====== Audit-Trail (BSI/NIS2) ====== Die Datei ''OutlookSync.audit.log'' (neben der EXE) enthält einen **manipulationssicheren Audit-Trail** für alle datenverändernden Operationen. ===== Format ===== TIMESTAMP|USER|OPERATION|DETAILS|PREV_HASH|ENTRY_HASH **Beispiel:** 2026-02-12 14:30:15|DOMAIN\JDoe|SYNC_TO_OL|pk="1234" status=DbNewer|a1b2c3...|d4e5f6... 2026-02-12 14:30:16|DOMAIN\JDoe|SYNC_TO_DB|pk="5678" status=OutlookNewer|d4e5f6...|g7h8i9... ===== Protokollierte Operationen ===== ^ Operation ^ Beschreibung ^ | ''SYNC_TO_OL'' | Einzelzeile nach Outlook übertragen | | ''SYNC_TO_DB'' | Einzelzeile in DB übertragen | | ''BULK_TO_OL'' | Massen-Sync nach Outlook (Start/Ende) | | ''BULK_TO_DB'' | Massen-Sync in DB (Start/Ende) | | ''BIDIR_SYNC'' | Bidirektionale Synchronisation (Start/Ende) | | ''OL_FOLDER_CREATE'' | Outlook-Ordner erstellt | ===== Tamper-Detection ===== Jeder Eintrag enthält einen **SHA-1-Hash** des vorherigen Eintrags. Eine Manipulation (Löschen, Ändern, Einfügen von Zeilen) bricht die Hashkette und ist bei einer Prüfung erkennbar. Die Audit-Log-Datei darf **niemals** gelöscht oder manuell bearbeitet werden. Bei einer Compliance-Prüfung wird die Integrität der Hashkette verifiziert. ===== Compliance ===== Der Audit-Trail erfüllt die Anforderungen von: * **BSI IT-Grundschutz** — Protokollierung sicherheitsrelevanter Ereignisse * **NIS2-Richtlinie** — Nachvollziehbarkeit von Datenänderungen * **KRITIS-Verordnung** — Audit-Trail für kritische Infrastrukturen ===== Verwandte Seiten ===== * → [[de:int:olsync:dev:security|Sicherheitsarchitektur]] — Technische Details zur Implementierung ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. — Outlook Sync// {{tag>outlooksync system audit bsi nis2 kritis compliance}}