Vom Log-File zum Beweismittel

Die Audit Story Line

Behörden prüfen nicht nur, ob Sie loggen, sondern wie sicher die Kausalität Ihrer Daten ist. Tuurio ID spinnt den roten Faden für Ihre Compliance-Berichte – automatisch und manipulationssicher.

Der Lebenslauf einer sicherheitskritischen Aktion

Schritt 1: Die Identität

Starke Authentifizierung

„Können Sie ausschließen, dass der Login nur durch ein gestohlenes Passwort erfolgte?“

Tuurio ID protokolliert nicht nur den Erfolg, sondern die Methode. Ein Audit-Eintrag beweist die Nutzung eines hardwarebasierten Passkeys (WebAuthn), was Phishing faktisch unmöglich macht.

Schritt 2: Das Tracing

Die X-Correlation-ID

„Wie hängen dieser Web-Request und dieser Datenbank-Eintrag zusammen?“

Jeder Klick erhält eine eindeutige ID. Diese ID wandert vom Browser durch unsere APIs bis in das Audit-Log. Damit schließen wir die Observability Gap und liefern den kausalen Beweis für jede Aktion.

Schritt 3: Der Schutz

Verschlüsselung im Vault

„Wer hatte im Moment der Speicherung Zugriff auf die Klardaten?“

Bevor Daten die Festplatte berühren, werden sie im Speicher verschlüsselt. Das Audit-System loggt nicht den Wert, sondern den Zugriff auf den Verschlüsselungs-Key.

Schritt 4: Der Bericht

Forensischer Export

„Legen Sie mir alle Aktivitäten von User X innerhalb der letzten 24 Stunden vor.“
Audit-Ergebnis:
[14:02:01] ACTION: VAULT_UPDATE | CID: 882-abc | AUTH: Passkey (iPhone) | STATUS: SUCCESS
Was Behörden konkret prüfen:
  • Unveränderlichkeit: Logs dürfen nicht nachträglich änderbar sein.
  • Kausalität: Verknüpfung von Identität und Aktion (Correlation-ID).
  • Datensparsamkeit: Keine sensiblen Daten in den Logs selbst.
  • Reaktionszeit: Fähigkeit, Vorfälle binnen 24h zu melden (NIS2).