Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste?



Ähnliche Dokumente
Technische Grundlagen von Internetzugängen

Proxyeinstellungen für Agenda-Anwendungen

Installationshilfe DSL unter MAC OS X

Installation der Eicon Diva PCI Karte unter Windows XP

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Anbindung des eibport an das Internet

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Datenschutz und IT-Sicherheit

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

System-Update Addendum

Verwendung des IDS Backup Systems unter Windows 2000

Fragen und Antworten. Kabel Internet

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Einrichten von Vodafone-KISS-DSL

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Anleitung zur Nutzung des SharePort Utility

How-to: Webserver NAT. Securepoint Security System Version 2007nx

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Collax PPTP-VPN. Howto

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Vodafone-InfoDok. So konfigurieren Sie Ihren VPA: Einstellungen für den VPA IV. Vodafone live! (GPRS)

Sophia Business Leitfaden zur Administration

HostProfis ISP ADSL-Installation Windows XP 1

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Internet-Telefonie wie steht es mit dem Datenschutz?

SIP Konfiguration in ALERT

Installationsanleitung Webserver - Datenkommunikation

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Benutzerhandbuch MedHQ-App

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Step by Step Webserver unter Windows Server von Christian Bartl

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Verwendung des Terminalservers der MUG

Einwahlverbindung unter Windows XP

Sophia Business Leitfaden zur Administration

Microsoft Update Windows Update

Adressen der BA Leipzig

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

Technisches Handbuch MDT IP Interface SCN

NetVoip Installationsanleitung für Fritzbox Fon5050

WinOrder Pizza.de Einrichtung

FAQ. Häufige VoIP-Probleme

Firmware-Update, CAPI Update

GRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung WLAN BBZ Schüler

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.


Aufbau und Funktion eines VPN- Netzwerkes

Österreichische Trachtenjugend

Installationsanleitung. TFSInBox

Internet Explorer Version 6

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

7. TCP-IP Modell als Rollenspiel

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Swisscom TV Medien Assistent

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Anleitung: VPN-Verbindung zum Schulserver einrichten

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Kontrollfragen Firewalltypen

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Man liest sich: POP3/IMAP

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Rechtliche Absicherung von Administratoren

Anleitung zur Anmeldung mittels VPN

Firewalls für Lexware Info Service konfigurieren

WLAN am Campus Lichtenberg der HWR Berlin

Einrichten des -Clients (Outlook-Express)

Firewalls für Lexware Info Service konfigurieren

DSL Konfigurationsanleitung PPPoE

Internet online Update (Internet Explorer)

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Einrichten von Arcor-KISS-DSL

Transkript:

Datenspuren: Protokolle in der EDV Rainer W. Gerling gerling@mpg-gv.mpg.de Datenspuren 23.2.01 1 Welche Dienste? Telekommunikation: technische Infrastruktur zur Kommunikation Kabel, Router, Firewall, E-Mail Server, Einwahl- Server Teledienste/Mediendienste Inhalte die mittels Telekommunikation verbreitet werden/bereit gehalten werden WWW-Server, News-Server, Proxy-Server Datenspuren 23.2.01 2 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 1

Gesetzliche Regelungen zur Protokollierung Tele- und Mediendienste 6 TDDSG bzw. 15 MD-StV Telekommunikationsdienste Fernmeldegeheimnis Art. 10 GG, 206 StGB, 85 und 89 TKG 12 FAG (bis 31.12.01), G10-Gesetz Allgemein 31 BDSG Steuerrecht, Medizin, Banken... Datenspuren 23.2.01 3 Rechtliche Grundlagen Ein Firewall ist ein Telekommunikationsdienst Fernmeldegeheimnis Art. 10 GG 206 StGB 85 TKG Fernmeldegeheimnis 89 TKG Datenschutz Mitbestimmung ( 87 Abs. 1 Nr. 6 BetrVG) TDSV: Verarbeitung der Verbindungsdaten 12 FAG: Abhören (bis 31.12.01) G10-Gesetz: Abhören durch Dienste Datenspuren 23.2.01 4 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 2

Stammdaten Fernmeldegeheimnis Name, Vorname, Anschrift, Bankverbindung nähere Umstände der Telekommunikation Rufnummern, Datum, Uhrzeit und Dauer einer Verbindung, übertragenes Datenvolumen Kommunikationsinhalte das gesprochene Wort, ausgetauschte Daten. Steuerdaten ( 89 Abs. 3 Satz 2 TKG) bei ISDN-Verbindungen zur Signalisierung ob Sprache oder Daten; Port-Nummer bei TCP/IP Verbindungen Datenspuren 23.2.01 5 nähere Umstände der Telekommunikation betrieblichen Abwicklung seiner geschäftsmäßigen Telekommunikationsdienste das Herstellen und Aufrechterhalten einer Telekommunikationsverbindung, das ordnungsgemäße Ermitteln und den Nachweis der Entgelte das Erkennen und Beseitigen von Störungen an Telekommunikationsanlagen, das Aufklären sowie das Unterbinden von Leistungserschleichungen und sonstiger rechtswidriger Inanspruchnahme des Telekommunikationsnetzes, auf schriftlichen Antrag eines Nutzers zum Zwecke der Darstellung der Leistungsmerkmale (Einzelverbindungsnachweis) und des Identifizierens von Anschlüssen (Fangschaltung) Datenspuren 23.2.01 6 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 3

Kommunikationsinhalte Bei Mißbrauchsbekämpfung Steuerdaten ( 89 Abs. 3 Satz 2 TKG) mit Meldung an Regulierungsbehörde bei Störungsbehebung Aufschaltung auf Verbindung bei Signalisierung Nach 12 FAG nur durch richterliche Anordnung (am 31.12.01 außer Kraft) Datenspuren 23.2.01 7 Hardware des Internets Netz A Router Router Netz B Router wird auch als Gateway bezeichnet Alle Daten, die nicht lokal sind werden am Router abgegeben UNIX, Windows NT können Router sein Typisch ist dedizierte Hardware (z.b. Cisco) Datenspuren 23.2.01 8 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 4

Was schauen wir uns an? Router Server WWW, E-Mail, News... Einwahl-Equipment Firewall allgemeine Rechner alle Server, evtl. Klienten Datenspuren 23.2.01 9 Firewall (Paketfilter) Internet Firewall Internes Netz Untersucht jedes Datenpaket, das rein oder raus will Dabei wird Absende-Rechner, Empfangs-Rechner und Dienst betrachtet! Paketfilter auch als Accesslisten im Router Ein Paketfilter schaut nicht auf Inhalte!! Datenspuren 23.2.01 10 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 5

Anwendungsfilter http Klient pop3 ftp Firewall Server Für jede Anwendung ist eine spezielle Software auf dem Firewall (Proxy) erforderlich Inhaltskontrolle Datenspuren 23.2.01 11 NT Protokollierung Umfangreiche Protokolle Umständlich einstellbar viele Ereignisse nicht genau genug spezifizierbar Dateiüberwachung liefert sehr viele Ereignisse Datenspuren 23.2.01 12 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 6

NT Protokollierung Protokollgröße und -lebensdauer Datenspuren 23.2.01 13 NT Protokollierung Grundlegende Einstellungen (Benutzermanager) Datenspuren 23.2.01 14 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 7

NT Protokollierung Konkrete Dateizugriffe protokollieren Über Eigenschaften im Explorer zugänglich Datenspuren 23.2.01 15 NT Protokollierung Auswertungen nur mit externen Programmen Direkte Ansicht ist häufig zu kryptisch Grafische Oberfläche nicht zur Massenauswertung geeignet Datenspuren 23.2.01 16 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 8

Einwahl-Server Dynamische IP-Adresse, ISDN-Nummer, Benutzername, Zeitpunkt, Dauer ISDN-Nummer nie speichern! Benutzername wenn erforderlich z.b. Abrechnung Eventuell Einwahl über kommerzielle Provider besser Datenspuren 23.2.01 28 Mitbestimmung Protokollierung und Auswertung von Beschäftigtendaten ist mitbestimmt! 87 Abs. 1 Nr. 6 BetrVG Betriebsvereinbarung notwendig Besonders kritisch: Firewall WWW-Server und http-proxy-server Einwahlserver Datenspuren 23.2.01 29 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 9

Empfehlung I Einen zentralen Log-Server für normale Logs alle Rechner berichten an diesen gut schützen; kein regulärer Server kann ein Unix/Linux (oder Windows NT/2000) Rechner sein Ereignisse von Windows an Log-Server weiterleiten Zentral Auswerten Datenspuren 23.2.01 30 Empfehlung II Alle TK-, Tele-/Mediendienstdaten separat speichern Rechtmäßigkeit prüfen Datenvermeidung/Datensparsamkeit Auswertung nur durch wenige Spezialisten Mißbrauchsbekämpfung!! Auswertung möglichst nur anonym Auswertungen nur anonymisiert weitergeben Datenspuren 23.2.01 31 2001 Rainer W. Gerling. Alle Rechte vorbehalten. 10