RiLi-Protokollierung: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{{#seo: | |||
|title= Muster Richtlinie für die Protokollierung | |||
|keywords= ISMS,Richtlinie,Protokollierung,Logging,Logauswertung,Datenschutz,Muster | |||
|description= Diese Muster Richtlinie beschreibt grundlegenden Anforderungen und Regelungen zur Protokollierung in IT-Systemen und Verfahren sowie die Anforderungen an system- und verfahrensspezifische Protokollierungskonzepte unter Berücksichtigung der Anforderungen des Datenschutzes. | |||
}} | |||
Mustervorlage: '''"Protokollierungsrichtlinie"''' | Mustervorlage: '''"Protokollierungsrichtlinie"''' | ||
== Einleitung == | == Einleitung == |
Version vom 11. April 2023, 08:24 Uhr
Mustervorlage: "Protokollierungsrichtlinie"
Einleitung
Protokollierung ist ein elementarer Baustein der Sicherheitsarchitektur. Protokollierung kann dazu beitragen sowohl technische Probleme als auch Sicherheitsvorfälle zu erkennen und im Nachgang zu analysieren. Dabei sind datenschutzrechtliche Aspekte zu Umfang, Speicherfristen und Auswertung der Protokolle zu berücksichtigen.
Protokollierung im Sinne dieser Richtlinie ist die systematische Erfassung und Dokumentation bestimmter Tätigkeiten oder Aktionen sowie ggf. deren Ereignisse, die für den ordnungsgemäßen, sicheren und datenschutzkonformen Betrieb von IT-Systemen und Verfahren relevant sind.
Geltungsbereich
Die Richtlinie Protokollierung gilt für alle IT-Systeme und Verfahren der Organisation.
Zielsetzung
Diese Richtlinie beschreibt grundlegenden Anforderungen und Regelungen zur Protokollierung in IT-Systemen und Verfahren sowie die Anforderungen an system- und verfahrensspezifische Protokollierungskonzepte unter Berücksichtigung der Anforderungen des Datenschutzes.
Die detaillierte Umsetzung der Richtlinie für spezifische IT-Systeme und Verfahren wird in nachgeordneten Protokollierungskonzepten und Anweisungen beschrieben.
Gesetzliche Rahmenbedingungen
Rechtliche Grundlage für dem Umfang der Protokollierung und deren Auswertung sind u.a.
- Grundsätze für die Verarbeitung personenbezogener Daten nach Art. 5 DSGVO.
- Anforderungen an die Protokollierung nach § 76 Bundesdatenschutzgesetz.
- Anforderungen nach dem Standard-Datenschutzmodell Baustein 43 - Protokollieren.
- ggf. weitere organisationsspezifische Rechtsgrundlagen.
Allgemeine Anforderungen zur Protokollierung
Protokollierung muss geplant und strukturiert erfolgen. Eine wahllose Protokollierung kann schnell erhebliche Ressourcen binden und ist -bezogen auf personenbezogene Daten- auch nicht zulässig. Für jede Protokollierung sind sowohl grundsätzliche als auch system- bzw. verfahrensspezifische Belangen zu berücksichtigen.
Arten der Protokollierung
Manuelle Protokollierung
Eine manuelle Protokollierung kann offline (in Papierform) oder online (Office-Listen, Logbücher, TicketSystem, ...) erfolgen. Beispiele für eine manuelle Protokollierung sind Besucherlisten für den Zutritt zu Gebäuden, IT-Logbücher für administrative Arbeiten oder Ticketsysteme für die Dokumentation administrativer Tätigkeiten und die Bearbeitung von Aufträgen.
Technische Protokollierung
Technische Protokolle werden automatisiert von IT-Systemen erstellt und enthalten Informationen zu Abläufen und Betriebszuständen von IT-Systemen.
Technische Protokolle enthalten im Wesentlichen Informationen zur Funktion und Verfügbarkeit von IT-Systemen und Diensten:
- Starten und stoppen von IT-Systemen und Diensten
- Ressourcenbedarf von Systemen und Warnungen bei Überschreitung von Schwellwerten
- Fehlermeldungen von Systemen und Diensten
- Informationen zu einzelnen Programmabläufen
Administrative Protokollierung
Administrative Protokolle enthalten Informationen zu administrativen Tätigkeiten oder Abläufen an/auf IT-Systemen. Diese Abläufen oder Tätigkeiten erfordern i.d.R. besondere/priviligierte Rechte auf dem IT-System.
Administrative Protokolle enthalten insbesondere Informationen über:
- Veränderung der IT-Infrastruktur (z.B. Austausch von Hardwarekomponenten oder Änderung der Anbindung an Netzwerk- oder Speichersystemen)
- Installation oder Veränderungen von IT-Systemen, (z.B. die Installation oder Veränderung von System- und Anwendungssoftware incl. Updates und Patches)
- Nutzung Administrativer Accounts zur Veränderung von Systemkonfigurationen oder Daten
- Einrichtung oder Löschung von Benutzern auf Systemebene
- Veränderung von Zugriffsrechten auf Systemebene
- Löschung von IT-Systemen oder Softwarekomponenten
- Durchführung von systemweiten Datensicherungen (Backup oder Restore)
- Sonstige priveligierte Aktionen zur Veränderung von Systemen oder Daten (z.B. zur Fehlerkorrekturen, Störungsbeseitigung oder dem Import/Export von Datenbeständen)
- Alle Tätigkeiten mit administrativen Rechten unter Umgehung des verfahrensspezifischen Rollen- und Berechtigungsstrukturen.
Anwendungs Protokolle
Anwendungsprotokolle enthalten Aktionen innerhalb eines Verfahrens. Diese Protokolle sind insbesondere aus Datenschutzsicht relevant, wenn personenbezogene Daten in dem Verfahren verarbeitet werden.
Anwendungsprotokolle enthalten insbesondere Informationen über:
- Einrichtung und Änderung von Benutzerberechtigungen
- Erfassung, Änderung und Löschung von Daten
- Zugriff, Abruf, Auswertung und Übertragung von Daten
Protokollierung Sicherheitsrelevante Ereignisse
Bei einer Protokollierung von sicherheitsrelevanten Ereignis handelt es sich um die Erfassung aller Ereignisse die die Sicherheits- oder Datenschutzziele eines IT-Systems oder Verfahrens gefährden könnten.
Sicherheitsrelevante Ereignisse sind insbesondere:
- Alle Zugriffe mit priveligierten Rechten
- Fehlgeschlagene Anmelde oder Zugriffsversuche
- Änderungen in Überwachungs- und Protokollierungseinstellungen (z.B. Größe des Protokollspeichers, Aktivierung/Deaktivierung der Protokollierung)
- Zugriff, Veränderung oder Löschung von Daten außerhalb der Berechtigungsstrukturen des Verfahrens.
- Zugriff, Veränderung oder Löschung von Protokollierungsdaten
- Aktivieren deaktivierter lokaler Konten (z.B. Gastzugänge)
- Einrichtung, Veränderung oder Löschung neuer Benutzeraccounts
- Änderung von Berechtigungen
- Ausfall oder Eingeschränkte Funktion von IT-Systemen oder Verfahren
- Eingabefehler (insb. in Webanwendungen)
- Sonstige system- oder dienstspezifische Sicherheitsereignisse
Speicherung von Protokolldaten
- Es müssen stabile, einheitliche und durchsuchbare Datenformate für die Protokollierung verwendet werden, hierfür kommen Formate wie TXT, JSON, XML oder CSV in Betracht.
- Enthalten die Protokolle personenbezogene oder sensible Daten, muss eine Übertragung der Protokolldaten verschlüsselt erfolgen.
- Protokolldaten müssen angemessen vor unberechtigtem Zugriff und Manipulation geschützt werden.
- Die Protokolldaten müssen in das Datensicherungskonzept der Organisation eingebunden werden. Aufbewahrungs- und Löschfristen sind dabei einzuhalten.
Umfang der Protokollierung
Der Umfang der Protokollierung muss sich an den Erfordernissen des Datenschutz und am Schutzbedarf der Informationen orientieren und im Protokollierungskonzept festgelegt werden.
Auswertung von Protokolldaten
Die Auswertung von Protokolldaten ist nur unter den folgenden Voraussetzungen zulässig:
- Bei der Auswertung von Protokolldaten müssen die geltenden Datenschutzbestimmungen eingehalten werden. Es muss sichergestellt werden, dass personenbezogene Daten nur dann ausgewertet werden, wenn dies rechtlich zulässig ist und dass die Daten angemessen geschützt werden.
- Für die Auswertung von Protokollen mit Personaldaten ist das Vier-Augen-Prinzip anzuwenden.
- Die Auswertung von Protokolldaten darf nur zu einem bestimmten Zweck erfolgen. Diese Zweckbindung muss vorab definiert und im Protokollierungskonzept dokumentiert werden. Die Zweckbindung soll sicherstellen, dass nur die Daten ausgewertet werden, die tatsächlich notwendig sind, um den Zweck zu erfüllen.
- Der Zugriff auf Protokoll-Dateien muss kontrolliert werden, um Missbrauch zu vermeiden.
Quick Freeze
"Quick Freeze" bezeichnet eine umgehende Sicherung von Protokolldaten z.B. als Beweismaterial zum Zwecke der Strafverfolgung. Die Protokolldaten werden vorübergehend unveränderbar gesichert (Anlassdatenspeicherung).
Ein Quick Freeze kann auch vor dem Vorliegen einer gerichtlichen Verfügung erfolgen. Eine Auswertung oder Weitergabe ist jedoch erst nach einer entsprechenden Verfügung zulässig.
Löschung von Protokolldaten
Für alle Protokolle muss im Protokollierungskonzept eine maximale Speicherdauer festgelegt werden. Alle Protokolldaten die die Speicherfrist überschreiten, müssen (wenn möglich automatisiert) gelöscht werden.
Sofern rechtliche, vertragliche oder technische Regelungen keine Speicherfrist vorgeben müssen die Protokolle gelöscht werden sowie sie nicht mehr benötigt werden, spätestens jedoch nach sechs Monaten.
Protokolldaten, die im Rahmen eines Quick Freezes gesichert wurden, sind bei ablehnendem richterlichen Beschlusses oder nach Übergabe an die Behörden nach richterlicher Verfügung unverzüglich zu löschen.
Anforderung an das Protokollierungskonzept
Für jede Anwendung muss ein spezifisches Protokollierungskonzept erstellt werden. Dies kann als eigenständiges Konzept oder als eigenes Kapitel im Betriebshandbuch des IT-Systems oder des Verfahrens beschrieben sein.
Das Protokollierungskonzept muss mindestens die folgenden Angaben enthalten:
Geltungsbereich
Für welche IT-Systeme und/oder Verfahren gilt das Protokollierungskonzept.
Zweck der Protokollierung
Grundlagen der Protokollierung (z.B. rechtliche, vertragliche oder technische Anforderungen).
Ziele der Protokollierung (z.B. technische Überwachung der Systeme, Überwachung administrativer Tätigkeiten im Rahmen einer Auftragsdatenverarbeitung, Überwachung von Verfahrensabläufen zur Sicherung der Datenintegrität)
Inhalt und Umfang
Was wird protokolliert und in welcher Detailtiefe.
Auswertung
Wie, wann und von wem werden die Protokolle automatisiert oder manuell ausgewertet?
Wer hat Zugriff auf die Protokolle (ggf. Vier-Augen-Prinzip oder Pseudonymisierung/Anonymisierung nötig?)
Löschfristen
Wie lange dürfen welche Protokolldaten aufbewahrt werden?
Rollen und Berechtigungskonzept
Wer hat wie Zugriff auf die Protokolldaten? (ggf. Berücksichtigung von Vier-Augen-Prinzip)
Zuständigkeiten für das Controlling der Ordnungsmäßigkeit
Wer ist verantwortlich für die Kontrolle im Umgang mit Protokolldaten (Revisionsprozess)?
Schlussbemerkung
Inkrafttreten
Diese Richtlinie tritt zum 01.01.2222 in Kraft.
Freigegeben durch: Organisationsleitung
Ort, 01.12.2220,
Unterschrift, Name der Leitung