Skip to main content

2018 | OriginalPaper | Buchkapitel

22. Einbindung Datenschutz und Betriebsrat beim Aufbau eines SIEM

verfasst von : Matthias Drodt, Ludger Pagel, Thomas Biedorf

Erschienen in: Cybersecurity Best Practices

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die zunehmende Gefährdung durch professionelle Cyberangriffe erfordert einen Paradigmenwechsel: Ergänzung der Prävention durch Detektion und Reaktion. SIEM-Systeme („Security Information and Event Management System“), in denen systematisch und umfassend Logdaten zusammenlaufen und ausgewertet werden, sind hierbei unverzichtbar.
Vor dem Aufbau eines SIEM gilt es einen umfassenden Abstimmungsprozess mit allen relevanten Bereichen durchzuführen. Hierfür sollte man hinreichend Zeit einplanen. Nicht nur technische Aspekte gilt es beim Aufbau zu berücksichtigen. Immens wichtig sind eine frühzeitige Einbindung von Datenschutz und Betriebsrat sowie ein offener und transparenter Dialog. Abzuwägen ist die Notwendigkeit zur Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten mit dem berechtigten Unternehmensinteresse zur Erkennung und Analyse von Cyberangriffen. Hilfreich hierbei sind klare und enge Zweckbindung der Datenspeicherung, geeignete Löschfristen sowie ein stringent eingeschränkter Kreis der Zugriffsberechtigten.
Ein SIEM kann – richtig eingesetzt – Cyberangriffe erkennen und zugleich alle Anforderungen von Datenschutz und Betriebsrat erfüllen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Heise Security; „Rekordhack bei Yahoo war drei Mal so groß“; 04.10.2017. Heise Security; „Rekordhack bei Yahoo war drei Mal so groß“; 04.10.2017.
3.
Zurück zum Zitat BITKOM: „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“, 2015. BITKOM: „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“, 2015.
4.
Zurück zum Zitat RP-Online: „Computer-Virus legt das Lukaskrankenhaus lahm“. RP-Online: „Computer-Virus legt das Lukaskrankenhaus lahm“.
5.
Zurück zum Zitat APT (Advanced Persistent Threat): Angriffe, die, um unerkannt zu bleiben, in kleinen Schritten und über sehr lange Zeiträume vonstattengehen. APT (Advanced Persistent Threat): Angriffe, die, um unerkannt zu bleiben, in kleinen Schritten und über sehr lange Zeiträume vonstattengehen.
6.
Zurück zum Zitat Social Engineering: gezielte Beeinflussungen von Personen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen (z. B. Preisgabe von vertraulichen Informationen oder unbewusste Aktivierung eines Schadprogramms über Anhänge in E-Mails). Social Engineering: gezielte Beeinflussungen von Personen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen (z. B. Preisgabe von vertraulichen Informationen oder unbewusste Aktivierung eines Schadprogramms über Anhänge in E-Mails).
7.
Zurück zum Zitat Verizon’s Data Breach Investigations Report 2014. Verizon’s Data Breach Investigations Report 2014.
8.
Zurück zum Zitat Verizon’s Data Breach Investigations Report 2014. Verizon’s Data Breach Investigations Report 2014.
9.
10.
Zurück zum Zitat Ganz abgesehen davon, dass der EUGH auch IP-Adressen als personenbezogenes Datum beurteilt. EUGH – Rechtssache C-582/14. Ganz abgesehen davon, dass der EUGH auch IP-Adressen als personenbezogenes Datum beurteilt. EUGH – Rechtssache C-582/14.
11.
Zurück zum Zitat „Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.“ „Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.“
12.
Zurück zum Zitat Vergleiche auch Plath (Hrsg.), BDSG DSGVO, 2. Auflage 2016. Vergleiche auch Plath (Hrsg.), BDSG DSGVO, 2. Auflage 2016.
13.
Zurück zum Zitat „Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach § 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht.“ „Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach § 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht.“
14.
Zurück zum Zitat § 4d BDSG – Meldepflicht und § 4e BDSG – Inhalt der Meldepflicht. § 4d BDSG – Meldepflicht und § 4e BDSG – Inhalt der Meldepflicht.
Metadaten
Titel
Einbindung Datenschutz und Betriebsrat beim Aufbau eines SIEM
verfasst von
Matthias Drodt
Ludger Pagel
Thomas Biedorf
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-21655-9_22