Datenschutzfreundliche Protokollierung

© paxi, Fotolia

Diskrete Logs

,
Protokollierung von Netzwerkdaten ist einerseits zur Fehlersuche unabdingbar, andererseits besteht die Gefahr, dass sie zum gläsernen Mitarbeiter führt. Der Widerspruch scheint unvereinbar, doch mit wenig Aufwand ist ein Ausweg realisierbar.
Was das Backup wert war, erweist sich, sobald man es versucht ganz oder teilweise wiederherzustellen. Spätestens dann macht sich die Wahl des richtigen Tools ... (mehr)

Die gängige Vorstellung vieler ITler ist, dass der Datenschutzbeauftragte und der IT-Sicherheitsbeauftragte ständig im Clinch liegen. Der Datenschutzbeauftragte will möglichst keine Protokollierung, und der IT-Sicherheitsbeauftragte will die totale Überwachung und Kontrolle.

Datenschutz und IT-Sicherheit

Das Bundesdatenschutzgesetz gibt in § 3a vor: "Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen." Das beschreibt die Zielvorstellungen des Datenschutzes perfekt. Denn eine Datenverarbeitungsanlage, in der keine personenbezogenen Daten gespeichert sind, kann das Grundrecht auf "informationelle Selbstbestimmung" nicht verletzen.

Zudem ist klar, dass das Missbrauchsrisiko einer Datensammlung umso geringer ist, je weniger personenbezogene Daten in dem System vorhanden sind. Daraus folgt, dass man für einen vorgegebenen Zweck nur die Daten erheben sollte, die zur Zweckerfüllung erforderlich sind. Eine Speicherung von Daten, die derzeit nicht benötigt werden, für den Fall, dass sie später einmal zu gebrauchen wären (Vorratsdatenspeicherung), ist nicht zulässig.

Der IT-Sicherheitsbeauftragte muss die Sicherheit der im Unternehmen eingesetzten Datenverarbeitungsanlagen verbessern. Dazu gehört nach allgemeiner Meinung auch die Aufklärung eventueller Missbrauchsfälle. Hierzu werden Kommunikationsvorgänge protokolliert und geloggt, insbesondere wird auf Servern, Firewalls, IDS-Systemen und vielen weiteren Netzwerkkomponenten das Nutzungsverhalten der Benutzer in Protokolldateien gespeichert. In der Praxis lassen sich bei manchen Verantwortlichen allerdings immer wieder eigenartige Vorstellungen über Art und Umfang ihrer rechtlichen Verpflichtungen zur Speicherung und Aufbewahrung dieser Log-Dateien feststellen. So sind manche Verantwortliche beispielsweise der irrigen Meinung, sie müssten alle Daten bevorraten, die von einer Strafverfolgungsbehörde in der Zukunft irgendwann einmal angefordert werden könnten, weil sie sich sonst strafbar machen würden.

Das Dilemma lässt sich leicht auflösen: In einem Unternehmen dürfen alle die Daten gespeichert werden, die zur Aufrechterhaltung der IT-Sicherheit und zur Fehlersuche nötig sind. Bei der Auslegung des Begriffs "erforderlich" sind strenge Maßstäbe anzulegen. Auf keinen Fall ist es zulässig, Daten zu speichern, die man eventuell irgendwann einmal benötigt.

Für die Fehlersuche auf einem Mail-Server reicht zum Beispiel eine Speicherdauer von wenigen Tagen. Kein Nutzer geht nach einigen Monaten zum Administrator des Mail-Servers und beschwert sich, dass eine E-Mail nicht angekommen ist.

Automatische Warnungen

Für seinen Warn-Dienst wertet das DFN-CERT (Verein zur Förderung eines Deutschen Forschungsnetzes – DFN) eine Anzahl von öffentlichen und nicht-öffentlichen Quellen aus, um Probleme zu entdecken, die einen Bezug zu Rechnersystemen in den Netzen der Mitglieder des DFN haben. Außerdem betreibt es eigene Sensoren wie etwa Honey Pots, um die Informationsbasis weiter auszudehnen. Das DFN-CERT sammelt, korreliert und normiert diese Daten und stellt jedem DFN-Anwender den Zugriff auf die Daten seiner Einrichtung zur Verfügung. Dies umfasst die Möglichkeit zur Konfiguration einrichtungsspezifischer Einstellungen.

Viele Nutzer betreiben ihr internes Netz hinter einem NAT-Gateway, um die interne Netzstruktur zu verbergen oder auch, weil nicht ausreichend offizielle IP-Adressen zur Verfügung stehen. In den Warnmeldungen findet sich dann nur die IP-Adresse des NAT-Gateways. Und damit kommt man bei der Suche nach dem möglicherweise mit Schadsoftware befallen Rechner nicht weiter. Die Konsequenz beim IT-Sicherheitsbeauftragten ist dann unter Umständen, alle Verbindungen durch das NAT-Gateway zu protokollieren. Hier kommt dann sehr schnell der Betriebs- oder Personalrat mit ins Boot, da eine Verhaltenskontrolle der Beschäftigten mit technischen Mitteln gegeben sein kann (etwa § 87 Abs. 1 Nr. 6 Betriebsverfassungsgesetz oder § 75 Abs. 3 Nr. 17 Bundespersonalvertretungsgesetz in Verbindung mit der ständigen Rechtsprechung des Bundesarbeitsgerichts). Über die Auswertung der protokollierten Verbindungen wäre schließlich die komplette Internetnutzung der Belegschaft nachzuvollziehen. Die Brisanz der Protokolle liegt auf der Hand.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019