klar

Grenzen für die Protokollierung

Das Internet setzt voraus, dass die daran Beteiligten eindeutige Adressen verwenden. Jeder Rechner im Netz muss über eine IP-Adresse (Internet-Protocol) verfügen, jede Ressource im Web wird durch eine URL (Uniform Resource Locator) eindeutig bezeichnet. Beide Daten werden einer Kommunikation als Kopfzeile vorangestellt, sie werden an jedem Netzknoten, den ein Datenpaket durchläuft gelesen und temporär festgehalten. IP und URL könnten theoretisch von allen am Kommunikationsvorgang Beteiligten gespeichert werden. Auf diese Weise erfährt der Diensteanbieter beim Aufbau der Verbindung folgende Details über seinen Nutzer:

  • die aktuelle IP-Adresse des Rechners,
  • das verwendete Betriebssystem,
  • Typ und Version des Browsers,
  • Protokolle, die verwendet werden,
  • URL der Dokumentenseite, von der der Nutzer gekommen ist,
  • Wahl der Sprache und
  • ggf. bereits gespeicherte Cookies.

Protokollierungen registrieren Zugriffe und Aktionen. Mit Analyseprogrammen ist es möglich, diese Daten detailliert auszuwerten. Möglich sind sowohl Nutzungsstatistiken mit angebotsbezogenen Aussagen (wie häufig wurde eine Seite aufgerufen, zu welcher Tageszeit und an welchen Wochentagen sind Zugriffshäufungen), als auch nutzerbezogene Aussagen (welcher Browsertyp wird bevorzugt, regionale Zuordnung der Rechner). Mit individualisierten Auswertungen liessen sich auch die Interessen der einzelnen Nutzerinnen und Nutzer ausforschen (Nutzerprofile).

Das deutsche Teledienste- und Mediendiensterecht hat sich zum Ziel gesetzt, ein vertrauensvolles Verhältnis zwischen den Diensteanbietern und ihren Nutzerinnen und Nutzern herzustellen. Das Medienrecht stellt den Grundsatz der Datensparsamkeit in den Mittelpunkt, es schreibt Unterrichtungspflichten vor und räumt ein Recht auf anonyme Nutzung ein. Diese Zielsetzungen würden durch eine exzessive Protokollierung und Auswertung der Internetnutzung gefährdet.

Zugangsdienstleister = Access-Provider
Der schlichte Internet-Zugang gilt als Dienstleistung der Telekommunikation. Deshalb ist für die Beurteilung, ob und inwieweit Access-Provider Verbindungs- und Nutzungsdaten ihrer Kunden speichern und auswerten dürfen, das Telekommunikationsgesetz (§§ 87 ff TKG) heranzuziehen. Während die Verwendung der Protokolleinträge zu Abrechnungszwecken detailliert geregelt ist, sind die Datensicherungsvorschriften sehr allgemein gehalten. Deshalb müssen zur Beurteilung des zulässigen Protokoll-Umfangs ergänzend die allgemeinen Datensicherungsregelungen des Bundesdatenschutzgesetzes (BDSG) herangezogen werden (§ 9 BDSG und die Anlage zu § 9 BDSG).

Protokolldateien von Access-Providern lassen sich nach den erklärten Zwecken in Protokolle zur Abrechnung gegenüber ihren Kunden und in Protokolle zur Gewährleistung der Datensicherheit unterscheiden. Die Dateien enthalten vielfach sensible personenbeziehbare Daten (IP-Adresse, URL der Zieladresse, Datum und Uhrzeit des Zugriffs, Verweildauer und übertragene Datenmengen). Damit ist nachvollziehbar, wer wann was gelesen oder veranlasst hat. Bei der Entscheidung über den zulässigen Protokoll-Satz ist das Erforderlichkeitsprinzip zu beachten. Zum Beispiel dürfen im Falle eines kostenlosen Angebots grundsätzlich keine Nutzungsdaten gespeichert werden, ansonsten nur die Angaben, die zu Abrechnungszwecken erforderlich sind.

Auch bei Protokollen, die zu Sicherungszwecken benötigt werden, dürfen nur die Daten gespeichert werden, die zum Erkennen und Beseitigen von Störungen, zur Sicherung der Verfügbarkeit sowie der Vertraulichkeit zwingend erforderlich sind. Nur befugte Mitarbeiter dürfen die Protokolle einsehen und auswerten. Die Protokolle sind frühestmöglich zu löschen, um so eine zweckfremde Verwendung zu verhindern.

Inhalte-Anbieter = Content-Provider
Die Befugnis zur automatisierten Verarbeitung personenbezogener Daten über die Inanspruchnahme von Telediensten durch Diensteanbieter ist insbesondere in §§ 4, 6 Teledienstedatenschutz (TDDSG) geregelt. Bei Content-Providern können sowohl Bestandsdaten als auch Nutzungsdaten anfallen; dies hängt von der Ausgestaltung des angebotenen Dienstes ab. Bestandsdaten dürfen nur gespeichert werden, soweit es sich um erforderliche Identifikationsangaben handelt. Welche Nutzungsdaten im Einzelnen gespeichert werden dürfen, ist von der Art des Dienstes abhängig. Bei der Prüfung zulässiger Protokollierung ist wiederum das Erforderlichkeitsprinzip zu beachten. Zum Beispiel dürfen im Falle eines kostenlosen Angebots keine Nutzungsdaten gespeichert werden, ansonsten nur die Daten, die zu Abrechnungszwecken erforderlich sind. Wird für das Herunterladen von Dokumenten abgerechnet, so sollte nur der Preis des Dokumentes gespeichert werden, nicht aber seine Bezeichnung. Für die Protokollierung aus Gründen der Datensicherheit gilt § 4 Abs. 4 TDDSG mit der Maßgabe, dass auch hier die allgemeinen Datensicherungsziele der Anlage zu § 9 BDSG ergänzend heranzuziehen sind.

Empfehlungen zur Gestaltung und Verwendung von Internet-Protokollierungen

  • Der Umfang der Protokolldaten sollte nach dem Grundsatz der Erforderlichkeit festgelegt, im Verfahrensverzeichnis dokumentiert und den Nutzerinnen und Nutzern bekannt gegeben werden (Datum, Uhrzeit, Rechner- oder Benutzerkennung, Fehlercode, Anzahl der übertragenen Bytes, Rechner- oder Benutzeridentifikation, eventuell Zieladresse des angeforderten Dokuments, Fehlercode der Übertragung).
  • Die Verwendung der Protokolldaten muss an genau definierte Zwecke gebunden werden, so zum Beispiel zur Aufrechterhaltung der Systemsicherheit, zur Analyse und Korrektur technischer Fehler im Netz, zur Optimierung der Rechnerleistungen im Netzwerk, zur Ermittlung der Kosten verbrauchter Ressourcen zwecks interner Leistungsverrechnung sowie zur Kontrolle der Einhaltung dienst-/arbeitsrechtlicher Vorgaben. Der Zweck "Systemsicherheit" ist kein Freibrief für eine umfassende Protokollierung.
  • Die Verwendungszwecke sind aus Gründen der Transparenz im Verfahrensverzeichnis zu dokumentieren, sie müssen den Nutzerinnen und Nutzern vor Einstieg in das Angebot bekannt gegeben werden.
  • Der Zugriff auf die Protokolldaten muss auf das technische Personal begrenzt bleiben, das für den Netzwerkbetrieb und die Bereitstellung der verfügbaren Services zuständig ist. Diese Personen sind verpflichtet, sich an die beschriebene (und ihnen bekannt gegebene) Zweckbindung zu halten und außerhalb der beschriebenen Zwecke keine Detailinformationen aus den Protokollen weiterzugeben.
  • Die Speicherungsdauer der Protokolldateien ist so kurz zu halten, wie dies zur Erfüllung der beschriebenen Zwecke erforderlich ist.
  • In begründeten Fällen von Missbrauch oder beim Verdacht strafbarer Handlungen kann eine weitergehende Einsicht in die Protokolldaten vorgenommen werden. Dabei sollte ein Verfahren gewählt werden, das die betroffene Person von dem Verdacht in Kenntnis setzt.


Die Landesbeauftragte für den Datenschutz Niedersachsen
Prinzenstraße 5
30159 Hannover
Telefon 0511 120-4500
Fax 0511 120-4599
E-Mail an Ansprechpartner schreiben
Grenzen für die Protokollierung
zum Seitenanfang
zur mobilen Ansicht wechseln