Der Internet-Zugriff erfolgt zweistufig. Die Benutzer richten ihre Anforderungen an einen Proxy Server im Unternehmen. Dieser protokolliert alle Anforderungen von Internet-Objekten, die nicht im lokalen Speicher des Proxy Servers (Cache) bereits gespeichert sind. Das Protokoll umfasst die in Anlage ... vereinbarten Merkmale und enthält nur die temporäre IP-Adresse des jeweiligen Benutzers. Darüber hinaus enthält das Protokoll keine weiteren, die Benutzer identifizierenden Merkmale (wie z.B. Rechnername oder User-Identifikation).
Die zweite Zugriffsstufe besteht darin, dass der Proxy Server des Unternehmens seine Anforderung an einen konzernzentralen Server richtet, der dann ggf. den Zugang zum Internet herstellt. In dessen Zugriffsprotokoll erscheint als zugreifende Adresse nur noch die IP-Adresse des Unternehmens-Servers, der die Anforderung des Benutzers weitergeleitet hat; die Benutzer sind also nicht im Zugriffsprotokoll des konzernzentralen Servers zu erkennen.
Die Rechner im Lokalen Netz erhalten beim Login eine dynamische IP-Adresse, die aus einem der jeweiligen Netzwerkzone (Gebäude) zugewiesenen Adressenvorrat ausgewählt wird. Diese Adresse "verfällt" wieder mit dem Logout. Beim nächsten Login erhält der Rechner wieder eine neue IP-Adresse aus dem Adressenvorrat der Netzwerkzone. Es lässt sich also allein aus der Adresse nicht mit Sicherheit sagen, welchem Rechner sie zugeordnet war. Lediglich die Netzwerkzone ist identifizierbar.
Einstellung der Protokollierung auf den Proxy Servern:
Wollen die Benutzer auf das Internet zugreifen, so sendet ihr Rechner ihre Anforderung an einen in diesem Netz installierten Proxy-Server. Dieser schaut in seinem Cache nach, ob die angeforderte Seite dort bereits gespeichert ist. Wenn ja, dann erhält der Benutzer seine Seite aus dem Cache. Wenn nein, dann fordert der Proxy Server die gewünschte Seite aus dem Internet an.
Abkürzungen und Begriffe:
Das Unternehmen gehört einem multinational tätigen Konzern an. Dieser hat seinen Internet-Zugang so geregelt, dass alle Anforderungen weltweit über eine zentrale Stelle laufen. In unserem Beispiel fordert jetzt der Proxy Server eines Unternehmens bei einem konzernzentralen Proxy Server die gewünschte Seite an. Dieser zentrale Proxy Server schaut in seinen Cache, ob dort die Seite schon gespeichert ist. Wenn ja, schickt er sie an den Proxy Server des Unternehmens, aus dem die Anforderung kam. Dort wird sie im Cache gespeichert und an den Benutzer weitergeleitet. Der proxy Server des Unternehmens protokolliert diesen Vorgang. In der entsprechenden Protokollzeiele stehen neben Datum, Uhrzeit die augenblickliche IP-Adresse des anfordernden Rechners und die URL der angeforderten Seite. Der Proxy Server der Konzernzentrale seinerseits protokolliert auch diesen Vorgang. In der entsprechenden Protokollzeile stehen neben Datum und Uhrzeit die IP-Adresse des Unternehmens-Proxy Server (nicht die IP-Adresse des Benutzers), der die Seite angefordert hat sowie die URL der angeforderten Seite.