Bundesamt für Sicherheit in der Informationstechnik

M 4.5 Protokollierung bei TK-Anlagen

Verantwortlich für Initiierung: Datenschutzbeauftragter, IT-Sicherheitsbeauftragter, TK-Anlagen-Verantwortlicher

Verantwortlich für Umsetzung: Administrator

TK -Anlagen bieten in der Regel Möglichkeiten zur Protokollierung. Beispielsweise kann protokolliert werden, wer Dienste wie Telefon, Fax oder Datenübertragung nutzt und mit wem kommuniziert wird. Diese Informationen können erfasst, verarbeitet und gespeichert werden. Oft werden die Daten zu Abrechnungs- und Nachweiszwecken benutzt. Die protokollierten Informationen enthalten unter Anderem Einträge über:

  • Zeit und Datum eines Gespräches oder einer Verbindung,
  • Quell- und Zielrufnummer sowie die
  • Gesprächsdauer.

Die Daten können mit der integrierten Verbindungsdatenerfassung intern ausgewertet oder auf entsprechende externe Systeme übertragen werden.

Da es sich um vertrauliche Daten handelt, müssen die Informationen auf allen Systemen und zusätzlich bei der Übermittlung geschützt werden. Es müssen entsprechende Vorkehrungen zum Schutz der Vertraulichkeit und Integrität getroffen werden. Beispielsweise könnten die Informationen über eine dedizierte Netzverbindung oder verschlüsselt über das LAN übertragen werden. Zusätzlich ist sicherzustellen, dass nur Berechtigte auf die gesicherten Daten zugreifen können. Es ist zu dokumentieren, welche Personen in welchen Rollen Zugriff auf die Verbindungsdaten haben.

Protokolliert werden sollten zusätzlich alle systemtechnischen Eingriffe, die Programmveränderungen beinhalten sowie Auswertungsläufe, Datenübermittlungen und Datenzugriffe.

Administrationsarbeiten

Alle Administrationsarbeiten an der TK-Anlage sollten protokolliert werden, um nachvollziehbar zu machen, von wem und auf welche Weise Einstellungen verändert wurden. Dazu ist es sinnvoll, dass bei der Authentisierung die Benutzer-Kennung, das Datum und die Uhrzeit sowie die erfolgte Anmeldung protokolliert werden. Bei einem erfolgten Zugriff sollten neben den schon bei der Authentisierung protokollierten Daten zusätzlich die Art des Zugriffs (lesend, schreibend) sowie durchgeführte Administrationstätigkeiten aufgezeichnet werden. Die Protokollierung muss übersichtlich, vollständig und korrekt sein.

Die Protokollierungsfunktion darf von Unbefugten nicht deaktiviert und nachträglich verändert werden können. Auch sollte ausgeschlossen sein, dass die Protokolldaten verändert werden können.

Die protokollierten Informationen sind regelmäßig zu kontrollieren. Gehäufte fehlerhafte Anmeldeversuche sollten gezielt untersucht werden. Bestehen auch bei erfolgreichen Anmeldungen Zweifel, sollten diese mit der Dokumentation durchgeführter Konfigurations- und Wartungsmaßnahmen verglichen werden. Bei Auffälligkeiten muss sofort entsprechend den für die IT bestehenden Regelungen für einen vermuteten Sicherheitsvorfall verfahren werden, bis ein Angriffsverdacht schlüssig widerlegt ist.

Da die Protokolldateien in den meisten Fällen personenbezogene Daten beinhalten, ist sicherzustellen, dass diese Daten nur zum Zweck der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes verwendet werden (siehe M 2.110 Datenschutzaspekte bei der Protokollierung ). Der Umfang der Protokollierung und die Kriterien für deren Auswertung sollte dokumentiert und innerhalb der Organisation abgestimmt werden. Gegebenenfalls sollten frühzeitig die jeweiligen Mitbestimmungsgremien beteiligt werden.

Prüffragen:

  • Existiert eine Regelung für die Administration und Wartung der IT -Systeme?

Stand: 13. EL Stand 2013