Doch auch hier gilt: Es kommt schlussendlich auf die Begründung und konkrete Vorgehensweise an, die der Durchführung forensischer Aktivitäten zugrunde liegen. So ist eine sorgfältige, forensische Aufarbeitung von Datenschutzverletzungen im Rahmen eines Informationssicherheitsvorfalls durchaus im Interesse des Datenschutzes und der betroffenen Personen. Immerhin hilft dies oftmals dabei, den späteren Schaden für betroffenen und auch Unternehmen zu begrenzen bzw. frühzeitig geeignete Abhilfemaßnahmen zum Schutz betroffener Personen zu ergreifen.
Natürlich gibt es wie auch im Falle des Log-Managements, einige wesentliche Grundsätze, die bei der digitalen Forensik aus Datenschutzperspektive zu beachten sind. Wir möchten drei Grundsätze hervorheben:
- Die Rechte und Freiheiten von Mitarbeitern (und sonstigen Betroffenen) müssen auch im Rahmen forensischer Analysen persönlicher Geräte und Ablageorte (z. B. Home-Laufwerke) gewahrt werden.
- Verantwortliche Unternehmen sollten in diesem Zusammenhang insbesondere die Transparenz der Datenverarbeitung, der Schaffung einer angemessenen Rechtsgrundlage sowie den Schutz gesammelter Daten sicherstellen.
- Sollten persönliche Bereiche von Mitarbeitern im Unternehmen Gegenstand forensischer Analysen sein, so ist es in vielen Fällen erforderlich, den Betriebsrat sowie den Datenschutzbeauftragten der Organisation miteinzubeziehen bzw. eine entsprechende Freigabe von diesen einzuholen.
- Sofern das Unternehmen mit strafrechtlich relevanten Tatbeständen konfrontiert ist (bspw. im Zusammenhang mit illegalen Inhalten oder widerrechtlichen Zugriffen auf Computersysteme) sollten frühzeitig juristische Experten in den Prozess der Vorfalls Behandlung mit einbezogen werden. Dies ist vor allem im Zusammenhang mit der korrekten Suche und Sicherung von Beweismitteln anzuraten.
Im Lichte jener Punkte sollten Unternehmen bereits im Vorfeld Überlegung hinsichtlich der Etablierung einheitlicher Richtlinien und Verfahren zur geordneten Durchführung forensischer Aktivitäten anstellen. Denn diese können den Aufwand im Zusammenhang mit den oben genannten Überlegungen im Ernstfall drastisch reduzieren – Zeit, die meist dringend für die eigentliche Behandlung erforderlich ist.
Abschließende Überlegungen
Die datenschutzkonforme Gestaltung des Logmanagements bzw. von Tätigkeiten im Bereich der digitalen Forensik, bringen oftmals gewissen Spannung hinsichtlich der Informationssicherheit im Unternehmen mit sich. Doch bei näherer Betrachtung zeigt sich schnell, dass diese Gebiete sich vielmehr ergänzen und gegenseitig unterstützen sollten, statt sich zu widersprechen.
Denn nur durch die datenschutzkonforme Gestaltung der internen Sicherheitsmaßnahmen, wird man das Vertrauen in diese seitens aller Betroffenen und externer Stakeholder erhalten, welches Voraussetzung für die effektive Informationssicherheit im Unternehmen ist.