31. Juli 2008 - Protokollierung

Worauf Sie bei Protokollierungen besonders achten sollten

Für die Nachvollziehbarkeit, die Kontrolle und die Optimierung der Datensicherheit sind Protokollierungen in IT-Systemen unabdingbar. Gleichzeitig bergen Protokolle jedoch die Gefahr in sich, die Sammlung personenbezogener Daten zu erleichtern. Sorgen Sie deshalb dafür, dass die Protokolle den Vorgaben des Datenschutzes entsprechen und nicht zu einem unbrauchbaren Datensumpf verkommen.

Datenschutzkonzept ist Grundlage der Datenschutzorganisation (Bild: Mathias Rosenthal / iStock / Thinkstock)

Moderne IT-Systeme haben eine derart hohe Komplexität, dass man über jede Hilfe froh sein kann, die für mehr Übersichtlichkeit und Transparenz sorgt. Die Vielzahl der Dienste und Anwendungsprogramme, die in einem Unternehmen oder einer Behörde laufen, machen die Beantwortung der Frage, wer auf welche personenbezogenen Daten wann zugegriffen hat, wirklich nicht leicht.

Automatisch ablaufende oder leicht zu initialisierende Protokollierungen sind eine wesentliche Hilfe bei der Kontrolle, ob die Vorgaben des Datenschutzes eingehalten wurden. Sie bieten aber unter Umständen auch eine Möglichkeit, aus den Informationen, welches System oder welcher Nutzer zu welchem Zeitpunkt welche Aktivität ausgeführt hat, Nutzerprofile sowie Leistungs- und Verhaltensanalysen zu erstellen.

Verschaffen Sie sich eine Übersicht über alle Protokollierungen

Protokolle werden an mehr Stellen im Netzwerk generiert, als man vielleicht glauben würde. Wenn Sie sich den gegenwärtigen Umfang der Protokollierungen ansehen, sollten Sie sich zuerst einen Überblick verschaffen, welche Systeme bereits Protokolle erzeugen.

Dazu gehören in der Regel

  • die verschiedenen, im Einsatz befindlichen Betriebssysteme auf Client- und Server-Seite
  • die meisten der Anwendungsprogramme
  • die Webserver (Internet und Intranet)
  • die Mail-Server und andere Kommunikationsdienste
  • die Sicherheitsapplikationen wie Firewalls, Intrusion Detection Systems und Anti-Malware-Lösungen

Hinterfragen Sie den Sinn der Protokolle

Die Nutzung aller Protokollierungsmöglichkeiten mag manchem ein Gefühl der Sicherheit verleihen. In Wirklichkeit trügt dieser Schein. Denn Protokolle können einen Missbrauch oder Angriff auf das IT-System nicht vereiteln, sondern lediglich dokumentieren.

Sie helfen dabei, Schwachstelle aufzuspüren und die IT-Sicherheit zu optimieren. Dazu müssen sie jedoch auch ausgewertet werden können. Möglichst viele und umfangreiche Protokolle führen eher zu einem Datensumpf und machen selbst automatische Auswertungen aufwändig.

Machen Sie deshalb auf die Vorgaben des Datenschutzes aufmerksam, die auch dafür sorgen, dass die Protokolle dem eigentlichen Zweck der Revisionsfähigkeit, Kontrolle und Optimierung der Sicherheitsbemühungen dienen und auswertbar bleiben.

Prüfen Sie die Datenschutzkonformität der Protokolle

Aus Sicht des Datenschutzes gibt es klare Grundsätze, die es zu beachten gilt. So dürfen Protokolle nur den für die Aufgabenerfüllung notwendigen Umfang haben (Grundsatz der Erforderlichkeit). Zur Systemüberwachung benötigt ein Administrator z.B. Protokolle über

  • die Modifikation von Systemeinstellungen
  • Änderungen in der Benutzerverwaltung und im Privilegiensystem
  • Änderungen an installierter Software
  • Modifikationen an den Dateisystemen
  • Maßnahmen zur Datensicherung

Sehen Sie sich die Inhalte der Protokolle genau an und prüfen Sie, ob und wenn ja welche personenbezogenen Daten aufgezeichnet werden. Wann immer möglich, sollte auf die Speicherung personenbezogener Daten verzichtet werden (Grundsatz der Datensparsamkeit) und von Anonymisierung/Pseudonymisierung Gebrauch gemacht werden.

Verhindern Sie den Missbrauch der Protokolle

Ein weiterer Grundsatz gilt der datenschutzrechtlichen Zweckbindung der Protokolle. Protokolle dürfen kein Selbstzweck sein, sondern müssen im Vorfeld für einen bestimmten Zweck definiert werden. Insbesondere dürfen Protokolle für keinen anderen Zweck als den im Vorfeld definierten genutzt werden. Um dies und damit einen Missbrauch zu verhindern, sollten Sie prüfen, ob die Generierung und die Speicherung der Protokolle nur zugriffsgeschützt erfolgen kann.

Neben der Vertraulichkeit der Protokolle müssen Sie auch deren Integrität beachten. Eine nachträgliche Änderung eines Protokolls muss ausgeschlossen werden. Dies ist insbesondere bei der Protokollierung der Administratoraktivitäten von großer Bedeutung. Weiterhin gilt es, die Protokolle nach ihrer Zweckerfüllung umgehend zu löschen.

Begrenzen Sie den Protokollumfang

Die Erforderlichkeit einer Protokollierung und deren Zweckbindung bestimmen auch den Umfang der Protokolle. Eine sinnvolle Speicherung und Auswertung sind nur mit einem begrenzten Protokollumfang zu erreichen.

Bei der Auswertung werden Sie sich in der Regel entsprechenden Analysewerkzeugen bedienen müssen, um mögliche Verstöße zeitnah bemerken zu können. Auch diese Analysewerkzeuge sowie die Auswertungen müssen zugriffsgeschützt sein.

Begleiten Sie die Auswertungen

Achten Sie darauf, dass die Analysen nicht durch möglicherweise Betroffene, wie dem Administrator, alleine durchgeführt werden. Fordern Sie deshalb das Vier-Augen-Prinzip bei der Auswertung der Protokolle und beziehen Sie auch die Mitarbeitervertretung ein, wenn im Verdachtsfall mitarbeiterbezogene Auswertungen durchgeführt werden. Stellen Sie zudem sicher, dass auch tatsächlich Auswertungen stattfinden und zwar regelmäßig.

Fazit: Keine Protokolle ohne Einbeziehung des Datenschutzes

Damit Protokolle wirklich eine Hilfe und keine Gefährdung für den Datenschutz darstellen, sollten Sie insbesondere die folgenden Punkte beachten:

  • Zweckgebundenheit der Protokolle
  • Erforderlichkeit der Protokolle
  • Datensparsamkeit
  • Zuständigkeit für die Auswertung der Protokolle (Vier-Augen-Prinzip)
  • Regelmäßigkeit und Art der Auswertungen
  • Sicherer Speicherort für Protokolle und Auswertungen
  • Manipulationssicherheit für Protokolle
  • Sicherstellung der Richtigkeit der angegebenen Zeitpunkte
  • Begrenzter Protokollumfang
  • Zeitnahe Löschung der Protokolle
  • Einziehung der Mitarbeitervertretung und des Datenschutzbeauftragten
  • Unterrichtung der Mitarbeiter über Protokollierungen

Oliver Schonschek, Diplom-Physiker und Fachjournalist

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln