31. Juli 2008 - Datenschutzgerechte Protokollierung

Regeln, die Vertrauen schaffen

Auf der einen Seite möchte die Unternehmensleitung eine möglichst flächendeckende Protokollierung und Auswertung aller Tätigkeiten der Beschäftigten einführen. Auf der anderen Seite wird jeder Betriebsrat und Mitarbeiter sofort misstrauisch, wenn das Thema Protokollierung auch nur angeschnitten wird. Der Datenschutzbeauftragte (DSB) seinerseits steht dazwischen und muss darauf achten, dass Protokolldateien mit den Anforderungen des Datenschutzes übereinstimmen. Kein leichtes Unterfangen, aber machbar.

Datenschutzkonzept ist Grundlage der Datenschutzorganisation (Bild: Mathias Rosenthal / iStock / Thinkstock)

Die Ziffern 4 und 5 der Anlage zu § 9 Satz 1 BDSG fordern bei der automatisierten Verarbeitung personenbezogener Daten eine Protokollierung,

  • um überprüfen und feststellen zu können, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), und
  • um zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle).

Heikel sind personenbezogene Daten, die eine Leistungskontrolle ermöglichen

Damit stehen Sie als Datenschutzbeauftragter vor dem Dilemma, dass einerseits Protokolldaten anzulegen sind, andererseits aber damit personenbezogene Daten gespeichert werden, die Aufschluss über die Aktivitäten eines oder mehrerer Benutzer geben.

Es gilt eine strikte Zweckbindung

Außerdem unterliegen Protokolldaten einer strikten Zweckbindung (z.B. gemäß § 31 BDSG). Das heißt, sie dürfen nur zum Nachweis der fehlerfreien und ordnungsgemäßen Datenverarbeitung oder zur Aufdeckung von missbräuchlichen Zugriffen oder Zugriffsversuchen, keinesfalls jedoch zur Verhaltens- oder Leistungskontrolle der Mitarbeiter verwendet oder ausgewertet werden.

Die Unternehmensleitung will Erkenntnisse über ihre Mitarbeiter gewinnen

Derjenige, dessen Aktivitäten protokolliert werden, hat ein Interesse daran und grundsätzlich auch einen Rechtsanspruch darauf, seine Aktivitäten anonym durchführen zu können.

Die Unternehmensleitung ihrerseits will jedoch unter Umständen durch eine umfassende Protokollierung Erkenntnisse über Verhalten und Tätigkeiten ihrer DV-Anwender gewinnen.

Um dies zu vermeiden, müssen Sie gegenüber der Geschäftsführung und der IT-Abteilung fordern, dass jegliche Protokollierung von personenbezogenen Daten mit den Datenschutzvorschriften übereinstimmt.

So sag ich’s …
  • der Unternehmensleitung: Das BDSG untersagt eine Leistungskontrolle per Logdateien.
  • meiner IT-Abteilung: Argumentieren Sie, dass die Protokollierung auch ihrer Aktionen dazu dient, im Ernstfall nachzuweisen, dass sie nicht verboten auf Daten zugegriffen, diese gelöscht oder verändert hat.
  • den Mitarbeitern: Klären Sie die Kollegen darüber auf, was genau und warum protokolliert wird (Datensicherheit und Datenschutz). Drängen Sie auf eine Betriebsvereinbarung, die klar und für jeden transparent den Rahmen absteckt.

Die automatische Protokollierung der Systemaktionen ist kein Problem

So ist grundsätzlich nichts dagegen einzuwenden, dass die von DV-Benutzern verursachten Systemaktionen zur Nachvollziehbarkeit der maschinellen Datenverarbeitung automatisch in Log-Dateien protokolliert werden.

Dadurch lassen sich auch die Berechtigung der Zugriffe und die Art des Zugriffs auf die Datenbestände (lesen, kopieren, verändern, löschen oder übermitteln) überwachen.

Auswerten darf die IT-Abteilung aber nur Sicherheitsverletzungen!

Bezüglich der Protokollauswertung sollten Sie aber gegenüber der IT-Abteilung darauf drängen, dass sie lediglich die anomalen Betriebszustände und Sicherheitsverletzungen auswertet.

So erreichen Sie, dass die IT-Abteilung Ihren Wünschen nachkommt

Fordern Sie von Ihrer IT-Abteilung, nicht nur alle wesentlichen Aktivitäten der Benutzer aufzuzeichnen, sondern auch die der Systemverwaltung selbst.

Argumentieren Sie, dass diese Aufzeichnung im Interesse einer ehrlichen Sys-temverwaltung ist, da die IT anhand der Aufzeichnungen nachweisen kann, dass sie nicht verbotenerweise auf Daten zugegriffen, diese gelöscht oder verändert hat, was ihr aufgrund ihrer Zugriffsrechte stets möglich wäre.

Dazu müssen alle Protokollierungen gegen Manipulation wie Unterdrückung von Nachrichten und nachträgliche Änderungen, z.B. Löschung von Einträgen, geschützt sein.

Halten Sie Ihre Forderungen zur Protokollaufbewahrung in einem vernünftigen Rahmen

Bezüglich der Aufbewahrung der Protokolle sollten Sie Ihrer IT-Abteilung entgegenkommen. Fordern Sie nicht, dass alle Protokolle ausgedruckt und für alle Zeiten aufbewahrt werden.

Die Protokolle müssen zwar über einen längeren Zeitraum (etwa ein halbes Jahr) archiviert werden, um Verfehlungen gezielt nachgehen zu können. Es genügt aber, die Protokolldaten auf maschinenlesbaren Datenträgern wie Festplatte oder DVD aufzubewahren.

Nach Ablauf der Aufbewahrdauer sind alle Protokolldaten – sofern sie nicht zu anderen Zwecken benötigt werden – datenschutzgerecht zu entsorgen.

Die Auswertung hilft, Missbrauchsversuche aufzudecken

Die regelmäßige – womöglich tägliche – Auswertung der Protokolle stellt eine zusätzliche Arbeitsbelastung für die damit beauftragten Personen dar.

Führen Sie ihnen vor Augen, dass sich nur dadurch Zugriffsverletzungen (Fehlverhalten, Eindring- und Missbrauchsversuche) aufdecken lassen. Jede IT-Abteilung möchte schließlich „ihren Laden sauber halten“.

Betriebsvereinbarungen beruhigen Mitarbeiter u. Personalvertretung

Drängen Sie gegenüber der Unternehmensleitung darauf, über eine Betriebsvereinbarung sicherzustellen, dass das Instrument der Protokollierung nicht zweckentfremdet wird, etwa für die Durchführung einer Verhaltens- oder Leistungskontrolle der Mitarbeiter.

Diese Vereinbarung sollte die zulässigen Auswertungen der Protokolldateien – wer darf diese wie, mit welchen Hilfsmitteln, in welchen Abständen und zu welchen Zwecken auswerten? – sowie die Art ihrer Nutzung festlegen.

Der Umfang der Protokollierung und ihre Auswertung müssen sich dann genau innerhalb des definierten Rahmens bewegen.

Beteiligen Sie die Personalvertretung an der Protokollauswertung

Soweit möglich, sollte bei der Auswertung das Vier-Augen-Prinzip gelten.

Auch diese Maßnahme soll kein generelles Misstrauen gegenüber der IT-Abteilung bezeugen. Machen Sie deutlich, dass sie in erster Linie der Beruhigung der Personalvertretung dient, die sich davon überzeugen kann, dass die Protokolldaten ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung und zur Sicherstellung eines ordnungsgemäßen Betriebs und nicht für Zwecke der Verhaltens- und Leis-tungskontrolle verwendet werden.

So überzeugen Sie die Mitarbeiter von der Notwendigkeit der Protokollierung

Um auch die Mitarbeiter von der Notwendigkeit einer Protokollierung zu überzeugen, klären Sie sie detailliert über den Grund auf.

Wer weiß, dass es nicht darum geht, seine Arbeitsleistung zu messen, sondern darum, Verstöße gegen die vorgegebenen Datensicherheits- und Datenschutzregeln festzuhalten, wird eher Verständnis für die Maßnahmen aufbringen als jemand, der im Ungewissen gelassen wird.

Udo Höhn

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln