Ihr habt zig Logfiles im /var/log Ordner.. was macht ihr damit? lädt ihr sie vom Server runter falls man sie irgendwann mal braucht, löscht ihr sie nach einer bestimmten Zeit oder loggt ihr erst gar nicht?
:)
Was mit alten Logdateien machen?
Re: Was mit alten Logdateien machen?
Bei mir werkelt logrotate, welches für bestimmte Dateien an meine Bedürfnisse angepasst ist. Nach einer gewissen Zeit fliegen die Logs also weg.
Re: Was mit alten Logdateien machen?
Datenschutztechnisch müßten die aber relativ fix vernichtet werden, oder?matzewe01 wrote:Diese werden getart und aus juristischen Gründen viele Jahre gesichert.Muenchi wrote:Ihr habt zig Logfiles im /var/log Ordner.. was macht ihr damit? lädt ihr sie vom Server runter falls man sie irgendwann mal braucht, löscht ihr sie nach einer bestimmten Zeit oder loggt ihr erst gar nicht?
:)
Gruss Matthias
Re: Was mit alten Logdateien machen?
Auch richtig, die meisten alten Logs bunkere ich zu statistischen Zwecken zu Hause, verschlüsselt in einem Archiv. Sollte wegen eines strafrechtlichen Falle die Notwendigkeit bestehen, Protokolle rauszurücken, habe ich die *ganz zufällig* in einem Backup gefunden.matzewe01 wrote:Im Sine des Datenschutzes darf nicht alles Protokolliert werden bzw. davon aufgehoben werden. Das ist wohl richtig.
Ansonsten gilt... wo kein Kläger, dort kein Richter. Lieber halte ich mir Daten vor, als dann auf einmal ohne dazustehen. Solange man die Daten nicht zweckentfremdet (z.B.: an unbefugte Dritte weitergibt [Google zum Beispiel, unsere ewige Datenkrake *g*]), sehe ich darin kein Problem. Jedoch anonymsiere ich die Daten weitesgehend, mich interessiert am Ende auch nicht, wer das ist.
Gruß
dtdesign
Re: Was mit alten Logdateien machen?
IANAL, aber datenschutztechnisch sind "normale" Logfiles recht unkritisch, da ohne Zusatz-Informationen nicht auf die Identität natürlicher Personen geschlossen werden kann. Eine IP-Adresse mit einem Zeitstempel zusammen lässt z. B. nur mit den Einwahlprotokollen des Providers oder den Proxy-Logs des Unternehmens/der Uni etc. einen Rückschluss auf die tatsächliche natürliche Person zu, und diese liegen Dir als Serverbetreiber i. d. R. nicht vor. Solche Logs können also unbedenklich aufbewahrt werden. Nur trifft das auf kaum einen Daemon zu, dass er solche Logs erzeugt - mir fällt spontan nur anonymous FTP ein...
Wirklich kritisch sind Logfiles, die Informationen enthalten, aus denen Du selbst (z. B. mit Hilfe Dir vorliegender Daten) auf das Verhalten einer natürlichen Person schlussfolgern kannst. Beispiel dafür wäre ein Mailserver-Log; Da Du als Admin die Aliase einer natürlichen Person zuordnen können dürftest, könntest Du aus dem Log zumindest herauslesen, wer da mit wem kommuniziert. Oder auth.log, denn auch die User des Servers kannst Du als Admin (hoffentlich) einer natürlichen Person zuordnen. Das ist echter Sprengstoff, aber vermutlich werden wir bald alle verpflichtet sein, den Mist für mindestens 6 Monate aufzubewahren, damit unsere Sicherheitsexperten damit Terroristen fangen können. Die Frage ist nur, welche Sicherheitsvorkehrungen getroffen werden müssen, damit solche Logs nicht in falsche Hände geraten - Horrorszenario für kleine oder private Serverbetreiber: man muss eine BSI-zertifizierte Lösung nachweisen... 8O
Etwas tricky liegt der Fall bei Webserver-Logs. So lange da nur statische Daten abgerufen werden, sind die Logs ziemlich unkritisch, wie oben beschrieben. In dem Moment aber, wo dynamische Applikationen Parameter-Übergaben per GET oder POST ins Spiel bringen, kann das wieder haarig werden (als Parameter übergebene User-ID's, E-Mailadressen etc.) - wir erinnern uns da an jene peinliche Panne bei der ZKM ("Hart aber gerecht")...
Wirklich kritisch sind Logfiles, die Informationen enthalten, aus denen Du selbst (z. B. mit Hilfe Dir vorliegender Daten) auf das Verhalten einer natürlichen Person schlussfolgern kannst. Beispiel dafür wäre ein Mailserver-Log; Da Du als Admin die Aliase einer natürlichen Person zuordnen können dürftest, könntest Du aus dem Log zumindest herauslesen, wer da mit wem kommuniziert. Oder auth.log, denn auch die User des Servers kannst Du als Admin (hoffentlich) einer natürlichen Person zuordnen. Das ist echter Sprengstoff, aber vermutlich werden wir bald alle verpflichtet sein, den Mist für mindestens 6 Monate aufzubewahren, damit unsere Sicherheitsexperten damit Terroristen fangen können. Die Frage ist nur, welche Sicherheitsvorkehrungen getroffen werden müssen, damit solche Logs nicht in falsche Hände geraten - Horrorszenario für kleine oder private Serverbetreiber: man muss eine BSI-zertifizierte Lösung nachweisen... 8O
Etwas tricky liegt der Fall bei Webserver-Logs. So lange da nur statische Daten abgerufen werden, sind die Logs ziemlich unkritisch, wie oben beschrieben. In dem Moment aber, wo dynamische Applikationen Parameter-Übergaben per GET oder POST ins Spiel bringen, kann das wieder haarig werden (als Parameter übergebene User-ID's, E-Mailadressen etc.) - wir erinnern uns da an jene peinliche Panne bei der ZKM ("Hart aber gerecht")...
