Jeder Server führt Protokolle mit dessen Hilfe Störungen, Hardwareprobleme, Überlastung, Kommunikationsprobleme oder Angriffe erkannt und nachverfolgt werden können.
Diese Protokolle werden auch bei allein ein- und ausgehenden Datenkommunikationen (DNS Abfragen, Empfang/Versand von Mails, Abruf von Websites) geführt. Von den Servern werden diese Protokolle unabhängig von dem Ziel (eigene Adressen oder Adressen unserer Kunden) geschrieben.
Bei allen von uns betriebenen Servern werden diese Protokolle anonymisiert, solange kein Angriffsversuch erkannt wird. Das bedeutet, das diese Protokolle keine IP Adressen und keine Mailadressen enthalten.
Alle IP Adressen werden durch 0 und Mailadressen der Absender und Empfänger durch
x@x ersetzt.
So ist eine Verwendung der Protokolle zum Zweck des Profiling oder Indentifizierung einzelner Personen nicht möglich.
Dies gilt ebenso für die von uns betriebenen Websites.
Betreiben unsere Kunden eigene Websites auf unseren Servern, so besteht die Möglichkeit diese Einstellung ausschließlich für die Protokolle des Kunden und dessen betriebene Websites zu ändern. Dies hat aber keine Auswirkung auf die von unsgeführten Protokolle für den jeweils betroffenen Server. Wir greifen auf die individuellen Protokolle der Kunden nicht zu.
Werden durch Server oder Monitringsysteme Angriffe oder Angriffsversucher erkannt (z.B. falsche Passworteingabe) werden diese auch mit IP Adresse des potentiellen Angreifers gespeichert.
In diesem Fall werden zusätzliche Informationen wie verwendeter Webbrowser, Betriebssystem, Mailprogramm, Mailadresse, aufgerufener Dienst, aufgerufene Website, alle übertragenen Daten gespeichert.
Diese gespeicherten Daten werden verwendet und zu Verbesserung des Serverschutzes ausgewertet. Sofern möglich, nötig und sinnvoll werden diese Protokolle auch an Ermittlungsbehörden weitergeleitet.
Die Speicherung der Angriffsprotokolle erfolgt dabei max. sieben Tage.
Der Zweck der gespeicherten Daten lässt sich am besten mit dem professionellen Hosting und der Absicherung des Betriebs, der Aufrechterhaltung der Betriebs- und IT Sicherheit und ggf. zur Verfolgung von Straftaten und Ansprüchen beschreiben.