====== Audit-Trail (BSI/NIS2) ======
Die Datei ''OutlookSync.audit.log'' (neben der EXE) enthält einen **manipulationssicheren Audit-Trail** für alle datenverändernden Operationen.
===== Format =====
TIMESTAMP|USER|OPERATION|DETAILS|PREV_HASH|ENTRY_HASH
**Beispiel:**
2026-02-12 14:30:15|DOMAIN\JDoe|SYNC_TO_OL|pk="1234" status=DbNewer|a1b2c3...|d4e5f6...
2026-02-12 14:30:16|DOMAIN\JDoe|SYNC_TO_DB|pk="5678" status=OutlookNewer|d4e5f6...|g7h8i9...
===== Protokollierte Operationen =====
^ Operation ^ Beschreibung ^
| ''SYNC_TO_OL'' | Einzelzeile nach Outlook übertragen |
| ''SYNC_TO_DB'' | Einzelzeile in DB übertragen |
| ''BULK_TO_OL'' | Massen-Sync nach Outlook (Start/Ende) |
| ''BULK_TO_DB'' | Massen-Sync in DB (Start/Ende) |
| ''BIDIR_SYNC'' | Bidirektionale Synchronisation (Start/Ende) |
| ''OL_FOLDER_CREATE'' | Outlook-Ordner erstellt |
===== Tamper-Detection =====
Jeder Eintrag enthält einen **SHA-1-Hash** des vorherigen Eintrags. Eine Manipulation (Löschen, Ändern, Einfügen von Zeilen) bricht die Hashkette und ist bei einer Prüfung erkennbar.
Die Audit-Log-Datei darf **niemals** gelöscht oder manuell bearbeitet werden. Bei einer Compliance-Prüfung wird die Integrität der Hashkette verifiziert.
===== Compliance =====
Der Audit-Trail erfüllt die Anforderungen von:
* **BSI IT-Grundschutz** — Protokollierung sicherheitsrelevanter Ereignisse
* **NIS2-Richtlinie** — Nachvollziehbarkeit von Datenänderungen
* **KRITIS-Verordnung** — Audit-Trail für kritische Infrastrukturen
===== Verwandte Seiten =====
* → [[de:int:olsync:dev:security|Sicherheitsarchitektur]] — Technische Details zur Implementierung
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. — Outlook Sync//
{{tag>outlooksync system audit bsi nis2 kritis compliance}}