RiLi-Protokollierung: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Mustervorlage: '''"Protokollierungsrichtlinie"'''
{{#seo:
 
|title=Muster-Richtlinie für die Protokollierung
|keywords=ISMS,Richtlinie,Protokollierung,Logging,Logauswertung,Datenschutz,Muster
|description=Diese Musterrichtlinie beschreibt Regelungen zur Protokollierung in IT-Systemen und Verfahren, sowie Anforderungen an die Speicherung, Auswertung und Löschung der Protokolldaten.
}}{{SHORTDESC:Mustervorlage für eine Protokollierungsrichtlinie}}
''Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Protokollierung sowie Anforderungen an die Speicherung, Auswertung und Löschung der Protokolldaten, um Sicherheit und Datenschutz zu gewährleisten.''


== Einleitung ==
== Einleitung ==


Protokollierung ist ein elementarer Baustein der Sicherheitsarchitektur. Protokollierung kann dazu beitragen sowohl technische Probleme als auch Sicherheitsvorfälle zu erkennen und im Nachgang zu analysieren. Dabei sind datenschutzrechtliche Aspekte zu Umfang, Speicherfristen und Auswertung der Protokolle zu berücksichtigen.
Protokollierung ist ein elementarer Baustein der Sicherheitsarchitektur. Die Protokollierung kann dazu beitragen sowohl technische Probleme als auch Sicherheitsvorfälle zu erkennen und im Nachgang zu analysieren. Dabei sind datenschutzrechtliche Aspekte zu Umfang, Speicherfristen und Auswertung der Protokolle zu berücksichtigen.


Protokollierung im Sinne dieser Richtlinie ist die systematische Erfassung und Dokumentation bestimmter Tätigkeiten oder Aktionen sowie ggf. deren Ereignisse, die für den ordnungsgemäßen, sicheren und datenschutzkonformen Betrieb von IT-Systemen und Verfahren relevant sind.
Protokollierung im Sinne dieser Richtlinie ist die systematische Erfassung und Dokumentation bestimmter Tätigkeiten oder Aktionen sowie ggf. deren Ereignisse, die für den ordnungsgemäßen, sicheren und datenschutzkonformen Betrieb von IT-Systemen und Verfahren relevant sind.
Zeile 26: Zeile 30:
* Anforderungen nach dem Standard-Datenschutzmodell Baustein 43 - Protokollieren.
* Anforderungen nach dem Standard-Datenschutzmodell Baustein 43 - Protokollieren.
* ''ggf. weitere organisationsspezifische Rechtsgrundlagen.''
* ''ggf. weitere organisationsspezifische Rechtsgrundlagen.''
''Mögliche weitere rechtliche Rahmenbedingungen sind im Artikel [[Rechtsgrundlagen]] aufgelistet.''


== Allgemeine Anforderungen zur Protokollierung ==
== Allgemeine Anforderungen zur Protokollierung ==


Protokollierung muss geplant und strukturiert erfolgen. Eine wahllose Protokollierung kann schnell erhebliche Ressourcen binden und ist -bezogen auf personenbezogene Daten- auch nicht zulässig. Für jede Protokollierung sind sowohl grundsätzliche als auch system- bzw. verfahrensspezifische Belangen zu berücksichtigen.
Die Protokollierung muss geplant und strukturiert erfolgen. Eine wahllose Protokollierung kann schnell erhebliche Ressourcen binden und ist - bezogen auf personenbezogene Daten - auch nicht zulässig. Bei jeder Protokollierung sind sowohl grundsätzliche als auch system- und verfahrensspezifische Aspekte zu berücksichtigen.


=== Arten der Protokollierung ===
=== Arten der Protokollierung ===
Zeile 35: Zeile 40:
==== Manuelle Protokollierung ====
==== Manuelle Protokollierung ====


Eine manuelle Protokollierung kann offline (in Papierform) oder online (Office-Listen, Logbücher, TicketSystem, ...) erfolgen. Beispiele für eine manuelle Protokollierung sind Besucherlisten für den Zutritt zu Gebäuden, IT-Logbücher für administrative Arbeiten oder Ticketsysteme für die Dokumentation administrativer Tätigkeiten und die Bearbeitung von Aufträgen.
Eine manuelle Protokollierung kann offline (in Papierform) oder online (Office-Listen, Logbücher, Ticketsystem, ...) erfolgen. Beispiele für eine manuelle Protokollierung sind Besucherlisten für den Zutritt zu Gebäuden, IT-Logbücher für administrative Arbeiten oder Ticketsysteme für die Dokumentation von administrativer Tätigkeiten und die Bearbeitung von Aufträgen.


==== Technische Protokollierung ====
==== Technische Protokollierung ====


Technische Protokolle werden automatisiert von IT-Systemen erstellt und enthalten Informationen zu Abläufen und Betriebszuständen von IT-Systemen.
Technische Protokolle werden von IT-Systemen automatisiert erzeugt und enthalten Informationen über Abläufe und Betriebszustände von IT-Systemen.
 
Technische Protokolle enthalten im Wesentlichen Informationen zur Funktion und Verfügbarkeit von IT-Systemen und Diensten:


* Starten und stoppen von IT-Systemen und Diensten
Technische Protokolle enthalten im Wesentlichen Informationen über die Funktion und Verfügbarkeit von IT-Systemen und Diensten:
* Ressourcenbedarf von Systemen und Warnungen bei Überschreitung von Schwellwerten
* Start und Stopp von IT-Systemen und Diensten
* Ressourcenbedarf von Systemen und Warnungen bei Überschreitung von Schwellenwerten
* Fehlermeldungen von Systemen und Diensten
* Fehlermeldungen von Systemen und Diensten
* Informationen zu einzelnen Programmabläufen
* Informationen über einzelne Programmabläufe


==== Administrative Protokollierung ====
==== Administrative Protokollierung ====


Administrative Protokolle enthalten Informationen zu administrativen Tätigkeiten oder Abläufen an/auf IT-Systemen.
Administrative Protokolle enthalten Informationen über administrative Tätigkeiten oder Abläufe an/auf IT-Systemen. Diese Vorgänge oder Tätigkeiten erfordern in der Regel besondere / privilegierte Rechte auf dem IT-System.
Diese Abläufen oder Tätigkeiten erfordern i.d.R. besondere/priviligierte Rechte auf dem IT-System.


Administrative Protokolle enthalten insbesondere Informationen über:
Administrative Protokolle enthalten insbesondere Informationen über:
* Veränderung der IT-Infrastruktur (z.B. Austausch von Hardwarekomponenten oder Änderung der Anbindung an Netzwerk- oder Speichersystemen)
* Änderungen an der IT-Infrastruktur (z.B. Austausch von Hardwarekomponenten oder Änderung der Anbindung an Netzwerk- oder Speichersysteme)
* Installation oder Veränderungen von IT-Systemen, (z.B. die Installation oder Veränderung von System- und Anwendungssoftware incl. Updates und Patches)
 
* Nutzung Administrativer Accounts zur Veränderung von Systemkonfigurationen oder Daten
* Installation oder Änderung von IT-Systemen (z.B. Installation oder Änderung von System- und Anwendungssoftware einschließlich Updates und Patches)
* Einrichtung oder Löschung von Benutzern auf Systemebene
* Nutzung administrativer Accounts zur Änderung von Systemkonfigurationen oder Daten
* Veränderung von Zugriffsrechten auf Systemebene
* Anlegen oder Löschen von Benutzern auf Systemebene
* Löschung von IT-Systemen oder Softwarekomponenten
* Änderung von Zugriffsrechten auf Systemebene
* Löschen von IT-Systemen oder Softwarekomponenten
* Durchführung von systemweiten Datensicherungen (Backup oder Restore)
* Durchführung von systemweiten Datensicherungen (Backup oder Restore)
* Sonstige priveligierte Aktionen zur Veränderung von Systemen oder Daten (z.B. zur Fehlerkorrekturen, Störungsbeseitigung oder dem Import/Export von Datenbeständen)
* Sonstige privilegierte Aktionen zur Veränderung von Systemen oder Daten (z.B. zur Fehlerbehebung, Störungsbeseitigung oder zum Import/Export von Datenbeständen).
* Alle Tätigkeiten mit administrativen Rechten unter Umgehung des verfahrensspezifischen Rollen- und Berechtigungsstrukturen.
* Alle Aktivitäten mit administrativen Rechten unter Umgehung der verfahrensspezifischen Rollen- und Berechtigungsstrukturen.


==== Anwendungs Protokolle ====
==== Anwendungsprotokolle ====


Anwendungsprotokolle enthalten Aktionen innerhalb eines Verfahrens. Diese Protokolle sind insbesondere aus Datenschutzsicht relevant, wenn personenbezogene Daten in dem Verfahren verarbeitet werden.
Anwendungsprotokolle enthalten Aktionen innerhalb eines Verfahrens. Diese Protokolle sind insbesondere dann datenschutzrechtlich relevant, wenn in dem Verfahren personenbezogene Daten verarbeitet werden.


Anwendungsprotokolle enthalten insbesondere Informationen über:
Anwendungsprotokolle enthalten insbesondere Informationen über:


* Einrichtung und Änderung von Benutzerberechtigungen
* Einrichtung und Änderung von Benutzerrechten
* Erfassung, Änderung und Löschung von Daten
* Erfassung, Änderung und Löschung von Daten
* Zugriff, Abruf, Auswertung und Übertragung von Daten
* Zugriff, Abfrage, Auswertung und Übertragung von Daten


==== Protokollierung Sicherheitsrelevante Ereignisse ====
==== Protokollierung sicherheitsrelevanter Ereignisse ====


Bei einer Protokollierung von sicherheitsrelevanten Ereignis handelt es sich um die Erfassung aller Ereignisse die die Sicherheits- oder Datenschutzziele eines IT-Systems oder Verfahrens gefährden könnten.
Bei einer Protokollierung von sicherheitsrelevanten Ereignis handelt es sich um die Erfassung aller Ereignisse die die Sicherheits- oder Datenschutzziele eines IT-Systems oder Verfahrens gefährden könnten.
Zeile 92: Zeile 96:


=== Speicherung von Protokolldaten ===
=== Speicherung von Protokolldaten ===
 
''Die folgenden Regelungen sind organisationsspezifisch zu konkretisieren:''
* ...
* Für die Protokollierung müssen stabile, einheitliche und durchsuchbare Datenformate verwendet werden, wobei Formate wie TXT,  JSON, XML oder CSV in Betracht kommen.
* Protokolldaten müssen angemessen vor unberechtigtem Zugriff und Manipulation geschützt werden.
* Enthalten die Protokolle personenbezogene oder sensible Daten, muss die Übertragung der Protokolldaten verschlüsselt erfolgen.
* ...
* Die Protokolldaten sind in geeigneter Weise vor unberechtigtem Zugriff und Manipulation zu schützen.
* Die Protokolldaten sind in das Datensicherungskonzept der Organisation zu integrieren. Aufbewahrungs- und Löschfristen sind zu beachten.


=== Umfang der Protokollierung ===
=== Umfang der Protokollierung ===


Der Umfang der Protokollierung muss sich an den Erfordernissen des Datenschutz und am Schutzbedarf der Informationen orientieren und im Protokollierungskonzept festgelegt werden.
Der Umfang der Protokollierung muss sich an den Erfordernissen des Datenschutzes und dem Schutzbedarf der Informationen orientieren und im Protokollierungskonzept festgelegt werden.


=== Auswertung von Protokolldaten ===
=== Auswertung von Protokolldaten ===
Die Auswertung von Protokolldaten ist nur unter den folgenden Voraussetzungen zulässig:
* Bei der Auswertung von Protokolldaten müssen die geltenden Datenschutzbestimmungen eingehalten werden. Es muss sichergestellt sein, dass personenbezogene Daten nur ausgewertet werden, wenn dies rechtlich zulässig ist und die Daten angemessen geschützt werden.
* Bei der Auswertung von Protokolldaten, die personenbezogene Daten enthalten, ist das Vier-Augen-Prinzip anzuwenden.
* Die Auswertung von Protokolldaten darf nur zweckgebunden erfolgen. Diese Zweckbindung ist vorab festzulegen und im Protokollierungskonzept zu dokumentieren. Die Zweckbindung soll sicherstellen, dass nur die Daten ausgewertet werden, die zur Erfüllung des Zwecks tatsächlich erforderlich sind.
* Der Zugriff auf die Protokolldateien ist zu kontrollieren, um Missbrauch zu verhindern.


=== Quick Freeze ===
=== Quick Freeze ===


"Quick Freeze" bezeichnet eine umgehende Sicherung von Protokolldaten z.B. als Beweismaterial zum Zwecke der Strafverfolgung. Die Protokolldaten werden vorübergehend unveränderbar gesichert (Anlassdatenspeicherung).
"Quick Freeze" bezeichnet die sofortige Sicherung von Protokolldaten, z.B. als Beweismittel für die Strafverfolgung. Die Protokolldaten werden vorübergehend unveränderbar gesichert (Anlassdatenspeicherung).


Ein Quick Freeze kann auch vor dem Vorliegen einer gerichtlichen Verfügung erfolgen. Eine Auswertung oder Weitergabe ist jedoch erst nach einer entsprechenden Verfügung zulässig.
Ein Quick Freeze kann auch vor Vorliegen einer richterlichen Anordnung erfolgen. Eine Auswertung oder Übermittlung ist jedoch erst nach Vorliegen einer entsprechenden Anordnung zulässig.


=== Löschung von Protokolldaten ===
=== Löschung von Protokolldaten ===


Für alle Protokolle muss im Protokollierungskonzept eine maximale Speicherdauer festgelegt werden. Alle Protokolldaten die die Speicherfrist überschreiten, müssen (wenn möglich automatisiert) gelöscht werden.
Für alle Protokolle ist im Protokollierungskonzept eine maximale Speicherdauer festzulegen. Alle Protokolldaten, die die Aufbewahrungsfrist überschreiten, sind (möglichst automatisiert) zu löschen.


Sofern rechtliche, vertragliche oder technische Regelungen keine Speicherfrist vorgeben müssen die Protokolle gelöscht werden sowie sie nicht mehr benötigt werden, spätestens jedoch nach sechs Monanten.  
Sofern nicht gesetzliche, vertragliche oder technische Regelungen eine Aufbewahrungsfrist vorsehen, sind die Protokolle zu löschen, sobald sie nicht mehr benötigt werden, spätestens jedoch nach '''sechs''' Monaten.


Protokolldaten, die im Rahmen eines Quick Freezes gesichert wurden, sind bei ablehnendem richterlichen Beschlusses oder nach Übergabe an die Behörden nach richterlicher Verfügung unverzüglich zu löschen.
Protokolldaten, die im Rahmen eines Quick Freeze gesichert wurden, sind unverzüglich zu löschen, wenn ein ablehnender richterlicher Beschluss vorliegt oder die Daten auf richterliche Anordnung den Behörden übergeben wurden.


== Anforderung an das Protokollierungskonzept ==
== Anforderung an das Protokollierungskonzept ==


Für jede Anwendung muss ein spezifisches Protokollierungskonzept erstellt werden. Dies kann als eigenständiges Konzept oder als eigenes Kapitel im Betriebshandbuch des IT-Systems oder des Verfahrens beschrieben sein.  
Für jede Anwendung ist ein spezifisches Protokollierungskonzept zu erstellen. Dies kann als eigenständiges Konzept oder als separates Kapitel im Betriebshandbuch des IT-Systems oder Verfahrens beschrieben werden.  
 
Das Protokollierungskonzept muss mindestens die folgenden Angaben enthalten:


Das Protokollierungskonzept muss mindestens folgende Angaben enthalten:<blockquote>
=== Geltungsbereich ===
=== Geltungsbereich ===
Für welche IT-Systeme und/oder Verfahren gilt das Protokollierungskonzept.
''Für welche IT-Systeme und/oder Verfahren gilt das Protokollierungskonzept.''


=== Zweck der Protokollierung ===
=== Zweck der Protokollierung ===
Grundlagen der Protokollierung (z.B. rechtliche, vertragliche oder technische Anforderungen).
''Grundlagen der Protokollierung (z.B. gesetzliche, vertragliche oder technische Anforderungen).''


Ziele der Protokollierung (z.B. technische Überwachung der Systeme, Überwachung administrativer Tätigkeiten im Rahmen einer Auftragsdatenverarbeitung, Überwachung von Verfahrensabläufen zur Sicherung der Datenintegrität)
''Ziele der Protokollierung (z.B. technische Überwachung der Systeme, Überwachung administrativer Tätigkeiten im Rahmen einer Auftragsdatenverarbeitung, Überwachung von Verfahrensabläufen zur Sicherstellung der Datenintegrität)''


=== Inhalt und Umfang ===
=== Inhalt und Umfang ===
Was wird protokolliert und in welcher Detailtiefe.
''Was wird in welchem Detaillierungsgrad protokolliert?''


=== Auswertung ===
=== Auswertung ===
Wie, wann und von wem werden die Protokolle automatisiert oder manuell ausgewertet.
''Wie, wann und durch wem werden die Protokolle automatisiert oder manuell ausgewertet?''
 
''Wer hat Zugriff auf die Protokolle (ggf. Vier-Augen-Prinzip oder Pseudonymisierung/Anonymisierung erforderlich?)''


=== Löschfristen ===
=== Löschfristen ===
''Wie lange dürfen welche Protokolldaten gespeichert werden? Wie und durch wem werden sie gelöscht?''


=== Rollen und Berechtigungskonzept ===
=== Rollen und Berechtigungskonzept ===
''Wer hat welchen Zugriff auf die Protokolldaten? (ggf. Berücksichtigung des Vier-Augen-Prinzips)''


=== Zuständigkeiten für das Controlling der Ordnungsmäßigkeit ===
=== Verantwortlichkeiten für die Kontrolle der Ordnungsmäßigkeit ===
''Wer ist verantwortlich für die Kontrolle im Umgang mit Protokolldaten (Revisionsprozess)?''</blockquote>


== Schlussbemerkung ==
== Schlussbemerkung ==
===Behandlung von Ausnahmen===
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.
===Revision===
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.
== Inkrafttreten ==
== Inkrafttreten ==
Diese Richtlinie tritt zum 01.01.2222 in Kraft.
Diese Richtlinie tritt zum 01.01.2222 in Kraft.

Aktuelle Version vom 9. November 2024, 09:12 Uhr

Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Protokollierung sowie Anforderungen an die Speicherung, Auswertung und Löschung der Protokolldaten, um Sicherheit und Datenschutz zu gewährleisten.

Einleitung

Protokollierung ist ein elementarer Baustein der Sicherheitsarchitektur. Die Protokollierung kann dazu beitragen sowohl technische Probleme als auch Sicherheitsvorfälle zu erkennen und im Nachgang zu analysieren. Dabei sind datenschutzrechtliche Aspekte zu Umfang, Speicherfristen und Auswertung der Protokolle zu berücksichtigen.

Protokollierung im Sinne dieser Richtlinie ist die systematische Erfassung und Dokumentation bestimmter Tätigkeiten oder Aktionen sowie ggf. deren Ereignisse, die für den ordnungsgemäßen, sicheren und datenschutzkonformen Betrieb von IT-Systemen und Verfahren relevant sind.

Geltungsbereich

Die Richtlinie Protokollierung gilt für alle IT-Systeme und Verfahren der Organisation.

Zielsetzung

Diese Richtlinie beschreibt grundlegenden Anforderungen und Regelungen zur Protokollierung in IT-Systemen und Verfahren sowie die Anforderungen an system- und verfahrensspezifische Protokollierungskonzepte unter Berücksichtigung der Anforderungen des Datenschutzes.

Die detaillierte Umsetzung der Richtlinie für spezifische IT-Systeme und Verfahren wird in nachgeordneten Protokollierungskonzepten und Anweisungen beschrieben.

Gesetzliche Rahmenbedingungen

Rechtliche Grundlage für dem Umfang der Protokollierung und deren Auswertung sind u.a.

  • Grundsätze für die Verarbeitung personenbezogener Daten nach Art. 5 DSGVO.
  • Anforderungen an die Protokollierung nach § 76 Bundesdatenschutzgesetz.
  • Anforderungen nach dem Standard-Datenschutzmodell Baustein 43 - Protokollieren.
  • ggf. weitere organisationsspezifische Rechtsgrundlagen.

Mögliche weitere rechtliche Rahmenbedingungen sind im Artikel Rechtsgrundlagen aufgelistet.

Allgemeine Anforderungen zur Protokollierung

Die Protokollierung muss geplant und strukturiert erfolgen. Eine wahllose Protokollierung kann schnell erhebliche Ressourcen binden und ist - bezogen auf personenbezogene Daten - auch nicht zulässig. Bei jeder Protokollierung sind sowohl grundsätzliche als auch system- und verfahrensspezifische Aspekte zu berücksichtigen.

Arten der Protokollierung

Manuelle Protokollierung

Eine manuelle Protokollierung kann offline (in Papierform) oder online (Office-Listen, Logbücher, Ticketsystem, ...) erfolgen. Beispiele für eine manuelle Protokollierung sind Besucherlisten für den Zutritt zu Gebäuden, IT-Logbücher für administrative Arbeiten oder Ticketsysteme für die Dokumentation von administrativer Tätigkeiten und die Bearbeitung von Aufträgen.

Technische Protokollierung

Technische Protokolle werden von IT-Systemen automatisiert erzeugt und enthalten Informationen über Abläufe und Betriebszustände von IT-Systemen.

Technische Protokolle enthalten im Wesentlichen Informationen über die Funktion und Verfügbarkeit von IT-Systemen und Diensten:

  • Start und Stopp von IT-Systemen und Diensten
  • Ressourcenbedarf von Systemen und Warnungen bei Überschreitung von Schwellenwerten
  • Fehlermeldungen von Systemen und Diensten
  • Informationen über einzelne Programmabläufe

Administrative Protokollierung

Administrative Protokolle enthalten Informationen über administrative Tätigkeiten oder Abläufe an/auf IT-Systemen. Diese Vorgänge oder Tätigkeiten erfordern in der Regel besondere / privilegierte Rechte auf dem IT-System.

Administrative Protokolle enthalten insbesondere Informationen über:

  • Änderungen an der IT-Infrastruktur (z.B. Austausch von Hardwarekomponenten oder Änderung der Anbindung an Netzwerk- oder Speichersysteme)
  • Installation oder Änderung von IT-Systemen (z.B. Installation oder Änderung von System- und Anwendungssoftware einschließlich Updates und Patches)
  • Nutzung administrativer Accounts zur Änderung von Systemkonfigurationen oder Daten
  • Anlegen oder Löschen von Benutzern auf Systemebene
  • Änderung von Zugriffsrechten auf Systemebene
  • Löschen von IT-Systemen oder Softwarekomponenten
  • Durchführung von systemweiten Datensicherungen (Backup oder Restore)
  • Sonstige privilegierte Aktionen zur Veränderung von Systemen oder Daten (z.B. zur Fehlerbehebung, Störungsbeseitigung oder zum Import/Export von Datenbeständen).
  • Alle Aktivitäten mit administrativen Rechten unter Umgehung der verfahrensspezifischen Rollen- und Berechtigungsstrukturen.

Anwendungsprotokolle

Anwendungsprotokolle enthalten Aktionen innerhalb eines Verfahrens. Diese Protokolle sind insbesondere dann datenschutzrechtlich relevant, wenn in dem Verfahren personenbezogene Daten verarbeitet werden.

Anwendungsprotokolle enthalten insbesondere Informationen über:

  • Einrichtung und Änderung von Benutzerrechten
  • Erfassung, Änderung und Löschung von Daten
  • Zugriff, Abfrage, Auswertung und Übertragung von Daten

Protokollierung sicherheitsrelevanter Ereignisse

Bei einer Protokollierung von sicherheitsrelevanten Ereignis handelt es sich um die Erfassung aller Ereignisse die die Sicherheits- oder Datenschutzziele eines IT-Systems oder Verfahrens gefährden könnten.

Sicherheitsrelevante Ereignisse sind insbesondere:

  • Alle Zugriffe mit priveligierten Rechten
  • Fehlgeschlagene Anmelde oder Zugriffsversuche
  • Änderungen in Überwachungs- und Protokollierungseinstellungen (z.B. Größe des Protokollspeichers, Aktivierung/Deaktivierung der Protokollierung)
  • Zugriff, Veränderung oder Löschung von Daten außerhalb der Berechtigungsstrukturen des Verfahrens.
  • Zugriff, Veränderung oder Löschung von Protokollierungsdaten
  • Aktivieren deaktivierter lokaler Konten (z.B. Gastzugänge)
  • Einrichtung, Veränderung oder Löschung neuer Benutzeraccounts
  • Änderung von Berechtigungen
  • Ausfall oder Eingeschränkte Funktion von IT-Systemen oder Verfahren
  • Eingabefehler (insb. in Webanwendungen)
  • Sonstige system- oder dienstspezifische Sicherheitsereignisse

Speicherung von Protokolldaten

Die folgenden Regelungen sind organisationsspezifisch zu konkretisieren:

  • Für die Protokollierung müssen stabile, einheitliche und durchsuchbare Datenformate verwendet werden, wobei Formate wie TXT, JSON, XML oder CSV in Betracht kommen.
  • Enthalten die Protokolle personenbezogene oder sensible Daten, muss die Übertragung der Protokolldaten verschlüsselt erfolgen.
  • Die Protokolldaten sind in geeigneter Weise vor unberechtigtem Zugriff und Manipulation zu schützen.
  • Die Protokolldaten sind in das Datensicherungskonzept der Organisation zu integrieren. Aufbewahrungs- und Löschfristen sind zu beachten.

Umfang der Protokollierung

Der Umfang der Protokollierung muss sich an den Erfordernissen des Datenschutzes und dem Schutzbedarf der Informationen orientieren und im Protokollierungskonzept festgelegt werden.

Auswertung von Protokolldaten

Die Auswertung von Protokolldaten ist nur unter den folgenden Voraussetzungen zulässig:

  • Bei der Auswertung von Protokolldaten müssen die geltenden Datenschutzbestimmungen eingehalten werden. Es muss sichergestellt sein, dass personenbezogene Daten nur ausgewertet werden, wenn dies rechtlich zulässig ist und die Daten angemessen geschützt werden.
  • Bei der Auswertung von Protokolldaten, die personenbezogene Daten enthalten, ist das Vier-Augen-Prinzip anzuwenden.
  • Die Auswertung von Protokolldaten darf nur zweckgebunden erfolgen. Diese Zweckbindung ist vorab festzulegen und im Protokollierungskonzept zu dokumentieren. Die Zweckbindung soll sicherstellen, dass nur die Daten ausgewertet werden, die zur Erfüllung des Zwecks tatsächlich erforderlich sind.
  • Der Zugriff auf die Protokolldateien ist zu kontrollieren, um Missbrauch zu verhindern.

Quick Freeze

"Quick Freeze" bezeichnet die sofortige Sicherung von Protokolldaten, z.B. als Beweismittel für die Strafverfolgung. Die Protokolldaten werden vorübergehend unveränderbar gesichert (Anlassdatenspeicherung).

Ein Quick Freeze kann auch vor Vorliegen einer richterlichen Anordnung erfolgen. Eine Auswertung oder Übermittlung ist jedoch erst nach Vorliegen einer entsprechenden Anordnung zulässig.

Löschung von Protokolldaten

Für alle Protokolle ist im Protokollierungskonzept eine maximale Speicherdauer festzulegen. Alle Protokolldaten, die die Aufbewahrungsfrist überschreiten, sind (möglichst automatisiert) zu löschen.

Sofern nicht gesetzliche, vertragliche oder technische Regelungen eine Aufbewahrungsfrist vorsehen, sind die Protokolle zu löschen, sobald sie nicht mehr benötigt werden, spätestens jedoch nach sechs Monaten.

Protokolldaten, die im Rahmen eines Quick Freeze gesichert wurden, sind unverzüglich zu löschen, wenn ein ablehnender richterlicher Beschluss vorliegt oder die Daten auf richterliche Anordnung den Behörden übergeben wurden.

Anforderung an das Protokollierungskonzept

Für jede Anwendung ist ein spezifisches Protokollierungskonzept zu erstellen. Dies kann als eigenständiges Konzept oder als separates Kapitel im Betriebshandbuch des IT-Systems oder Verfahrens beschrieben werden.

Das Protokollierungskonzept muss mindestens folgende Angaben enthalten:

Geltungsbereich

Für welche IT-Systeme und/oder Verfahren gilt das Protokollierungskonzept.

Zweck der Protokollierung

Grundlagen der Protokollierung (z.B. gesetzliche, vertragliche oder technische Anforderungen).

Ziele der Protokollierung (z.B. technische Überwachung der Systeme, Überwachung administrativer Tätigkeiten im Rahmen einer Auftragsdatenverarbeitung, Überwachung von Verfahrensabläufen zur Sicherstellung der Datenintegrität)

Inhalt und Umfang

Was wird in welchem Detaillierungsgrad protokolliert?

Auswertung

Wie, wann und durch wem werden die Protokolle automatisiert oder manuell ausgewertet?

Wer hat Zugriff auf die Protokolle (ggf. Vier-Augen-Prinzip oder Pseudonymisierung/Anonymisierung erforderlich?)

Löschfristen

Wie lange dürfen welche Protokolldaten gespeichert werden? Wie und durch wem werden sie gelöscht?

Rollen und Berechtigungskonzept

Wer hat welchen Zugriff auf die Protokolldaten? (ggf. Berücksichtigung des Vier-Augen-Prinzips)

Verantwortlichkeiten für die Kontrolle der Ordnungsmäßigkeit

Wer ist verantwortlich für die Kontrolle im Umgang mit Protokolldaten (Revisionsprozess)?

Schlussbemerkung

Behandlung von Ausnahmen

Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des Ausnahmemanagements möglich.

Revision

Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.

Inkrafttreten

Diese Richtlinie tritt zum 01.01.2222 in Kraft.

Freigegeben durch: Organisationsleitung

Ort, 01.12.2220,

Unterschrift, Name der Leitung