)CIS Control 17 (Incident Response Management)
CIS Control 8 (Audit Log Management)CIS Control 18 (Penetration Testing)
CIS Control 9 (Email and Web Browser Protections)
CIS Control 10 (Malware Defenses): Kontrolle der Installation und Ausführung von schädlichem Code.
CIS Control 11 (Data Recovery)
CIS Control 12 (Network Infrastructure Management)
CIS Control 13 (Network Monitoring and Defense)

Cluster Basic: Grundlegende Inventarisierung & Kontrolle

Hier geht es um die Basis-Hygiene. Wer sein Netzwerk nicht kennt, kann es nicht schützen.

  • CIS Control 1 (Inventory and Control of Enterprise Assets): Verschaffen Sie sich einen lückenlosen Überblick über alle Hardware-Geräte, um unautorisierte Assets sofort zu identifizieren.
  • CIS Control 2 (Inventory and Control of Software Assets): Ähnliches gilt für Software: Nur autorisierte Anwendungen und Betriebssysteme sollten laufen dürfen.
  • CIS Control 3 (Data Protection): Wo liegen Ihre Kronjuwelen? Identifizieren und klassifizieren Sie sensible Daten – und sorgen Sie für sichere Löschroutinen, bevor Informationen ungewollt nach außen gelangen.

Cluster Foundational: Technische Verteidigung & Infrastruktur

Jetzt wird es technisch: In diesem Abschnitt geht es darum, Systeme abzuhärten und Angreifer gar nicht erst reinzulassen.

  • CIS Control 4 (Secure Configuration of Enterprise Assets and Software): Leider sind die Werkseinstellungen von Laptops, Servern oder Firewalls oft alles andere als sicher. Ersetzen Sie diese durch gehärtete Konfigurationen, auf die Sie sich verlassen können.
  • CIS Control 5 (Account Management): Behalten Sie den Überblick über alle Nutzerkonten – und zwar über deren gesamten Lebenszyklus hinweg, damit keine verwaisten Accounts übrig bleiben.
  • CIS Control 6 (Access Control Management): Rechte sollten immer nach dem Need-to-Know-Prinzip vergeben werden. Geben Sie Mitarbeitenden also nur genau den Zugriff, den sie für ihre Arbeit wirklich benötigen.
  • CIS Control 7 (Continuous Vulnerability Management): Sicherheitslücken warten nicht. Scannen Sie Ihre Systeme kontinuierlich und spielen Sie Patches zeitnah ein, um Angriffsflächen zu schließen.
  • CIS Control 8 (Audit Log Management): Ohne Logs tappen Sie im Dunkeln. Ein sauberes Audit Log Management ist entscheidend, um Attacken frühzeitig zu erkennen und später genau nachvollziehen zu können, was passiert ist.
  • CIS Control 9 (Email and Web Browser Protections): E-Mail und Browser bleiben die Haupteinfallstore für Schadcode. Schieben Sie hier einen Riegel vor.
  • CIS Control 10 (Malware Defenses): Überlassen Sie nichts dem Zufall: Kontrollieren Sie zentral, welche Software überhaupt installiert oder ausgeführt werden darf.
  • CIS Control 11 (Data Recovery): Wenn Ransomware zuschlägt, ist ein funktionierendes, isoliertes Backup oft Ihre einzige Rettung. Testen Sie den Restore-Prozess regelmäßig.
  • CIS Control 12 (Network Infrastructure Management): Sichern Sie Router, Switches und andere Netzwerkgeräte ab.
  • CIS Control 13 (Network Monitoring and Defense): Ohne Sichtbarkeit sind Sie blind. Überwachen Sie Ihren Netzwerkverkehr proaktiv, um Anomalien überhaupt erkennen zu können.

Cluster Organizational: Organisatorische Maßnahmen & Reaktion

Technik kann vieles, aber nicht alles. Immer mehr Enterprise-Security-Frameworks rücken deshalb den Menschen und die Prozesse in den Mittelpunkt.

  • CIS Control 14 (Security Awareness & Skills Training): Eine starke Firewall hilft wenig, wenn Phishing-Mails einfach durchgeklickt werden. Bauen Sie mit einem Security-Awareness-Training eine echte Sicherheitskultur auf.
  • CIS Control 15 (Service Provider Management): Behalten Sie die Sicherheit Ihrer Lieferkette und Drittanbieter im Blick.
  • CIS Control 16 (Application Software Security): Achten Sie bei selbst entwickelter oder gekaufter Software auf Sicherheit im gesamten Lebenszyklus.
  • CIS Control 17 (Incident Response Management): Wenn es passiert, zählt jede Minute. Ein zentrales Human Risk Mangement Dashboard macht die Meldequoten Ihrer Mitarbeitenden messbar und integriert den Faktor Mensch als aktives Frühwarnsystem.
  • CIS Control 18 (Penetration Testing): Stellen Sie Ihre Abwehr durch simulierte Angriffe regelmäßig auf die Probe.

Wie Sie CIS Controls erfolgreich implementieren: Ein 4-Schritte-Plan

Die Einführung eines neuen Frameworks scheitert oft an der Komplexität. Der Schlüssel liegt darin, das Vorhaben nicht als einmaliges „Projekt“ zu sehen, das irgendwann fertig ist, sondern als iterativen Prozess. Folgende Schritte haben sich in der Praxis bewährt:

1. Status Quo ermitteln (Assessment & Gap-Analyse)

Bevor Sie Maßnahmen ergreifen, müssen Sie wissen, wo Sie stehen. Nutzen Sie zum Beispiel das webbasierte CIS CSAT (Hosted) für den organisatorischen Überblick und CIS-CAT Lite für erste technische Scans. Für CIS-SecureSuite-Mitglieder bietet die integrierte CIS SecureSuite Platform (ehemals CSAT Pro & CIS-CAT Pro) tiefgehende Analysen.

Praxis-Tipp: Wer ganz pragmatisch starten möchte, kann auch mit einfachen Excel-Templates (z. B. von CRF) arbeiten. Wichtig ist nur die ehrliche Dokumentation: Welche Controls sind „vollständig“, „teilweise“ oder „gar nicht“ umgesetzt?

2. Risikobasiert priorisieren

Versuchen Sie nicht, alle roten Ampeln gleichzeitig auf Grün zu stellen. Nutzen Sie die Ergebnisse aus Schritt 1 und matchen Sie diese mit Ihrem Risikoprofil. Konzentrieren Sie sich dabei auf Ihre „Crown Jewels“. Wenn Kundendaten Ihr höchstes Gut sind, hat Control 3 (Data Protection) Vorrang vor der Optimierung der Netzwerküberwachung in einem unwichtigen Subnetz. Das grundlegende Ziel: Identifizieren Sie die Maßnahmen, die mit geringstem Aufwand das größte Risiko mitigieren.

3. Schrittweise ausrollen (Quick Wins zuerst)

Beginnen Sie grundsätzlich mit der Implementation Group 1 (IG1). Diese Basis-Hygiene schützt bereits vor rund 80 Prozent der automatisierten Massenangriffe und bildet das Fundament für alles Weitere.

Konzentrieren Sie sich auf Maßnahmen mit sofortigem Effekt: Sichern Sie jeden Fernzugriff durch Multi-Faktor-Authentifizierung (Control 6) ab und entziehen Sie Nutzern auf ihren Endgeräten konsequent die lokalen Admin-Rechte (Control 5). Ein weiterer lebenswichtiger Schritt ist der Schutz Ihrer Backups vor Ransomware – stellen Sie sicher, dass diese „offline“ oder unveränderbar gespeichert sind (Control 11). Das sind keine theoretischen Übungen, sondern Schritte, die Ihr Risikoniveau messbar senken.

4. Messen & Automatisieren (KPIs etablieren)

Statt sich auf ein gutes Gefühl zu verlassen, sollten Sie den Sicherheitsstatus Ihrer Organisation mit harten Fakten belegen. Definieren Sie dazu klare KPIs: Wie hoch ist beispielsweise die Patching-Quote bei kritischen Updates innerhalb von 14 Tagen (Control 7)? Ebenso wichtig ist die Asset-Abdeckung (Control 1) – wissen Sie wirklich von jedem Gerät im Netzwerk? Prüfen Sie zudem regelmäßig, wie viele User-Accounts tatsächlich durch MFA geschützt sind (Control 6).

Besonders spannend wird es beim menschlichen Faktor: Wie resilient ist Ihre Belegschaft gegenüber Phishing? Ein Human Risk Score macht dieses oft abstrakte Risiko greifbar. Eine zentrale Human-Risk-Management-Platform liefert Ihnen hierzu messbare Daten und macht die Sicherheitskultur (Control 14) steuerbar. Versuchen Sie, all diese Messungen so weit wie möglich zu automatisieren, damit Ihre Management-Dashboards immer die Realität widerspiegeln.

CIS 14: Awareness Training

Jetzt Demo anfordern

Erfüllen Sie CIS Control 14 und stärken Sie Ihre Sicherheitskultur gegen Phishing.

Von KMU bis Enterprise: Das passende Einsatzszenario für jede Reifestufe

Ein großer Vorteil der CIS Controls V8: Sie passen sich Ihrer Reife an. Die sogenannten CIS Implementation Groups (IG) helfen Ihnen, sich basierend auf Risikoprofil und Ressourcen einzuordnen.

Implementation Group 1 (IG1) – Essential Cyber Hygiene
Das ist der Einstiegspunkt für die meisten Unternehmen, besonders KMU. IG1 konzentriert sich auf eine Untermenge der Controls, die vor den häufigsten, nicht-gezielten Angriffen schützt. Wer diese „Basic Cyber Hygiene“ meistert, hat oft schon 80% des Weges hinter sich.

Implementation Group 2 (IG2) – Advanced Security
Sobald Sie IT-Dienstleistungen für Dritte erbringen oder sensiblere Daten verwalten, steigen die Anforderungen. Hier benötigen Sie spezialisiertes Personal und komplexere Softwarelösungen, um auch fortgeschrittene Bedrohungen abzuwehren.

Implementation Group 3 (IG3) – Sophisticated Threat Defense
Das Ziel für Organisationen mit kritischen Daten oder Funktionen, die im Fadenkreuz gezielter Angriffe (APTs) stehen – etwa Kritische Infrastrukturen (KRITIS). Hier wird die vollständige Umsetzung aller Controls und Sub-Controls erwartet.

Audit & Zertifizierung: Valide Nachweise für Ihre CIS-Konformität

Anders als bei einer klassischen ISO27001-Zertifizierung gibt es hier kein Siegel, das Sie sich einfach an die Wand hängen. Das bedeutet aber nicht, dass Sie die Konformität nicht nachweisen können – oder sollten.

Für die technische Validierung nutzen viele das oben erwähnte CIS-CAT Pro Tool, das Einstellungen automatisiert prüft. Darüber hinaus bieten spezialisierte Dienstleister Audits an, die den Reifegrad Ihrer Umsetzung bestätigen. Ein solcher Bericht ist Gold wert: Er dient als Nachweis der Sorgfaltspflicht („Due Diligence“) gegenüber Cyber-Versicherungen, Geschäftspartnern oder bei M&A-Transaktionen. Oft reicht schon der belegte IG1-Status, um Vertrauen zu schaffen.

Mapping: Wie CIS Controls mit ISO 27001, NIST CSF und NIS2 harmonieren

Niemand mag Doppelarbeit. Sicherheitsverantwortliche müssen oft verschiedene Standards unter einen Hut bringen. Die gute Nachricht: Das CIS Control Mapping zeigt, wie gut sich die technischen Maßnahmen in andere Enterprise-Security- Frameworks einfügen.

Besonders spannend ist der Vergleich CIS Controls vs NIST CSF 2.0 oder CIS mit ISO 27001. Während die ISO-Norm das Managementsystem (ISMS) definiert, liefern die CIS Controls die technischen „Zutaten“. Ähnlich verhält es sich mit dem Cobit Framework (Fokus IT-Governance) oder Architektur-Modellen wie dem TOGAF Framework. Diese liefern die Struktur, lassen operative Details aber oft offen.

Hier sehen Sie, wie die Puzzleteile ineinandergreifen:

CIS Controls (Fokus)ISO 27001 (2022)NIST CSF 2.0NIS2 (EU)
Control 3 (Data Protection)A.8.12 (Data leakage prevention)PR.DS (Data Security)Art. 21 (Kryptografie & Verschlüsselung)
Control 14 (Security Awareness)A.6.3 (Awareness training)PR.AT (Awareness and Training)Art. 21 (Cyberhygiene & Schulungen)
Control 17 (Incident Response)A.5.24 (Incident management planning)RS.MA (Recovery Planning)Art. 21 (Bewältigung von Vorfällen)

Die CIS Controls fungieren hier oft als Übersetzer: Sie zeigen dem Techniker, was genau zu tun ist, um die abstrakte Anforderung aus dem jeweiligen Framework zu erfüllen. Wer diese Synergien nutzt, spart nicht nur Zeit, sondern baut eine Sicherheitsarchitektur, die sowohl auf dem Papier als auch in der Realität besteht.

Hinweis: Dieser Artikel stellt keine Rechtsberatung dar. Er dient ausschließlich der allgemeinen Information und ersetzt keine individuelle juristische Prüfung. Für verbindliche Auskünfte zu Ihren Pflichten nach dem Cyber Resilience Act wenden Sie sich bitte an qualifizierte Rechtsberater oder die zuständigen Behörden.

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

This page is not available in English yet.

Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.

Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.

Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.

Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.

Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.