ISO 27701 Abschnitt 6.9.4: Stärkung des Datenschutzes durch Protokollierung und Überwachung
Protokollierung und Überwachung sind ein entscheidender Teil des Datenschutzes einer Organisation, der es den Mitarbeitern ermöglicht, bösartige Aktivitäten in einem Netzwerk zu erkennen und zu analysieren und eine Reihe von Daten zu sammeln, die zur Unterstützung zukünftiger Sicherheitsinitiativen dienen.
Was in ISO 27701 Abschnitt 6.9.4 behandelt wird
ISO 27701 6.9.4 enthält drei Unterabschnitte: Informationssicherheitsleitlinien von ISO 27002 im Rahmen des Datenschutzes:
- ISO 27701 – 6.9.4.1 Ereignisprotokollierung (Referenzen ISO 27002-Steuerung 8.15)
- ISO 27701 – 6.9.4.2 Schutz von Protokollinformationen (Referenzen ISO 27002 Kontrolle 8.15)
- ISO 27701 – 6.9.4.4 Taktsynchronisation (Referenzen ISO 27002-Steuerung 8.17)
Die Unterabschnitte 6.9.4.1 und 6.9.4.2 enthalten beide ausführliche zusätzliche Anleitungen zur Verwaltung der Protokollierung und Überwachung neben PII-bezogenen Aktivitäten. Mehrere Klauseln enthalten auch Informationen, die im Rahmen der britischen DSGVO-Gesetzgebung anwendbar sind. Die entsprechenden Artikel finden Sie weiter unten.
Bitte beachten Sie, dass DSGVO-Zitate nur zu Informationszwecken dienen. Organisationen sollten die Gesetzgebung prüfen und selbst beurteilen, welche Teile des Gesetzes für sie gelten.
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
ISO 27701 Abschnitt 6.9.4.1 – Ereignisprotokollierung
Referenzen ISO 27002-Steuerung 8.15
ISO definiert ein „Ereignis“ als jede Aktion, die von einer digitalen oder physischen Präsenz/Entität auf einem Computersystem ausgeführt wird.
Ereignisprotokolle sollten Folgendes enthalten:
- Eine Benutzer-ID – Wer oder welches Konto hat die Aktionen ausgeführt.
- Eine Aufzeichnung der Systemaktivität.
- Zeitstempel.
- Geräte- und Systemkennungen sowie der Ort des Ereignisses.
- Informationen zur IP-Adresse.
Ereignistypen
ISO identifiziert 11 Ereignisse/Komponenten, die eine Protokollierung erfordern (und mit derselben Zeitquelle verknüpft sind – siehe ISO 27002-Kontrolle 8.17), um die PII-Sicherheit aufrechtzuerhalten und den Datenschutz der Organisation zu verbessern:
- Versuche, auf das System zuzugreifen.
- Datenzugriffsversuche.
- Versuche, auf Ressourcen zuzugreifen.
- Änderungen der Betriebssystemkonfiguration.
- Höhere Privilegien.
- Hilfsprogramme und Wartungseinrichtungen (siehe ISO 27002-Steuerung 8.18).
- Dateizugriffsanfragen und was passiert ist (Löschung, Migration usw.).
- Kritische Unterbrechungen.
- Aktivitäten rund um Sicherheits-/Antimalwaresysteme.
- Arbeiten zur Identitätsverwaltung (z. B. Hinzufügen und Löschen von Benutzern).
- Ausgewählte Aktivitäten der Bewerbungssitzung.
Protokollschutz
Protokolle sollten vor unbefugten Änderungen oder Betriebsanomalien geschützt werden, einschließlich:
- Änderungen des Nachrichtentyps.
- Löschen oder Bearbeiten.
- Überschreiben aufgrund von Speicherproblemen.
Organisationen sollten sich mit den folgenden Techniken befassen, um die protokollbasierte Sicherheit zu verbessern:
- Kryptografisches Hashing.
- Nur-Anhang-Aufzeichnung.
- Schreibgeschützte Aufzeichnung.
- Nutzung öffentlicher Transparenzdateien.
Wenn die Notwendigkeit besteht, Protokolle an externe Organisationen weiterzugeben, sollten strenge Maßnahmen ergriffen werden, um personenbezogene Daten und datenschutzbezogene Informationen im Einklang mit anerkannten Datenschutzstandards zu schützen (siehe ISO 27002-Kontrolle 5.34 und zusätzliche Leitlinien unten).
Protokollanalyse
Protokolle müssen von Zeit zu Zeit analysiert werden, um den Datenschutz insgesamt zu verbessern und Sicherheitsverletzungen sowohl zu beheben als auch zu verhindern.
Bei der Durchführung einer Protokollanalyse sollten Organisationen Folgendes berücksichtigen:
- Die Fachkompetenz des Personals, das die Analyse durchführt.
- Die tippe, Kategorie und Attribut jedes Veranstaltungstyps.
- Alle Ausnahmen, die über Netzwerkregeln angewendet werden, die von Sicherheitssoftware-Hardware und -Plattformen ausgehen.
- Anomaler Netzwerkverkehr.
- Spezialisierte Datenanalyse.
- Verfügbare Bedrohungsinformationen (entweder intern oder von einer vertrauenswürdigen Drittquelle).
Protokollüberwachung
Die Protokollüberwachung bietet Unternehmen die Möglichkeit, personenbezogene Daten an der Quelle zu schützen und einen proaktiven Ansatz zum Schutz der Privatsphäre zu fördern.
Organisationen sollten:
- Überprüfen Sie interne und externe Versuche, auf sichere Ressourcen zuzugreifen.
- Analysieren Sie DNS-Protokolle (und Datennutzungsberichte), um den Datenverkehr von und zu böswilligen Quellen zu identifizieren.
- Sammeln Sie Protokolle von physischen Zugangspunkten und physischen Perimeter-Sicherheitsgeräten (Zugangssysteme usw.).
Zusätzliche PII-bezogene Anleitungen
ISO verlangt von Organisationen, Protokolle im Zusammenhang mit personenbezogenen Daten durch ein „Überwachungsprotokoll“ zu überwachen.kontinuierlicher und automatisierter Überwachungs- und Alarmierungsprozess'. Dies kann einen separaten Satz von Verfahren erforderlich machen, die den Zugriff auf personenbezogene Daten überwachen.
Organisationen sollten vorrangig sicherstellen, dass Protokolle einen klaren Überblick über den Zugriff auf PII bieten, einschließlich:
- Wer hat auf die Daten zugegriffen?
- Wann auf die Daten zugegriffen wurde.
- Auf die PII des Auftraggebers wurde zugegriffen.
- Alle vorgenommenen Änderungen.
Organisationen sollten entscheiden:ob, wann und wie„ PII-Protokollinformationen sollten den Kunden zur Verfügung gestellt werden, wobei alle Kriterien den Auftraggebern selbst frei zugänglich gemacht werden sollten und große Sorgfalt darauf verwendet wird, sicherzustellen, dass PII-Auftraggeber nur auf die sie betreffenden Informationen zugreifen können.
Anwendbare DSGVO-Artikel
- Artikel 5 – (1)(f)
Relevante ISO 27002-Kontrollen
- ISO 27002 5.34
- ISO 27002 8.11
- ISO 27002 8.17
- ISO 27002 8.18
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
ISO 27701 Abschnitt 6.9.4.2 – Schutz von Protokollinformationen
Referenzen ISO 27002-Steuerung 8.15
Siehe ISO 27701 Abschnitt 6.9.4.1
Zusätzliche PII-bezogene Anleitungen
Organisationen sollten viel Aufmerksamkeit darauf verwenden, sicherzustellen, dass Protokolle, die PII enthalten, ordnungsgemäß kontrolliert werden und von einer sicheren Überwachung profitieren.
Es sollten automatisierte Verfahren eingerichtet werden, die Protokolle im Einklang mit einer veröffentlichten Aufbewahrungsrichtlinie entweder löschen oder „de-identifizieren“ (siehe ISO 27002-Kontrolle 7.4.7).
Anwendbare DSGVO-Artikel
- Artikel 5 – (1)(f)
ISO 27701 Abschnitt 6.9.4.3 – Administrator- und Bedienerprotokolle
Referenzen ISO 27002-Steuerung 8.15
Siehe ISO 27701 Abschnitt 6.9.4.1
ISO 27701 Abschnitt 6.9.4.4 – Uhrensynchronisation
Referenzen ISO 27002-Steuerung 8.17
ISO verlangt von Organisationen die Einrichtung eines Standard-Referenzzeit die über alle Datenschutzsysteme hinweg eingesetzt werden kann.
Organisationen sollten:
- Berücksichtigen Sie ihre Anforderungen an drei Aspekte der Uhrensynchronisation: Zeitdarstellung, zuverlässige Synchronisation, Genauigkeit.
- Gehen Sie im Rahmen Ihrer gesetzlichen, satzungsmäßigen, behördlichen, vertraglichen und Überwachungspflichten auf ihre Bedürfnisse ein.
- Nutzen Sie einen Atomuhrendienst als einzigartigen Bezugspunkt.
- Nutzen Sie zwei separate Zeitquellen, um die Redundanz zu verbessern und die Widerstandsfähigkeit bei kritischen Vorfällen zu stärken.
- Berücksichtigen Sie die Auswirkungen der Nutzung von Zeitquellen, die von verschiedenen Plattformen und Anbietern stammen – z. B. On-Premise-Domänendienste im Vergleich zu Drittanbietern von Cloud-Diensten.
Unterstützende Kontrollen von ISO 27002 und DSGVO
| ISO 27701-Klauselkennung | Name der ISO 27701-Klausel | ISO 27002-Anforderung | Zugehörige DSGVO-Artikel |
|---|---|---|---|
| 6.9.4.1 | Ereignisprotokollierung |
8.15 – Protokollierung für ISO 27002 |
Artikel (5) |
| 6.9.4.2 | Schutz von Protokollinformationen |
8.15 – Protokollierung für ISO 27002 |
Artikel (5) |
| 6.9.4.3 | Administrator- und Bedienerprotokolle |
8.15 – Protokollierung für ISO 27002 |
Keine Präsentation |
| 6.9.4.4 | Uhrzeitsynchronisation |
8.17 – Taktsynchronisierung für ISO 27002 |
Keine Präsentation |
Wie ISMS.online hilft
Der Aufbau eines eigenen PIMS-Systems ist in der Regel die bessere Möglichkeit, ein System zu erhalten, das zu Ihren Geschäftsprozessen passt.
Ein maßgeschneidertes System kann Ihnen Geld sparen und ist wahrscheinlich einfacher zu verwenden, zu konfigurieren und an Ihre Datenverarbeiter und Controller anzupassen.
Einige Unternehmen empfinden die Idee, ein eigenes System aufzubauen, als entmutigend und als eine Aufgabe, die sie dazu verleitet, nach Systemen von der Stange zu suchen.
Welchen Weg Sie auch für Ihr Unternehmen wählen, unsere cloudbasierten Lösungen bei ISMS.online helfen Ihnen dabei, sicherzustellen, dass Sie die zur Einhaltung des Standards erforderliche Dokumentation aufbewahren.
Erfahren Sie mehr von eine Demo buchen.








