LEGAL & PRIVACY
VGT Intelligence Hub – Legal & Privacy Enforcement
Das VGT Intelligence Hub ist ein automatisiertes, dezentrales Intrusion Detection System (IDS). Die Aggregation und Publikation von Netzwerk-Metadaten dient der proaktiven Härtung von IT-Infrastrukturen gegen automatisierte Anomalien, Botnet-Aktivitäten und systematische Aufklärung.
01 Rechtsgrundlage der Verarbeitung
Die Erfassung von Metadaten potenziell unautorisierter Netzwerkereignisse erfolgt auf Basis von Art. 6 Abs. 1 lit. f DSGVO.
Dies umfasst die Abwehr von Angriffen auf Computersysteme. Das Schutzinteresse der betroffenen Infrastrukturen überwiegt im Regelfall das Geheimhaltungsinteresse des Verursachers der Netzwerkaktivität. Die Erfassung dient in diesem Kontext auch der Durchsetzung des virtuellen Hausrechts (§§ 903, 1004 BGB analog) zur Abwehr von Eigentumsstörungen. Die Verarbeitung beschränkt sich strikt auf das zur Zweckerreichung erforderliche Maß und erfolgt unter Beachtung des Grundsatzes der Verhältnismäßigkeit.
02 Architektur der Nicht-Identifizierbarkeit
Das System implementiert einen strikten "Drop-and-Mask"-Prozess zur Datenminimierung:
-
Technisch irreversible Kürzung
IPv4-Adressen werden algorithmisch auf das /24-Subnetz und IPv6-Adressen auf das /48-Präfix gekürzt. Durch diese Aggregation ist eine Re-Identifizierung betroffener Personen für den Verantwortlichen mit verhältnismäßigen Mitteln nicht möglich (Erwägungsgrund 26 DSGVO).
-
Volatile Memory Execution
Die Analyse erfolgt ausschließlich in flüchtigen Arbeitsspeicher-Streams (Memory-Streams). Nach Abschluss der lokalen Korrelation wird der ursprüngliche Datensatz physisch terminiert (Zero-Disk Policy).
-
Speicherbegrenzung & Transienz
Der Intelligence Feed ist strikt auf die letzten 100 Ereignisse limitiert. Datensätze unterliegen einer automatisierten Löschroutine (TTL) und werden nach spätestens 24 Stunden rollierend und restlos aus dem Systemzyklus entfernt, um dem Grundsatz der Speicherbegrenzung (Art. 5 Abs. 1 lit. e DSGVO) vollumfänglich zu entsprechen.
03 Protokoll detektierter Netzwerkereignisse
Die Publikation dient als technisches Protokoll detektierter Netzwerkereignisse, die als potenziell schädlich klassifiziert wurden. Da die Daten in einer Form gespeichert werden, die keine Identifizierung einer natürlichen Person mehr ermöglicht, greift Art. 11 DSGVO.
Anfragen gemäß Art. 15–21 DSGVO können aufgrund der fehlenden Identifizierbarkeit in der Praxis regelmäßig nicht erfüllt werden. Rechtliche Anfragen bezüglich der gelisteten technischen Indikatoren werden unter Verweis auf die dargelegte Architektur und Rechtslage geprüft und entsprechend beantwortet.
04 Beschwerde & Datenschutzanfragen
Zur Geltendmachung berechtigter Datenschutzanfragen oder zur Einreichung formaler Beschwerden stellen wir nachfolgenden, hochsicheren Kommunikationskanal zur Verfügung. Alle übermittelten Eingaben unterliegen einer sofortigen Verschlüsselung und strengster DSGVO-Konformität im Rahmen unseres VGT Omega Vaults.
