Fachartikel

Log-Management Angriff nicht sichtbar

Logmanagement

Log-Dateien – das IT-Tagebuch

Wer möchte dieses Tagebuch mit den äußerst interessanten und aufschlussreichen Informationen nicht gerne lesen? Vor allem Administratoren, Problemanalytiker, Security-Experten und IT-Forensiker sollten hieran sehr großen Gefallen finden und diese Informationen auch für ihre tägliche Arbeit nutzen.  Doch immer dann, wenn es bedeutsam zu werden scheint, befinden sich plötzlich fast unüberwindbare Hürden auf diesem Weg. Das IT-Tagebuch ist wahnsinnig dick, wie findet man die interessierenden Informationen? Die Schrift ist in vielen Bereichen unleserlich und teilweise sogar in einer unklaren Sprache verfasst, braucht man dafür einen Dolmetscher?

Datenflut Ereignis

Jedes IT-System und nahezu jedes IT-Gerät schreibt Dateien mit mehr oder weniger relevanten Informationen über das gerade stattfindende Ereignis, eine Datenflut die es zu beherrschen gilt. Diese so geschriebenen Dateien sind in sich zwar schlüssig, untereinander jedoch nicht kompatibel und teilweise auch nicht im Klartext lesbar. Doch diese in den Log-Dateien enthaltenen Informationen geben Aufschluss sowohl über das gerade stattfindende Ereignis als auch über die gesamte Historie, so dass die Notwendigkeit einer Auswertung für nahezu alle mit der IT-Beschäftigten relevant erscheint.

Effizienz der Analyse

Der Administrator will wissen, ob seine Systeme fehlerfrei laufen und braucht hierfür entsprechende Monitor- und Reporting-Funktionen. Der Problemanalytiker hat eine Störung gemeldet bekommen und soll

Datenklassifizierung

Einleitung

Es gibt unterschiedliche Gründe, Daten schützen zu wollen: Zum einen wird dies von Gesetzen, wie der europäischen Datenschutz-Grundverordnung (DSGVO), explizit eingefordert. Aber auch betriebliche und damit wettbewerbliche Gründe können ausschlaggebend dafür sein, bestimmte Daten wie Forschungsergebnisse, Patente oder auch nur Geschäftsdaten abzuschirmen. Alle diese Daten verlangen einen gewissen Schutz, dies gilt für die personenbezogenen genauso wie für die betriebswirtschaftlichen Daten.

Die Datenschutz-Grundverordnung verlangt von uns im Art. 32 DSGVO Abs. 4 „Sicherheit der Verarbeitung“ die Umsetzung von Anforderungen, um den Schutz personenbezogener Daten sicherzustellen.

Explizit wird in Art. 32 Abs. 2 gefordert:

(2) Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung – insbesondere durch Vernichtung, Verlust oder Veränderung, ob unbeabsichtigt oder unrechtmäßig, oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden – verbunden sind.

Die Datenklassifizierung dient dazu, die vorhandenen Daten im Unternehmen so zu organisieren, dass die verschiedenen technischen-organisatorischen Maßnahmen zielgerichtet wirken können und die Daten möglichst effizient geschützt werden. Nur wenn sich die technisch-organisatorischen Maßnahmen im Datenschutz am Schutzbedarf der Daten orientieren, kann auch gewährleistet werden, dass das Schutzniveau als angemessen beurteilt werden kann. Mit einer stringenten und konsequenten

In dieser Rubrik erhalten Sie tiefergehende Informationen zu ausgesuchten IT-Security Themen, den dafür aufbereiteten Fachartikeln:

Datenklassifizierung
Logmanagement

  

Möchten Sie einen Artikel oder Teile hieraus für andere Publikationen weiter verwenden, so hält der Autor es nur für fair, ihn hierüber zu informieren und auf ihn an entsprechender Stelle zu verweisen, vielen Dank.

GSG Global Service Group GmbH

Darmstädter Str. 53, D-64354 Reinheim
06162 938 946 0, kontakt@it-security.de

Geschäftszeiten: Mo-Fr 9:00 bis 17:00 Uhr

WordPress Cookie Hinweis von Real Cookie Banner