Inhaltsverzeichnis
Audit-Trail (BSI/NIS2)
Die Datei OutlookSync.audit.log (neben der EXE) enthält einen manipulationssicheren Audit-Trail für alle datenverändernden Operationen.
Format
TIMESTAMP|USER|OPERATION|DETAILS|PREV_HASH|ENTRY_HASH
Beispiel:
2026-02-12 14:30:15|DOMAIN\JDoe|SYNC_TO_OL|pk="1234" status=DbNewer|a1b2c3...|d4e5f6... 2026-02-12 14:30:16|DOMAIN\JDoe|SYNC_TO_DB|pk="5678" status=OutlookNewer|d4e5f6...|g7h8i9...
Protokollierte Operationen
| Operation | Beschreibung |
|---|---|
SYNC_TO_OL | Einzelzeile nach Outlook übertragen |
SYNC_TO_DB | Einzelzeile in DB übertragen |
BULK_TO_OL | Massen-Sync nach Outlook (Start/Ende) |
BULK_TO_DB | Massen-Sync in DB (Start/Ende) |
BIDIR_SYNC | Bidirektionale Synchronisation (Start/Ende) |
OL_FOLDER_CREATE | Outlook-Ordner erstellt |
Tamper-Detection
Jeder Eintrag enthält einen SHA-1-Hash des vorherigen Eintrags. Eine Manipulation (Löschen, Ändern, Einfügen von Zeilen) bricht die Hashkette und ist bei einer Prüfung erkennbar.
Die Audit-Log-Datei darf niemals gelöscht oder manuell bearbeitet werden. Bei einer Compliance-Prüfung wird die Integrität der Hashkette verifiziert.
Compliance
Der Audit-Trail erfüllt die Anforderungen von:
- BSI IT-Grundschutz — Protokollierung sicherheitsrelevanter Ereignisse
- NIS2-Richtlinie — Nachvollziehbarkeit von Datenänderungen
- KRITIS-Verordnung — Audit-Trail für kritische Infrastrukturen
Verwandte Seiten
- → Sicherheitsarchitektur — Technische Details zur Implementierung
Wolfgang van der Stille @ EMSR DATA d.o.o. — Outlook Sync
Zuletzt geändert: den 19.02.2026 um 21:10