Skip to main content

Einbindung Datenschutz und Betriebsrat beim Aufbau eines SIEM

  • Chapter
  • First Online:
Cybersecurity Best Practices

Zusammenfassung

Die zunehmende Gefährdung durch professionelle Cyberangriffe erfordert einen Paradigmenwechsel: Ergänzung der Prävention durch Detektion und Reaktion. SIEM-Systeme („Security Information and Event Management System“), in denen systematisch und umfassend Logdaten zusammenlaufen und ausgewertet werden, sind hierbei unverzichtbar.

Vor dem Aufbau eines SIEM gilt es einen umfassenden Abstimmungsprozess mit allen relevanten Bereichen durchzuführen. Hierfür sollte man hinreichend Zeit einplanen. Nicht nur technische Aspekte gilt es beim Aufbau zu berücksichtigen. Immens wichtig sind eine frühzeitige Einbindung von Datenschutz und Betriebsrat sowie ein offener und transparenter Dialog. Abzuwägen ist die Notwendigkeit zur Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten mit dem berechtigten Unternehmensinteresse zur Erkennung und Analyse von Cyberangriffen. Hilfreich hierbei sind klare und enge Zweckbindung der Datenspeicherung, geeignete Löschfristen sowie ein stringent eingeschränkter Kreis der Zugriffsberechtigten.

Ein SIEM kann – richtig eingesetzt – Cyberangriffe erkennen und zugleich alle Anforderungen von Datenschutz und Betriebsrat erfüllen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 74.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. https://www.n-tv.de/politik/Cyber-Angriff-kam-per-E-Mail-article15285896.html

  2. Heise Security; „Rekordhack bei Yahoo war drei Mal so groß“; 04.10.2017.

    Google Scholar 

  3. BITKOM: „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“, 2015.

    Google Scholar 

  4. RP-Online: „Computer-Virus legt das Lukaskrankenhaus lahm“.

    Google Scholar 

  5. APT (Advanced Persistent Threat): Angriffe, die, um unerkannt zu bleiben, in kleinen Schritten und über sehr lange Zeiträume vonstattengehen.

    Google Scholar 

  6. Social Engineering: gezielte Beeinflussungen von Personen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen (z. B. Preisgabe von vertraulichen Informationen oder unbewusste Aktivierung eines Schadprogramms über Anhänge in E-Mails).

    Google Scholar 

  7. Verizon’s Data Breach Investigations Report 2014.

    Google Scholar 

  8. Verizon’s Data Breach Investigations Report 2014.

    Google Scholar 

  9. BVerfG, Urteil vom 15.01.1983.

    Google Scholar 

  10. Ganz abgesehen davon, dass der EUGH auch IP-Adressen als personenbezogenes Datum beurteilt. EUGH – Rechtssache C-582/14.

    Google Scholar 

  11. „Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.“

    Google Scholar 

  12. Vergleiche auch Plath (Hrsg.), BDSG DSGVO, 2. Auflage 2016.

    Google Scholar 

  13. „Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach § 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht.“

    Google Scholar 

  14. § 4d BDSG – Meldepflicht und § 4e BDSG – Inhalt der Meldepflicht.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Matthias Drodt .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Drodt, M., Pagel, L., Biedorf, T. (2018). Einbindung Datenschutz und Betriebsrat beim Aufbau eines SIEM. In: Bartsch, M., Frey, S. (eds) Cybersecurity Best Practices. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21655-9_22

Download citation

Publish with us

Policies and ethics