Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen

Immer häufiger werden Cyber-Angriffe auf Unternehmen und Regierungen bekannt, die folgenschwere Konsequenzen für die Betroffenen auslösen. Die meisten IT-Systeme in Organisationen verfügen über Möglichkeiten, um ein Audit-Logging zu aktivieren. Bereits mit den Standardeinstellungen werden dabei in der Regel alle wichtigen Ereignisse aufgezeichnet. Damit dabei aber keine gigantischen Datenmengen entstehen, die nur mit hohem Aufwand zu verarbeiten und speichern sind, werden normalerweise nicht alle Ereignisse in maximaler Detailtiefe protokolliert.
Daher ist es nicht ausgeschlossen, dass nach einem Cyber-Angriff für die Analyse des Angriff benötigte Protokolldateien nicht oder nicht mehr verfügbar sind.
Auch vor diesem Hintergrund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Entwurf des Mindeststandards zur Protokollierung und Detektion von Cyber-Angriffen Version 1.0a.4 als Community Draft veröffentlicht. Das BSI lädt das interessierte Fachpublikum ein, Kommentierungen und Rückmeldungen zur Mitgestaltung bis zum 10. Februar 2023 per E-Mail an mindeststandards@bsi.bund.de zu richten.
Um Cyber-Angriffe auf die Bundesverwaltung erkennen und behandeln zu können, reguliert dieser Mindeststandard die Protokollierung und Detektion von sicherheitsrelevanten Ereignissen in der Kommunikationstechnik des Bundes.
Der Mindeststandard „Protokollierung und Detektion von Cyber-Angriffen“ (MST PD) definiert gemäß § 8 Abs. 1 BSIG das Mindestniveau für die Informationssicherheit des Bundes im Bereich der Protokollierung von Ereignissen und in der Detektion von daraus folgenden sicherheitsrelevanten Ereignissen (SRE), um ein zielgerichtetes und einheitliches Vorgehen zur Erkennung und Abwehr von Cyber-Angriffen auf die Kommunikationstechnik des Bundes (§ 2 Abs. 3 S. 1 BSIG) zu etablieren.
Der Mindeststandard dient insbesondere den IT-Verantwortlichen und Informationssicherheitsbeauftragten als Grundlage für die Einforderung und Umsetzung von organisatorischen und technischen Maßnahmen. Die erforderlichen personellen Ressourcen sind zu ermitteln und bereitzustellen.
(batjaket – stock.adobe.com)
Letztes Update:14.01.23
Verwandte Produkte
-
Online-Schulung: Teil 2- Einführung in den technisch-organisatorischen Datenschutz
Online-Schulung
1.368,80 € Mehr erfahren -
Compliance-Tests und Schwachstellenscannen
Seminar
23.10.2023, 08:00 Uhr | Köln
963,90 € Mehr erfahren
Das könnte Sie auch interessieren
-
Folge 41: So hält das Urheberrecht den Anforderungen der KI stand
Beim Einsatz generativer KI spielt neben dem Datenschutzrecht das Urheberrecht eine wichtige Rolle. Die Rechtsbereiche dürfen nicht miteinander vermischt werden. Welche Rechte bei der Erstellung von neuen Inhalten bzw. beim Training der KI tangiert sind (Input), und zum anderen, welche Rechte mit den von KI-(mit)erzeugten Inhalten verbunden sind, gleich ob Musik, Text oder Bild, und
Mehr erfahren -
Grenzen des Missbrauchs beim Auskunftsrecht
In der jüngeren Vergangenheit hat sich der EuGH mit zahlreichen Vorlagefragen zu datenschutzrechtlichen Themen befassen müssen. Darunter waren auch etliche Fragestellungen, die sich mit dem Inhalt und der Weite des Auskunftsanspruchs aus Artikel 15 DS-GVO befassten. Der EuGH konkretisierte bspw. im Rahmen seines Urteils, ob im Rahmen des Auskunftsrechts die Identität der Empfänger offenzulegen sind.
Mehr erfahren -
Besonders schützenswerte Daten in Personalakten
Besonders sensible personenbezogene Daten dürfen nur in sehr begrenzten Ausnahmefällen im Rahmen von Beschäftigungsverhältnissen verarbeitet werden. Diese Daten umfassen beispielsweise Informationen, die Rückschlüsse auf den Gesundheitszustand oder die politische Überzeugung der Beschäftigten zulassen, sowie Hinweise auf religiöse Diskriminierung oder rassistische Verfolgung bieten können. Auch Informationen über Gewerkschaftszugehörigkeiten fallen unter diesen speziellen Schutz. Wie ist datenschutzrechtlich
Mehr erfahren