Protokollierung - für unsere Sicherheit!
"Systeme zur Angriffserkennung" funktionieren nur, wenn Zugriffe auf personenbezogene Daten und andere Verarbeitungsvorgänge protokolliert werden.
Protokollierung für Ihre Sicherheit |
Die Protokollierung bildet die Basis für eine sichere Datenverarbeitung.
Cyberangriffe sind in aller Munde. Sie haben schon viele Unternehmen getroffen,
aber auch Krankenhäuser und sonstige Gesundheitseinrichtungen bleiben nicht verschont.
Die Webseiten sämtlicher Industrie- und Handelskammern in Deutschland wurden kürzlich böswillig
lahmgelegt. Die Liste der Beispiele ließe sich leicht verlängern. Jedes einzelne Beispiel ist Grund genug, die Cybersicherheit sehr ernst zu nehmen.
Systeme zur Angriffserkennung sind teils gesetzlich vorgeschrieben
Ein wichtiges Instrument für die Abwehr von Angriffen sind "Systeme zur Angriffserkennung", kurz "SzA" oder auch IDS (Intrusion Detection System) genannt. Sie sind inzwischen sogar im Gesetz über das Bundesamt für Sicherheit in der Informations- Technik (kurz: BSI- Gesetz) erwähnt. In Einrichtung der kritischen Infrastruktur ist ihr Einsatz gesetzlich vorgeschrieben
Sie dienen der Erkennung verdächtiger Abläufe
Solche Systeme fahnden nach verdächtigen Abläufen in informationstechnischen Systemen. Konkret bedeutet das: Sie messen Abläufe in EDV-Systemen, werten sie aus und gleichen sie mit Mustern ab, die erfahrungsgemäß auf Angriffe hindeuten.
Das ist manchmal einfach, häufig jedoch nicht
So kann es zum Beispiel verdächtig sein, wenn von einem PC mitten in der Nacht Datenübermittlungen ausgehen, obwohl zu dieser Zeit niemand im Unternehmen arbeitet. In der Regel sind freilich viel kompliziertere Auswertungen und Abgleich nötig
Protokolldaten sind die Basis vieler Auswertungen
Um sie durchführen zu können, müssen auch Aktivitäten von Mitarbeiterinnen und Mitarbeitern erfasst und ausgewertet werden. Dies führt zum Thema der Protokollierung von Daten. Es hat gute Gründe, wenn beispielsweise protokolliert wird, wer auf welche Daten Zugriff und was er dann mit den Daten tut. Möglicherweise laufen nämlich im Hintergrund ferngesteuerte Aktivitäten ab, von denen er überhaupt nichts ahnt.
Verdächtige Abläufe führen zur schnellen Reaktionen
Falls ein System zur Angriffserkennung anhand von Protokolldaten ungewöhnliche Aktivitäten erkennt, sorgt es dafür, dass umgehend Maßnahmen ergriffen werden.
Sie laufen in der Regel automatisch ab. Dazu kann es etwa gehören, laufende Datenübermittlungen zunächst einmal zu stoppen oder auch betroffene Geräte vom Internet zu trennen.
Schutzrechte berücksichtigen die Interessen der Belegschaft
Manche haben die Sorge, sie würden über die Protokollierung vom eigenen Unternehmen möglicherweise unangemessen kontrolliert. Rechtliche Schutzvorschriften stellen jedoch sicher,
dass dies nicht der Fall ist. Protokolldaten können je nach ihrem Inhalt zu Kontrolle des Verhaltens und der Leistung von Mitarbeitern geeignet sein. Deshalb greifen hier die Mitbestimmungsregelungen ein, die für solche Situationen gelten.
Der Grundsatz der Zweckbindung ist zu beachten
Generell gelten für Protokolldaten, die personenbezogen sind, die allgemeinen Schutzregelungen für personenbezogene Daten. Dazu gehört der Grundsatz der Zweckbindung. Protokolldaten dienen dazu, eine sichere Datenverarbeitung zu ermöglichen. Insbesondere soll ihre Auswertung böswillig Angriffe von innen oder von außen abwehren. Damit ist der Zweck definiert, für den sie bestimmt sind.
Nur dafür sie verarbeitet werden.
Viele Protokolldaten werden nur kurz gespeichert
Gespeichert werden dürfen Protokolldaten nur so lange, wie es für den geschilderten Zweck erforderlich ist. Viele Protokolldaten werden schon nach wenigen Stunden wieder gelöscht.
Im Rahmen eines Sicherheitskonzepts kann es aber auch erforderlich sein, manche Protokolldaten über längere Zeit hinweg zu speichern. Denn manche Angriffsmuster lassen sich nur im längerfristigen Querschnittsvergleich entdecken.
Ein Löschkonzept gehört zu jedem Sicherheitskonzept
Wann welche Protokolldaten gelöscht werden, ist Teil der unternehmensinternen Regelungen für den Einsatz von Systemen zur Angriffserkennung. Da sich Bedrohungslagen immer wieder ändern, dürfen solche Regelungen nicht zu starr sein. Vielmehr müssen sie immer wieder an neue Entwicklungen anpasst werden. Dies alles wird sorgfältig dokumentiert. Der Grundsatz der Rechenschaftspflicht erfordert dies. Er besagt, dass der Verantwortliche Nachweis können muss, dass die EU-DSGVO stets eingehalten wurde.
Benötigen Sie Hilfe? Kein Problem!
Das könnte Sie auch interessieren: