Vom Log-File zum Beweismittel

Die Audit Story Line

Behoerden pruefen nicht nur, ob Sie loggen, sondern ob die Kausalitaet Ihrer Daten belastbar ist. Tuurio ID erstellt diese Beweiskette automatisch und manipulationssicher.

Der Lebenslauf einer sicherheitskritischen Aktion

Schritt 1: Die Identitaet

Starke Authentifizierung

Koennen Sie ausschliessen, dass der Login nur mit einem gestohlenen Passwort erfolgte?

Tuurio ID protokolliert nicht nur den Erfolg, sondern die Methode. Ein Audit-Eintrag belegt die Nutzung von Passkeys (WebAuthn), wodurch Phishing praktisch wirkungslos wird.

Schritt 2: Das Tracing

Die X-Correlation-ID

Wie haengen dieser Web-Request und dieser Datenbank-Eintrag zusammen?

Jeder Klick erhaelt eine eindeutige ID. Diese ID wandert vom Browser ueber APIs bis ins Audit-Log. So schliessen wir die Observability Gap und liefern kausale Beweise fuer jede Aktion.

Schritt 3: Der Schutz

Verschluesselung im Vault

Wer hatte im Moment der Speicherung Zugriff auf die Klardaten?

Bevor Daten die Festplatte beruehren, werden sie im Speicher verschluesselt. Das Audit-System loggt nicht den Wert selbst, sondern den Zugriff auf den Schluessel.

Schritt 4: Der Bericht

Forensischer Export

Legen Sie mir alle Aktivitaeten von User X innerhalb der letzten 24 Stunden vor.
Audit-Ergebnis:
[14:02:01] ACTION: VAULT_UPDATE | CID: 882-abc | AUTH: Passkey (iPhone) | STATUS: SUCCESS
Was Behoerden konkret pruefen:
  • Unveraenderlichkeit: Logs duerfen nicht nachtraeglich editierbar sein.
  • Kausalitaet: Identitaet und Aktion muessen verknuepft sein (Correlation-ID).
  • Datensparsamkeit: Keine sensiblen Inhalte direkt im Log.
  • Reaktionszeit: Vorfaelle muessen schnell gemeldet werden koennen (NIS2).