NIST Cybersecurity Framework 2.0: Governance, Maturity und praktische Umsetzung

17. Februar 2026 · 8 min read

Das NIST Cybersecurity Framework 2.0 erweitert den Scope auf alle Organisationen und führt Governance als sechste Kernfunktion ein – Ihr Praxis-Guide.

Inhalt

  1. Was ist NIST?
  2. NIST 1.1 vs. 2.0
  3. 6 Core Functions
  4. NIST 2.0 umsetzen
  5. Messbarkeit der Maturity Levels
  6. Zertifizierung
  7. NIST 2.0 vs. ISO 27001

Überblick: NIST 2.0

  • Das NIST Cybersecurity Framework 2.0 führt Govern als sechste Kernfunktion ein und stärkt Governance-Aspekte
  • NIST CSF 2.0 richtet sich an alle Organisationen – nicht nur kritische Infrastrukturen
  • Awareness-Training und Phishing-Simulationen erfüllen zentrale Protect- und Detect-Anforderungen
  • Implementation Tiers von Partial bis Adaptive ermöglichen Reifegrad-Messung
  • NIST Cybersecurity Framework 2.0 und ISO 27001 ergänzen sich als Enterprise Security Frameworks ideal für technische und zertifizierbare Security

Das NIST Cybersecurity Framework gibt Organisationen eine strukturierte, flexible Anleitung fürs Security-Risikomanagement. Das NIST CSF integriert Cyber-Risiken in die Enterprise-Risk-Management-Strategie und priorisiert Maßnahmen nach individuellem Risikoprofil. Es schafft eine gemeinsame Sprache zwischen Technik, Management und Stakeholdern.

Das NIST CSF 2.0 erschien am 26. Februar 2024 – die erste grundlegende Überarbeitung des NIST Cybersecurity Framework seit 2014. Die neue Version NIST 2.0 erweitert den Anwendungsbereich auf alle Organisationen und führt die sechste Kernfunktion „Govern“ ein. Damit reagiert das NIST Cybersecurity Framework auf veränderte Bedrohungen und stärkere Governance-Anforderungen.

Das NIST Cybersecurity Framework implementieren Sie über ein Current Profile (Ist-Zustand) und ein Target Profile (Soll-Zustand). Die Gap-Analyse identifiziert Handlungsfelder im NIST CSF 2.0, die Sie in einem priorisierten Action Plan mit Verantwortlichkeiten und Deadlines dokumentieren. Wenn Sie NIST 2.0 umsetzen, messen Sie den Implementierungsgrad über vier Implementation Tiers von Partial bis Adaptive – kontinuierliche Verbesserung inklusive.

Die 6 Kernelemente des NIST Cybersecurity Framework sind Govern, Identify, Protect, Detect, Respond und Recover. Govern legt die strategische Grundlage fürs Risikomanagement im NIST CSF 2.0, während Identify Ihre Assets und die damit verbundenen Risiken erfasst. Protect kümmert sich um konkrete Schutzmaßnahmen, Detect spürt Anomalien auf. Respond regelt, wie Sie auf Incidents reagieren, und Recover bringt Ihre Systeme nach einem Vorfall wieder zum Laufen.

Für NIST-Anforderungen im Human Risk Management brauchen Sie vor allem drei Dinge: kontinuierliches Cyber-Security-Awareness-Training, realistische Phishing-Simulationen und eine Human-Risk-Management-Plattform. Damit decken Sie gleich mehrere Funktionen des NIST Cybersecurity Framework 2.0 ab – Protect durch Awareness and Training, Detect durch Verhaltensmonitoring und Govern durch messbare Risiko-Dashboards. Adaptive Trainingskonzepte gehen noch einen Schritt weiter: Sie passen Inhalte an die individuellen Risikolevel Ihrer Mitarbeitenden an und bringen Sie näher an Tier 4 „Adaptive“ des NIST CSF 2.0.

Was ist NIST?

Das National Institute of Standards and Technology (NIST) ist eine Forschungseinrichtung des US-Handelsministeriums, die keine regulierende Funktion hat. Was NIST entwickelt – von Atomuhren über Verschlüsselungsstandards bis zu Cyber-Security-Richtlinien – dient weltweit als Referenz. In der National Vulnerability Database (NVD) werden Sicherheitslücken basierend auf dem Security Content Automation Protocol (SCAP) erfasst. Für Unternehmen bedeutet das: Sie behalten den Überblick über Schwachstellen und können große Teile der Überwachung automatisieren.

Die Richtlinie SP 800-207 definiert die NIST-Zero-Trust-Architektur – und die hat Security-Konzepte grundlegend umgekrempelt. Das Prinzip dahinter: „Never trust, always verify“. Statt sich auf eine einmalige Anmeldung zu verlassen, wird ständig überprüft, wer gerade worauf zugreift. Im Mittelpunkt steht Identity Management, kombiniert mit strikten Zugriffsregeln und lückenloser Überwachung.

2014 entstand das NIST Cybersecurity Framework nach einer präsidentiellen Executive Order zum Schutz kritischer Infrastrukturen. Am 26. Februar 2024 erschien das NIST 2.0 – die bedeutendste Überarbeitung seit zehn Jahren. Der Anwendungsbereich wurde massiv erweitert, und mit Govern kam eine vollständig neue Governance-Funktion hinzu.

NIST CSF 1.1 vs. 2.0: Die wichtigsten Änderungen

Vom NIST CSF 1.1 zum NIST CSF 2.0 hat sich strukturell und inhaltlich einiges getan. Das NIST Cybersecurity Framework wurde zukunftsfähiger und praxisnäher:

Key Changes in NIST CSF 2.0

  • Sechste Core Function „Govern“: Was im NIST CSF 1.1 über alle Funktionen verteilt war, bündelt das NIST 2.0 zentral – Governance steht jetzt im Zentrum
  • Erweiterte Zielgruppe: Das NIST Cybersecurity Framework 2.0 spricht nicht mehr nur kritische Infrastrukturen an, sondern alle Organisationen von Non-Profits bis Konzerne
  • Supply Chain Risk Management: Lieferantenbeziehungen, Risiko-Priorisierung und vertragliche Security-Anforderungen rücken stark in den Fokus
  • Sichere Softwareentwicklung: DevSecOps und Software Supply Chain Security bekommen im NIST 2.0 deutlich mehr Gewicht
  • Vereinfachte Sprache: Security Controls sind im NIST Cybersecurity Framework 2.0 verständlicher und praktikabler beschrieben
  • Bessere Integration: Das NIST CSF 2.0 harmoniert nahtlos mit NIST SP 800-161 (Cybersecurity Supply Chain) und SP 800-218 (Secure Software Development)

Der visuelle Unterschied fällt sofort auf: Das NIST CSF 1.1 zeigte fünf Funktionen als Kreislauf auf gleicher Ebene. Im NIST 2.0 steht Govern zentral und beeinflusst alle anderen Funktionen.

Die 6 Core Functions des NIST Cybersecurity Framework 2.0

Die 6 Core Functions des NIST Cybersecurity Framework 2.0

Govern (GV)

Governance schafft die strategische Grundlage fürs gesamte Cyber-Security-Risikomanagement im NIST Cybersecurity Framework 2.0. Dazu gehören Risikomanagement-Strategie, Rollendefinitionen, Verantwortlichkeiten und die Überwachung der Security-Strategie. Entscheidend: Cyber-Security wird in die Enterprise-Risk-Management-Strategie (ERM) integriert – Cyber-Risiken stehen auf Augenhöhe mit finanziellen und operationellen Risiken. Die Human-Risk-Management-Plattform quantifiziert menschliche Risiken und unterstützt datenbasierte Führungsentscheidungen.

Identify (ID)

Bevor Sie Risiken im NIST 2.0 managen können, müssen Sie wissen, welche Assets existieren. Daten, Hardware, Software, Systeme, Mitarbeitende, Lieferanten – und die damit verbundenen Risiken. Diese Funktion legt die Basis für risikobasierte Priorisierung, konsistent mit der Govern-Strategie des NIST Cybersecurity Framework. Cyber-Security-Awareness-Training sensibilisiert Mitarbeitende für Bedrohungen und hilft bei der Asset- und Risiko-Identifikation.

Protect (PR)

Schutzmaßnahmen im NIST CSF 2.0 senken Wahrscheinlichkeit und Impact negativer Security-Events. Identity Management, Authentication, Access Control, Data Security, Platform Security – die Liste ist lang. Awareness-Training ist in dieser Funktion des NIST Cybersecurity Framework 2.0 unverzichtbar – es macht aus Mitarbeitenden die stärkste Verteidigungslinie gegen Social Engineering. Dazu kommt die Resilienz der Tech-Infrastruktur, die Ihre kritischen Geschäftsprozesse am Laufen hält.

Detect (DE)

Hundertprozentige Sicherheit gibt es nicht, selbst mit den besten Schutzmaßnahmen. Genau deshalb braucht es die Detect-Funktion des NIST 2.0: Sie spürt Anomalien, Kompromittierungsindikatoren und potenzielle Bedrohungen zeitnah auf. Mit kontinuierlichem Monitoring und Adverse Event Analysis legen Sie die Grundlage für erfolgreiche Incident Response im NIST Cybersecurity Framework. Phishing-Simulationen testen realistisch die Wachsamkeit Ihrer Teams und zeigen Schwachstellen auf.

Respond (RS)

Sobald ein Incident entdeckt wurde, greift die Respond-Funktion des NIST CSF 2.0. Sie regelt, wie Sie Vorfälle konkret handhaben: vom ersten Management-Schritt über die Analyse und Schadensbegrenzung bis zum Reporting und zur Kommunikation. Deshalb müssen Sie im Vorhinein klar definieren, wer bei welchen Incidents intern und extern informiert werden muss – das schließt Stakeholder genauso ein wie Behörden. Je schneller Ihre Teams reagieren und je enger die Zusammenarbeit, desto geringer die Auswirkungen.

Recover (RC)

Nach einem Incident steht die Wiederherstellung im Vordergrund. Die Recover-Funktion des NIST Cybersecurity Framework 2.0 umfasst Incident Recovery Plan Execution und Incident Recovery Communication. Planen und testen Sie Recovery parallel zu Response – nur so sind Sie im Ernstfall handlungsfähig. Ziel: minimale Auswirkungen und schnelle Rückkehr zum Normalbetrieb.

Awareness-Training für NIST 2.0

Awareness-Training starten

Schulen Sie Ihre Teams messbar und erfüllen Sie NIST-Anforderungen.

NIST 2.0 umsetzen: Schritt für Schritt zum adaptiven Cyber-Security-Risikomanagement

Die Implementierung des NIST Cybersecurity Framework 2.0 folgt vier klaren Schritten:

Schritt 1: Status-quo-Analyse durchführen

Erstellen Sie ein Current Profile, das Ihren aktuellen Security-Status im NIST CSF 2.0 abbildet. Welche Outcomes der sechs Core Functions des NIST Cybersecurity Framework erreichen Sie bereits? Welche Kontrollen sind implementiert, wo bestehen Lücken? Diese Bestandsaufnahme ist die Basis für alles Weitere im NIST 2.0.

Schritt 2: Target Profile definieren

Das Target Profile definiert Ihre gewünschten Outcomes – abgestimmt auf strategische Ziele und Risikomanagement-Anforderungen des NIST Cybersecurity Framework 2.0. Berücksichtigen Sie die Risiko-Appetit- und Risikotoleranz-Schwellenwerte aus Govern. So wissen Sie, wo Ihre Organisation mittelfristig stehen soll.

Schritt 3: Maßnahmen priorisieren

Die Gap-Analyse zwischen Current und Target Profile zeigt konkrete Handlungsfelder im NIST 2.0. Priorisieren Sie nach Risiko-Impact, verfügbaren Ressourcen und Machbarkeit. Dokumentieren Sie als Risk Register, Risk Detail Report oder Plan of Action and Milestones (POA&M).

Schritt 4: Roadmap mit klaren Verantwortlichkeiten erstellen

Ihr Action Plan braucht definierte Verantwortlichkeiten, Ressourcen, Meilensteine und Deadlines für die NIST-Implementierung. Jede Maßnahme bekommt einen Verantwortlichen, ein Monitoring-System trackt den Fortschritt kontinuierlich. Aktualisieren Sie das Current Profile regelmäßig nach der Implementierung und passen Sie das Target Profile bei Bedarf an.

Implementation Tiers: Der Weg zu Adaptive Security

Das NIST CSF 2.0 unterscheidet vier Maturity-Levels:

Tier 1 – Partial: Security-Prozesse im NIST Cybersecurity Framework? Ad-hoc oder minimal. Ihr Risikomanagement läuft reaktiv, auf Angriffe ist Ihre Organisation nicht vorbereitet.

Tier 2 – Risk-Informed: Security-Policies existieren, die Implementierung des NIST 2.0 ist in Ihrem Unternehmen aber noch nicht vollständig. Sie kennen Risiken in der Theorie, haben aber (bislang) keine konsistente Bewertungsmethode.

Tier 3 – Repeatable: Die Security-Praktiken des NIST CSF 2.0 sind in Ihrer Organisation fest verankert. Sie sind dokumentiert und werden regelmäßig geprüft. Sowohl Risikomanagement als auch Datensicherheit laufen bei Ihnen nach klaren, standardisierten Abläufen.

Tier 4 – Adaptive: Security im NIST Cybersecurity Framework 2.0 durchdringt Ihre  gesamte Organisation, wird laufend überwacht und reagiert flexibel auf neue Bedrohungen. Risikobewertungen nehmen Sie nicht nur bei Bedarf vor, sondern permanent – und Cyber-Risiken bekommen denselben Stellenwert wie finanzielle oder operationelle Risiken.

Adaptive Cyber-Security heißt: Ihre Sicherheitsmaßnahmen entwickeln sich mit der Bedrohungslandschaft. Moderne Human-Risk-Plattformen liefern Echtzeit-Daten über Verhalten und Risikolevel Ihrer Mitarbeitenden – so steuern Sie Maßnahmen dynamisch.

Adaptive Security erreichen

Zum Awareness-Training

Mit SoSafe-Training von Tier 1 zu Tier 4 – messbar und kontinuierlich.

Wie sich die NIST CSF 2.0 Maturity Levels messen lassen

Das NIST CSF 2.0 macht Cyber-Security-Reifegrad messbar – durch Profiles und Implementation Tiers. Current Profiles zeigen den Ist-Zustand, Target Profiles den Soll-Zustand bezogen auf die Core Outcomes des NIST Cybersecurity Framework. Von Partial bis Adaptive werden die vier Tiers im Risikomanagement des NIST 2.0 immer ausgefeilter und strenger.

Wie bewerten Organisationen ihre Maturity im NIST CSF 2.0? Mit Key Performance Indicators (KPIs), die zeigen, wie gut Controls funktionieren, zum Beispiel die Patch-Geschwindigkeit, die Erfolgsrate von Phishing-Simulationen oder die durchschnittliche Reaktionszeit auf Incidents. Dazu kommen Key Risk Indicators (KRIs), die Risiken frühzeitig sichtbar machen. Sprechen Sie diese Zahlen regelmäßig mit Ihren Executives durch – gute Entscheidungen brauchen nun mal eine belastbare Datenbasis.Wann sollten Sie im NIST Cybersecurity Framework ein höheres Tier anstreben? Dann, wenn Ihre Risikosituation sich verschärft, regulatorische Anforderungen Sie dazu bringen oder die Kosten-Nutzen-Rechnung stimmt.

Das langfristige Ziel bleibt aber Tier 4 „Adaptive“ im NIST 2.0: Security, die mit der Bedrohungslandschaft mitwächst und Ihre Organisation dauerhaft widerstandsfähiger macht. Was heißt das konkret? Adaptive Organisationen haben ihre Systeme ständig auf dem Schirm, ziehen bei ihren Richtlinien regelmäßig mit Best Practices nach und binden Security-Daten in alle Unternehmensbereiche ein. Ein messbarer Reifegrad zeigt CISOs den ROI ihrer Investitionen ins NIST Cybersecurity Framework – Budgets lassen sich so datenbasiert begründen.

Zertifizierung: Wie funktioniert die NIST-CSF-Zertifizierung?

Anders als ISO 27001 verlangt das NIST Cybersecurity Framework keine formale Zertifizierung oder externe Audits. Das NIST CSF ist freiwillig, ein Leitfaden zur individuellen Anpassung. NIST selbst vergibt keine Zertifikate an Organisationen.

Drittanbieter bieten allerdings Zertifizierungen für Fachkräfte an, die das NIST CSF 2.0 implementieren oder beraten. „NIST CSF 2.0 Lead Implementer“ qualifiziert zum Beispiel für Entwicklung, Implementierung und Management von Security-Programmen nach dem NIST Cybersecurity Framework. Solche Zertifikate bestätigen individuelle Kompetenz – nicht die Compliance einer Organisation mit NIST 2.0.

Sie können das NIST CSF frei nutzen, ohne jemals ein Audit zu durchlaufen. Die Implementierung des NIST Cybersecurity Framework 2.0 dokumentieren Sie per Self-Assessment, Maturity Tiers und Organizational Profiles – formale Nachweise sind optional, außer Verträge oder Regulierung fordern sie explizit.​

NIST Cybersecurity Framework vs. ISO 27001: Unterschiede und Synergien

Das NIST Cybersecurity Framework und ISO 27001 verfolgen dasselbe Ziel, nämlich Security-Risiken zu managen, gehen aber unterschiedliche Wege.

KriteriumNIST CSF 2.0ISO 27001
TypFlexibles Framework, GuidancePräskriptiver Standard, ISMS
ZertifizierungKeine offizielle Zertifizierung Formale Zertifizierung durch akkreditierte Stellen 
KostenKostenlos verfügbar Audit- und Zertifizierungsgebühren ​
AnsatzOutcome-orientiert, flexibel anpassbar Requirements-basiert, obligatorische Anforderungen 
Compliance-NachweisSelf-Assessment, Profiles, Tiers Externe Audits, Zertifikat 
Internationale AnerkennungPrimär USA, zunehmend global Weltweit anerkannt 

Die beiden Standards ergänzen sich hervorragend. Viele Organisationen bauen mit NIST CSF 2.0 eine technische Basis und formalisieren diese Controls mit ISO 27001 zum zertifizierbaren Management-System. Gemeinsame Prinzipien: risikobasierter Ansatz, Senior Management Support, kontinuierliche Verbesserung.

CISOs profitieren von beiden: Das NIST Cybersecurity Framework für flexible Control-Implementierung und Risk Communication auf Executive-Level, ISO 27001 für formale Zertifizierung, internationale Anerkennung und strukturiertes ISMS. Viele mappen NIST-2.0-Controls auf ISO-27001-Requirements – so bedienen Sie beide Standards effizient.

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

This page is not available in English yet.

Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.

Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.

Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.

Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.

Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.