Behördliche Einrichtungen stehen vor der Herausforderung, die Mindestanforderungen des BSI zur Protokollierung und Detektion von Cyberangriffen umzusetzen und dabei umfangreiche Logdaten rechtskonform auszuwerten – ohne dabei personenbezogene Informationen offenzulegen. Dieser Vortrag zeigt, wie Behörden die aktuellen regulatorischen Anforderungen aus BSI‑Grundschutz, BSIG § 44 sowie der NIS2‑Richtlinie effizient und praxisnah erfüllen können.
Im Fokus stehen insbesondere:
· der Aufbau einer zentralen, revisionssicheren Log‑Infrastruktur
· die Umsetzung der BSI‑Vorgaben zur systematischen Erkennung von Cyberangriffen
· die sichere Verarbeitung sensibler Logdaten durch Pseudonymisierung und kryptografische Schlüsselableitung ohne zentrale Schlüsselhaltung
· die Reduzierung des Audit‑ und Prüfaufwands durch Compliance‑Nachweise „out of the box“ für BSI‑Grundschutz, BSIG, NIS2 sowie OpenKRITIS‑Mappings