12.07.2015 Aufrufe

(eBook - pdf - german) Intrusion Detection für Linux-Server

(eBook - pdf - german) Intrusion Detection für Linux-Server

(eBook - pdf - german) Intrusion Detection für Linux-Server

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 13·Datenschutz-Aspekte in einem Unternehmensnetzwerk 389licht eine anschließende Überwachung durch das Unternehmen. Sobald eine privateNutzung erlaubt ist, ist das Unternehmen Diensteanbieter und muss dasFernmeldegeheimnis beachten!Es existieren im Grunde die drei folgenden Möglichkeiten:· Das Unternehmen bietet keine Dienste <strong>für</strong> Dritte an. Die eigenen Benutzerdürfen die Dienste nicht privat nutzen. Alle Verbindungen, die von außenaufgebaut werden, werden entweder durch eigene Benutzer, die von einemTelearbeitsplatz auf das Unternehmen zugreifen, initiiert oder sind möglicheAngriffe. Die eigenen externen Benutzer werden ebenfalls von der Benutzerordnungüber den Zweck und die Art der Protokollierung aufgeklärt undhaben ihr zugestimmt. Der Angreifer hinterlässt üblicherweise keine personenbezogenenDaten. Selbst wenn dies der Fall sein sollte, so ist wahrscheinlichdas Interesse des Unternehmens an der Früherkennung von Angriffenschutzwürdiger als das Interesse des Angreifers, unerkannt zu bleiben.Die grundsätzliche Speicherung dieser Verbindungsdaten ist dann wahrscheinlichzulässig.· Das Unternehmen erlaubt die private Nutzung des Internets durch die eigenenAnwender. Dann ist die grundsätzliche Protokollierung der Verbindungsdatennicht erlaubt und durch das Telekommunikationsgesetz (TKG) als Fernmeldegeheimnisgeschützt. Eine Protokollierung ist wahrscheinlich nur in Ausnahmefällenbei Verdacht einer Störung und bei einem begründeten Verdachtgegen einen Mitarbeiter möglich. Die letztere Variante muss jedoch mit demBetriebsrat abgesprochen werden. Das bedeutet, das IDS darf lediglich dieproblematischen Netzwerkpakete protokollieren. Die Benutzerordnung sollteüber die Art und den Umfang der Protokollierung aufklären.· Das Unternehmen bietet Dienste <strong>für</strong> Dritte im Internet an. Dies kann zumBeispiel in Form eines Webservers oder eines Internet News <strong>Server</strong>s erfolgen.Das Unternehmen darf erneut keine personenbezogenen Verbindungsdatenprotokollieren. Die Speicherung der personenbezogenen Daten darfgemäß dem Teledienstedatenschutzgesetz nur in dem Maße erfolgen, in demsie <strong>für</strong> die Aufrechterhaltung des Betriebes und die Abrechnung erforderlichsind. Diese Daten sind zweckgebunden. Um den Betrieb aufrechtzuerhalten,wird jedoch das IDS wahrscheinlich mögliche Angriffe protokollieren dürfen.Das bedeutet, dass das IDS nicht grundsätzlich sämtliche Daten protokollierendarf, wenn sie personenbezogene Daten enthalten.13.2 BenutzerordnungenDie einfachste Methode, den Anwender über die Art und den Umfang der Protokollierungund die Verwendung der personenbezogenen Verbindungsdaten aufzuklären,ist es, die entsprechenden Informationen in einer Benutzerordnungoder einer Betriebsvereinbarung niederzulegen. Es kann sich auch um eineErgänzung des Arbeitsvertrages handeln.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!