IANAL, aber datenschutztechnisch sind "normale" Logfiles recht unkritisch, da ohne Zusatz-Informationen nicht auf die Identität natürlicher Personen geschlossen werden kann. Eine IP-Adresse mit einem Zeitstempel zusammen lässt z. B. nur mit den Einwahlprotokollen des Providers oder den Proxy-Logs des Unternehmens/der Uni etc. einen Rückschluss auf die tatsächliche natürliche Person zu, und diese liegen Dir als Serverbetreiber i. d. R. nicht vor. Solche Logs können also unbedenklich aufbewahrt werden. Nur trifft das auf kaum einen Daemon zu, dass er solche Logs erzeugt - mir fällt spontan nur anonymous FTP ein...
Wirklich kritisch sind Logfiles, die Informationen enthalten, aus denen Du selbst (z. B. mit Hilfe Dir vorliegender Daten) auf das Verhalten einer natürlichen Person schlussfolgern kannst. Beispiel dafür wäre ein Mailserver-Log; Da Du als Admin die Aliase einer natürlichen Person zuordnen können dürftest, könntest Du aus dem Log zumindest herauslesen, wer da mit wem kommuniziert. Oder auth.log, denn auch die User des Servers kannst Du als Admin (hoffentlich) einer natürlichen Person zuordnen. Das ist echter Sprengstoff, aber vermutlich werden wir bald alle verpflichtet sein, den Mist für mindestens 6 Monate aufzubewahren, damit unsere Sicherheitsexperten damit Terroristen fangen können. Die Frage ist nur, welche Sicherheitsvorkehrungen getroffen werden müssen, damit solche Logs nicht in falsche Hände geraten - Horrorszenario für kleine oder private Serverbetreiber: man muss eine BSI-zertifizierte Lösung nachweisen... 8O
Etwas tricky liegt der Fall bei Webserver-Logs. So lange da nur statische Daten abgerufen werden, sind die Logs ziemlich unkritisch, wie oben beschrieben. In dem Moment aber, wo dynamische Applikationen Parameter-Übergaben per GET oder POST ins Spiel bringen, kann das wieder haarig werden (als Parameter übergebene User-ID's, E-Mailadressen etc.) - wir erinnern uns da an jene
peinliche Panne bei der ZKM ("Hart aber gerecht")...