CONBOOL
  • Blog
  • Dokumentation
Loslegen
CONBOOL

Sichere und automatisierte E-Mail-Sicherheit für Unternehmen – einfach, zentral und zuverlässig.

© Copyright 2026 Conbool. Alle Rechte vorbehalten.

Auszeichnungen
  • OMR Leader Badge für E-Mail-Sicherheit
Mitglied bei
  • Bitkom Mitglied – Digitalverband
  • BSI Allianz für Cyber-Sicherheit – Mitglied
Über uns
  • Blog
  • FAQ
  • Partner
  • Kontakt
Produkt
  • SecureMail
  • MailGuard
  • Disclaimer
  • Dokumentation
Add-ins
  • Disclaimer
  • SecureMail
  • SecureFiles
Rechtliches
  • Nutzungsbedingungen
  • Datenschutzerklärung
  • Impressum
Dokumentation
  • Erste Schritte
  • Konfiguration
  • SecureMail
  • MailGuard
  • Disclaimer
  • Werkzeuge & Support
  • Integrationen
  • Mandantenverwaltung
    • Gruppen
    • Mitgliederverwaltung
    • Ereignisprotokoll
    • Abonnement & Abrechnung
    • Einstellungen
  • Rollen & Berechtigungen

Ereignisprotokoll

Lückenlose Protokollierung aller sicherheitsrelevanten Aktionen und Änderungen im Mandanten.

Audit-Log – Nachvollziehbarkeit und Transparenz aller Aktionen

Das Audit-Log stellt sicher, dass sämtliche sicherheitsrelevanten Vorgänge und Benutzeraktionen im System lückenlos protokolliert und jederzeit nachvollziehbar sind.
Damit wird nicht nur die Sicherheit erhöht, sondern auch die Erfüllung von Compliance-Anforderungen unterstützt.


Funktionen des Audit-Logs

  1. Protokollierung von Aktionen
    • Erfasst alle sicherheitsrelevanten Aktivitäten im System, z. B.:
      • Benutzeranmeldungen
      • Konfigurationsänderungen
      • Zertifikats-Uploads
      • Anpassungen im Routing
    • Logs sind unveränderbar und garantieren vollständige Nachvollziehbarkeit
  2. Sicherheits- und Compliance-Nachweis
    • Grundlage für interne Audits und externe Prüfungen (z. B. DSGVO, KRITIS)
    • Dokumentiert Änderungen durch Benutzer, Rollen und Administratoren
  3. Detaillierte Informationen pro Eintrag
    • Jeder Log-Eintrag enthält:
      • Zeitstempel
      • Benutzer
      • Betroffene Ressource
      • Ausgeführte Aktion
    • Ergänzende technische Daten (z. B. IP-Adresse, Session-ID) ermöglichen forensische Analysen
  4. Filter- und Suchoptionen
    • Filtern nach Benutzer, Aktionstyp oder Zeitraum
    • Kombination mehrerer Kriterien möglich, z. B.:
      • „Alle Änderungen an Routing-Regeln in den letzten 7 Tagen”

Siehe auch

  • Rollen & Berechtigungen – Welche Rollen Zugriff auf das Audit-Log haben.
  • Einstellungen – Allgemeine Systemeinstellungen und Konfiguration.