{"id":306247,"date":"2024-11-19T15:22:02","date_gmt":"2024-11-19T14:22:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306247"},"modified":"2024-11-19T15:23:37","modified_gmt":"2024-11-19T14:23:37","slug":"bsi-mindeststandard-2-1-zur-protokollierung-und-detektion-von-cyberangriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/19\/bsi-mindeststandard-2-1-zur-protokollierung-und-detektion-von-cyberangriffen\/","title":{"rendered":"BSI: Mindeststandard 2.1 zur Protokollierung und Detektion von Cyberangriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Informationshappen des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI). Die Beh\u00f6rde hat bereits am 11. November 2024 seine Mindeststandards zur Protokollierung und Detektion von Cyberangriffen aktualisiert und in der Version 2.1 herausgegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b71a90c3bd8f4d3d9fffa8e42a7463d4\" alt=\"\" width=\"1\" height=\"1\" \/>Zur Analyse von Cyberangriffen sind Forensiker auf entsprechende Protokollierungen in den IT-Systemen angewiesen. Ich hatte 2021 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/21\/marco-runge-kleiner-forensik-leitfaden\/\">Marko Rogge: Kleiner Forensik-Leitfaden<\/a> einige Hinweise von Marko Rogge verlinkt. Und im Januar 2024 hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/leitfaden-zur-konfigurierung-der-windows-event-protokollierung\/\" rel=\"bookmark\">Leitfaden zur Konfigurierung der Windows Event-Protokollierung<\/a> auf einen Leitfaden des australischen Signals Directorate (ASD) und des Australian Cyber Security Centre (ACSC) zur Konfiguration der Windows-Protokollierung verwiesen.<\/p>\n<h2>Leitfaden des BSI<\/h2>\n<p>Aber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) h\u00e4lt einen \"Mindeststandards zur Protokollierung und Detektion von Cyberangriffen\" bereit, den man zum 11. November 2024 auf die Version 2.1 aktualisiert hat.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@bsi@social.bund.de\/113509803367120484\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"BSI-Leitfaden: &quot;Mindeststandards zur Protokollierung und Detektion von Cyberangriffen&quot;\" src=\"https:\/\/i.postimg.cc\/k5xvzgg8\/image.png\" alt=\"BSI-Leitfaden: &quot;Mindeststandards zur Protokollierung und Detektion von Cyberangriffen&quot;\" width=\"597\" height=\"748\" \/><\/a><\/p>\n<p>Laut BSI wurden im Rahmen der Qualit\u00e4tssicherung &#8211; nach der letzten umfassenden \u00dcberarbeitung im Juni 2023 &#8211; weitere Inhalte konkretisiert. Die neue Version 2.1 konkretisiert die Speicherfristen und die L\u00f6schung von Protokolldaten. Ziel ist es, Cyberangriffe fr\u00fchzeitig zu erkennen und abzuwehren, um die Informationssicherheit des Bundes zu st\u00e4rken.<\/p>\n<p>In der BSI-Mitteilung hei\u00dft es, dass dieser\u00a0Mindeststandard das Mindestniveau f\u00fcr die Informationssicherheit des Bundes im Bereich der Protokollierung von Ereignissen und in der Detektion von daraus folgenden sicherheitsrelevanten Ereignissen (SRE) gem\u00e4\u00df \u00a7 8 Abs. 1 BSIG festlegt.<\/p>\n<p>Werden Cyberangriffe fr\u00fchzeitig erkannt, argumentiert das BSI, k\u00f6nnen diese entweder ganz verhindert oder ihre Folgen zumindest abgeschw\u00e4cht und einged\u00e4mmt werden. Mit der Umsetzung des Mindeststandards werde ein zielgerichtetes und einheitliches Vorgehen zur Erkennung und Abwehr von Cyberangriffen auf die Kommunikationstechnik des Bundes etabliert, schreibt die Beh\u00f6rde in ihrer Ank\u00fcndigung.<\/p>\n<p>Mit der neuen Version 2.1 wurde nicht nur die Angabe zur Speicherfrist von Protokoll- und Protokollierungsdaten konkretisiert. Ebenso wurde die zwingend erforderliche L\u00f6schung dieser Daten differenzierter betrachtet. Zus\u00e4tzlich wurden Verweise und die Referenztabelle aktualisiert.<\/p>\n<p>Die Dokumente sowie eine detaillierte \u00c4nderungs\u00fcbersicht sind auf der <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Mindeststandards\/MST_BSI_PD_Version_2_1.html\" target=\"_blank\" rel=\"noopener\">Webseite des BSI<\/a> (als PDF, 29 Seiten) abrufbar. Die wesentlichen \u00c4nderungen des aktualisierten Mindeststandards gegen\u00fcber der jeweiligen Vorg\u00e4ngerversion sind auf <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Oeffentliche-Verwaltung\/Mindeststandards\/PDCA\/Aenderungsuebersicht_MST_PDCA\/Aenderungsuebersicht_PDCA_node.html\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> aufgef\u00fchrt.<\/p>\n<p>Die Kollegen von heise haben sich \u00fcbrigens in <a href=\"https:\/\/www.heise.de\/meinung\/Kommentar-Das-BSI-liefert-ein-tolles-Konzept-fuer-einen-neuen-IT-Grundschutz-10035748.html\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> recht positiv \u00fcber die neue Version des Leitfadens ge\u00e4u\u00dfert. Dieser Leitfaden kann nicht nur f\u00fcr Beh\u00f6rden, sondern auch f\u00fcr KMUs ein guter Startpunkt sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Informationshappen des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI). Die Beh\u00f6rde hat bereits am 11. November 2024 seine Mindeststandards zur Protokollierung und Detektion von Cyberangriffen aktualisiert und in der Version 2.1 herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-306247","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306247"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306247\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}