{"id":8984,"date":"2020-08-26T06:00:00","date_gmt":"2020-08-26T04:00:00","guid":{"rendered":"https:\/\/hub.hslu.ch\/informatik\/?p=8984"},"modified":"2026-02-10T14:32:00","modified_gmt":"2026-02-10T13:32:00","slug":"protokollierung-protokolldaten-datenschutz-datensicherheit","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/","title":{"rendered":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden"},"content":{"rendered":"\n<p>By Monika Stucki aus dem <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/cas-dpo\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">CAS Data Privacy Officer<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>IT-Systeme werden immer umfangreicher, komplexer und immer weniger einsehbar. Damit Unternehmen nachvollziehen k\u00f6nnen, wie ihre IT-Systeme funktionieren und wie sie genutzt werden, kommt die Protokollierung zum Einsatz. Bei dieser werden definierte Aktivit\u00e4ten innerhalb eines IT-Systems aufgezeichnet.<\/p>\n\n\n\n<p>Protokolleintr\u00e4ge k\u00f6nnen sich aus verschiedenen Angaben zusammensetzen: Sie geben etwa Auskunft dar\u00fcber, wer zu welchem Zeitpunkt an welcher Stelle im System welche Aktion mit welchem Ergebnis ausgef\u00fchrt hat. Gewinnbringend sind solche Protokolleintr\u00e4ge aber vor allem dann, wenn sie aktiv dazu genutzt werden, die Datensicherheit und den Datenschutz aufrechtzuerhalten.<\/p>\n\n\n\n<p><strong>Datensicherheit mit Protokolldaten erh\u00f6hen<\/strong><\/p>\n\n\n\n<p>Aus Sicht der Datensicherheit kann eine Auswertung von Protokolldaten helfen, die Schutzziele der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit sicherzustellen. Beispielsweise k\u00f6nnen im laufenden Betrieb Abweichungen vom normalen Nutzungsverhalten, potenzielle Sicherheitsvorf\u00e4lle wie der Missbrauch eines Systems oder gezielte Angriffe erkannt werden. Des Weiteren k\u00f6nnen Aussagen zu Nutzerf\u00e4higkeiten eine Grundlage f\u00fcr gezieltere Sicherheitsschulungen bilden. Diese Vorteile werden auch im Kapitel \u00abB.2 Protokollierung\u00bb im <a href=\"https:\/\/www.edoeb.admin.ch\/dam\/edoeb\/de\/dokumente\/2018\/TOM.pdf.download.pdf\/guideTOM_de_2015.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Leitfaden zu den technischen und organisatorischen Massnahmen des Datenschutzes (TOM)<\/strong><\/a> des Eidgen\u00f6ssischen Datenschutz- und \u00d6ffentlichkeitsbeauftragten (ED\u00d6B) angedeutet. Gem\u00e4ss TOM \u00aberlauben solche Aufzeichnungen herauszufinden, wo ein Zwischenfall, ein unbefugter Zugriff oder eine unbefugte Bearbeitung von Daten stattgefunden hat\u00bb.<\/p>\n\n\n\n<p><strong>Kein Erfassen nur um des Erfassens willen<\/strong><\/p>\n\n\n\n<p>Doch Achtung: Es gilt dabei fr\u00fchzeitig sicherzustellen, dass diese Aufzeichnungen auch datenschutzkonform sind. Daten d\u00fcrfen nur dann erfasst werden, wenn die Rechts-, Zweck- und Verh\u00e4ltnism\u00e4ssigkeit gegeben sind. Was genau erlaubt oder fordert der Datenschutz hinsichtlich solcher Auswertungen eigentlich?<\/p>\n\n\n\n<p><strong>Einhaltung der Grunds\u00e4tze bei einer Auswertung gew\u00e4hrleisten<\/strong><\/p>\n\n\n\n<p>Erfolgt eine Auswertung von Protokolldaten, die sich auf eine bestimmte oder bestimmbare Person beziehen, f\u00e4llt diese T\u00e4tigkeit gem\u00e4ss Art. 3 lit a i.v.m. lit e unter das <a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19920153\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Schweizerische Datenschutzgesetz (DSG)<\/strong><\/a>. Das bedeutet, dass die Prinzipien der Datenbearbeitung nach DSG zu ber\u00fccksichtigen sind.<\/p>\n\n\n\n<p><strong>Auf Nummer sicher gehen und diese Punkte beachten<\/strong><\/p>\n\n\n\n<p>Protokolldaten zum Zweck der Datensicherheit d\u00fcrfen demnach nur ausgewertet werden, wenn<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>eine gesetzliche Rechtfertigung, ein \u00fcberwiegendes Interesse oder eine freiwillige und bei besonders sch\u00fctzenswerten Personendaten noch dazu ausdr\u00fcckliche Einwilligung der betroffenen Person vorliegt (Art. 4 Abs. 1 und 5 DSG).<\/li>\n\n\n\n<li>die Bearbeitung transparent erfolgt und die Person ausf\u00fchrlich und umfassend \u00fcber die Auswertung informiert ist (Art. 4 Abs. 2 DSG).<\/li>\n\n\n\n<li>nur die Menge an Daten vorhanden ist und ausgewertet wird, die unbedingt notwendig ist zur Erreichung des angegebenen Zwecks (Art. 4 Abs. 2 und 3 DSG).<\/li>\n\n\n\n<li>die Protokolldaten richtig sind (Art. 5 DSG).<\/li>\n<\/ul>\n\n\n\n<p>Wer diese Grunds\u00e4tze nicht erf\u00fcllt, verst\u00f6sst mit der Auswertung der Protokolldaten auch zu Zwecken der Datensicherheit gegen das Gesetz und handelt rechtswidrig. Denn: \u00abEin rechtswidriges Verhalten liegt [\u2026] immer schon dann vor, wenn die Bearbeitung der Daten [\u2026] gegen eine in der Schweiz geltende rechtlich verbindliche Norm verst\u00f6sst\u00bb <a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/www3.unifr.ch\/ius\/euroinstitut\/de\/forschung\/publikationen\/freiburger-schriften.html\" target=\"_blank\" rel=\"noreferrer noopener\">(Epiney et al., 2009)<\/a>.<\/p>\n\n\n\n<p><strong>Planung und Vorsorge sind das A und O<\/strong><\/p>\n\n\n\n<p>F\u00fcr die Gew\u00e4hrleistung der Datensicherheit haben Unternehmen unz\u00e4hlige M\u00f6glichkeiten, um ihre IT-Systeme zu sch\u00fctzen. Mit Rahmenwerken wie zum Beispiel <a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ISO 27001<\/strong><\/a> oder <a href=\"https:\/\/www.nist.gov\/industry-impacts\/cybersecurity-framework\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>NIST Cybersecurity Framework<\/strong><\/a> bestehen ganze Anforderungskataloge f\u00fcr die Planung, Umsetzung und Verbesserung der Datensicherheit inklusive Protokollierung. Hinsichtlich Datenschutz wird jedoch h\u00e4ufig nur die Gesetzeskonformit\u00e4t aufgef\u00fchrt, da sich diese je nach Land unterschiedlich ausgestaltet.<\/p>\n\n\n\n<p>Sorgen Sie daher besser vor: Werfen Sie fr\u00fchzeitig \u2013 schon vor der Protokollierung \u2013 einen Blick in das Gesetz. So stellen Sie sicher, dass Sie bereits bei der Datenerhebung dem Datenschutz Rechnung tragen.<\/p>\n\n\n\n<p><strong>Weiterf\u00fchrende Links<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19920153\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">235.1 Bundesgesetz \u00fcber den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. M\u00e4rz 2019)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19930159\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Verordnung zum Bundesgesetz \u00fcber den Datenschutz vom 14. Juni 1993 (Stand am 16. Oktober 2012)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.edoeb.admin.ch\/dam\/edoeb\/de\/dokumente\/2014\/04\/anhang_zu_den_richtlinienvon2014.pdf.download.pdf\/anhang_zu_den_richtlinienvon2014.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Anhang zu den Richtlinien \u00fcber die Mindestanforderung an das DSMS (Version vom 15.04.2014) des ED\u00d6B<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.edoeb.admin.ch\/dam\/edoeb\/de\/dokumente\/2018\/TOM.pdf.download.pdf\/guideTOM_de_2015.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Leitfaden zu den technischen und organisatorischen Massnahmen des Datenschutzes (TOM) des ED\u00d6B vom August 2015<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.edoeb.admin.ch\/edoeb\/de\/home\/datenschutz\/ueberblick\/glossar.html\" target=\"_blank\" rel=\"noreferrer noopener\">Definition \u00abLogging (Protokollieren)\u00bb im Glossar des ED\u00d6B<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.edoeb.admin.ch\/edoeb\/de\/home\/datenschutz\/Internet_und_Computer\/onlinedienste\/erlaeuterungen-zu-big-data\/erlaeuterung-zu-big-data.html\" target=\"_blank\" rel=\"noreferrer noopener\">Erl\u00e4uterungen des ED\u00d6B zu Big Data<\/a><\/li>\n\n\n\n<li><a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/www3.unifr.ch\/ius\/euroinstitut\/de\/forschung\/publikationen\/freiburger-schriften.html\" target=\"_blank\" rel=\"noreferrer noopener\">Epiney, Astrid; Civitella, Tamara; Zbinden, Patrizia (2009): Datenschutzrecht in der Schweiz. Eine Einf\u00fchrung in das Datenschutzgesetz des Bundes, mit besonderem Akzent auf den f\u00fcr Bundesorgane relevanten Vorgaben. Institut f\u00fcr Europarecht (Hrsg.)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">ISO\/IEC 27001 Information Security Management<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.nist.gov\/industry-impacts\/cybersecurity-framework\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Framework<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\" \/>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<figure id=\"attachment_8999\" aria-describedby=\"caption-attachment-8999\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Stucki-Monika-4548-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-8999\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Stucki-Monika-4548-1-150x150.jpg\" alt=\"Monika Stucki\" width=\"150\" height=\"150\"><\/a><figcaption id=\"caption-attachment-8999\" class=\"wp-caption-text\">Monika Stucki<\/figcaption><\/figure>\n<p><strong>Verbindet Datensicherheit und -schutz <\/strong>: <a href=\"https:\/\/www.linkedin.com\/in\/monikastucki\/\" target=\"_blank\" rel=\"noopener\">Monika Stucki<\/a> besch\u00e4ftigt sich beruflich mit Informationssicherheit: Sie ist Security Consultant bei der <a href=\"https:\/\/www.redguard.ch\/\" target=\"_blank\" rel=\"noopener\">Redguard AG<\/a> und bloggt f\u00fcr unseren <a href=\"https:\/\/blog.hslu.ch\/informatik-wb\/2020\/03\/11\/richtig-gut-bloggen-auf-dem-wb-blog-der-hochschule-luzern-informatik\/\" target=\"_blank\" rel=\"noopener\">Weiterbildungs-Blog<\/a> aus dem Unterricht des <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/cas-dpo\/\" target=\"_blank\" rel=\"noopener\">CAS Data Privacy Officer<\/a>.<\/p>\n<p><strong>Weiterkommen mit dem <\/strong><a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/cas-dpo\/\" target=\"_blank\" rel=\"noopener\">CAS Data Privacy Officer<\/a>: Dieses Weiterbildungsprogramm vermittelt die erforderlichen Fachkenntnisse zur Aus\u00fcbung der Funktion des\/der betrieblichen Datenschutzverantwortlichen bzw. des\/der Datenschutzberatenden. Die Entwicklungen im Zusammenhang mit der laufenden Revision des Datenschutzgesetzes der Schweiz sowie die relevanten Aspekte der EU-Datenschutzgrundverordnung (DSGVO) \u2013 der General Data Protection Regulation (GDPR) 2016\/679 \u2013 werden in diesem Kurs mitber\u00fccksichtigt.<\/p>\n<p><strong>Gef\u00e4llt Ihnen unser Informatik-Blog?<\/strong> Hier erhalten Sie Tipps und lesen \u00fcber Trends aus der Welt der Informatik. Wir bieten Einsichten in unser Departement und Portr\u00e4ts von IT-Vordenkerinnen, Vision\u00e4ren und spannenden Menschen: <a href=\"https:\/\/hub.hslu.ch\/informatik\/#newsletter\" target=\"_blank\" rel=\"noopener\">Abonnieren Sie jetzt unseren Blog<\/a>!<\/p>\n<p><strong>St\u00f6bern Sie in unserem <\/strong><strong>Weiterbildungs-Blog<\/strong>: Was lernen unsere CAS-Teilnehmenden? Was sind ihre Fachgebiete? Im <a href=\"https:\/\/blog.hslu.ch\/informatik-wb\/2020\/03\/11\/richtig-gut-bloggen-auf-dem-wb-blog-der-hochschule-luzern-informatik\/\" target=\"_blank\" rel=\"noopener\">Weiterbildungs-Blog<\/a>&nbsp;der Hochschule Luzern \u2013 Informatik erfahren Sie mehr. Aktuelle CAS-Teilnehmende bloggen aus ihren Weiterbildungsprogrammen heraus. Wir <a href=\"https:\/\/blog.hslu.ch\/informatik-wb\/2020\/03\/11\/richtig-gut-bloggen-auf-dem-wb-blog-der-hochschule-luzern-informatik\/\" target=\"_blank\" rel=\"noopener\">unterst\u00fctzen und f\u00f6rdern<\/a> die Bloggenden aktiv in diesem Qualifikationsschritt.<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern.<\/p>\n","protected":false},"author":21,"featured_media":8985,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"26450,26275,26420,26236,26222,25888","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[392490,392492,134],"tags":[582303,39495,653352],"class_list":["post-8984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-science","category-security","category-weiterbildung","tag-cyber-security","tag-datenschutz","tag-protokolldaten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern<\/title>\n<meta name=\"description\" content=\"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern\" \/>\n<meta property=\"og:description\" content=\"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatik an der Hochschule Luzern\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-26T04:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-10T13:32:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1279\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gabriela Bonin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gabriela Bonin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/\"},\"author\":{\"name\":\"Gabriela Bonin\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"headline\":\"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden\",\"datePublished\":\"2020-08-26T04:00:00+00:00\",\"dateModified\":\"2026-02-10T13:32:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/\"},\"wordCount\":688,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Protokolldaten_pixabay.jpg\",\"keywords\":[\"Cyber Security\",\"Datenschutz\",\"Protokolldaten\"],\"articleSection\":[\"Data Science\",\"Security\",\"Weiterbildung\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/\",\"name\":\"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Protokolldaten_pixabay.jpg\",\"datePublished\":\"2020-08-26T04:00:00+00:00\",\"dateModified\":\"2026-02-10T13:32:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"description\":\"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Protokolldaten_pixabay.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Protokolldaten_pixabay.jpg\",\"width\":1920,\"height\":1279,\"caption\":\"Protokolldaten sind f\u00fcr die Datensicherheit unerl\u00e4sslich. Beachten Sie beim Protokollieren aber den Zeigefinger des Datenschutzes (Bild: Pixabay)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/protokollierung-protokolldaten-datenschutz-datensicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\",\"name\":\"Informatik an der Hochschule Luzern\",\"description\":\"Der offizielle Blog der Hochschule Luzern \u2013 Informatik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\",\"name\":\"Gabriela Bonin\",\"description\":\"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.\",\"sameAs\":[\"http:\\\/\\\/www.gbonin.com\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/gabriela-bonin\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern","description":"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern","og_description":"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %","og_url":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/","og_site_name":"Informatik an der Hochschule Luzern","article_published_time":"2020-08-26T04:00:00+00:00","article_modified_time":"2026-02-10T13:32:00+00:00","og_image":[{"width":1920,"height":1279,"url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","type":"image\/jpeg"}],"author":"Gabriela Bonin","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Gabriela Bonin","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/"},"author":{"name":"Gabriela Bonin","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"headline":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden","datePublished":"2020-08-26T04:00:00+00:00","dateModified":"2026-02-10T13:32:00+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/"},"wordCount":688,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","keywords":["Cyber Security","Datenschutz","Protokolldaten"],"articleSection":["Data Science","Security","Weiterbildung"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/","url":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/","name":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden - Informatik an der Hochschule Luzern","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","datePublished":"2020-08-26T04:00:00+00:00","dateModified":"2026-02-10T13:32:00+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"description":"Die Auswertung von Protokolldaten ist wichtig, kann allerdings rasch zu Konflikten mit dem Datenschutz f\u00fchren. So ersparen Sie sich \u00c4rger: Behalten Sie die Vorschriften fr\u00fchzeitig im Auge, um sp\u00e4ter nicht dar\u00fcber zu stolpern. %","breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#primaryimage","url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","contentUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","width":1920,"height":1279,"caption":"Protokolldaten sind f\u00fcr die Datensicherheit unerl\u00e4sslich. Beachten Sie beim Protokollieren aber den Zeigefinger des Datenschutzes (Bild: Pixabay)"},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/informatik\/protokollierung-protokolldaten-datenschutz-datensicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/informatik\/"},{"@type":"ListItem","position":2,"name":"Rechtzeitig die T\u00fccken bei der Protokollierung vermeiden"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/informatik\/#website","url":"https:\/\/hub.hslu.ch\/informatik\/","name":"Informatik an der Hochschule Luzern","description":"Der offizielle Blog der Hochschule Luzern \u2013 Informatik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/informatik\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb","name":"Gabriela Bonin","description":"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.","sameAs":["http:\/\/www.gbonin.com","https:\/\/www.linkedin.com\/in\/gabriela-bonin\/"]}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Protokolldaten_pixabay.jpg","author_info":{"display_name":"Gabriela Bonin","author_link":"https:\/\/hub.hslu.ch\/informatik\/author\/gabrielabonin\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/comments?post=8984"}],"version-history":[{"count":24,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8984\/revisions"}],"predecessor-version":[{"id":26716,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8984\/revisions\/26716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media\/8985"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media?parent=8984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/categories?post=8984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/tags?post=8984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}