Unveränderliche Protokolle für vollständige Prüfpfade
Umfassende WORM-Protokolle
Für alle Aktivitäten in Filemail, wie Uploads, Downloads, An- und Abmeldungen, Besuche und geöffnete E-Mails, wird ein vollständiger Prüfpfad erstellt. So können die Administratoren in Ihrem Unternehmen alle Ereignisse und alle geschäftskritischen Dateien, die ein- und ausgehen, leicht verfolgen. Einzelne Benutzer können ihre eigenen Dateien und Übertragungen leicht nachverfolgen, einschließlich der Verfolgung von Empfängern, Downloads und vielem mehr.
Filemail speichert umfangreiche Protokolle, die den Dateitransfer und die Benutzeraktivitäten in einem konformen WORM-Format (Write Once Read Many) aufzeichnen. Die Protokolle sind granular, unveränderlich und stehen für den gesamten Lebenszyklus des Kunden zur Verfügung. Die Protokolle entsprechen eindeutig Anforderungen wie Transparenz, Rückverfolgbarkeit und Aufsichtsprüfungen.

Sicherstellung der Compliance
Unser Ansatz ermöglicht es Ihrer Organisation, die folgenden Bestimmungen in Bezug auf die Protokollierung von Dateiübertragungsaktivitäten einzuhalten.
- Cyber Essentials UK: Übertragungsprotokolle müssen den Zugriff, einschließlich fehlgeschlagener Zugriffsversuche, erfassen. Die Protokolle müssen manipulationssicher sein.
- FINRA: Die Protokolle müssen alle Benutzer- und Dateiübertragungsaktivitäten erfassen, die sich auf Geschäftsunterlagen auswirken könnten. Die Protokolle müssen genau, vollständig und unveränderbar sein.
- FISMA: Umfassende manipulationssichere Protokolle, die Dateiübertragungen und Zugriffsereignisse aufzeichnen.
- GDPR: Dateiübertragungsprotokolle müssen genau sein, vor Änderungen geschützt und nur so lange wie nötig aufbewahrt werden.
- GLBA-Schutzklausel: Detaillierte Prüfprotokolle als Nachweis zur Erkennung, Verhinderung und Reaktion auf unbefugten Zugriff. Die Protokolle sollten manipulationssicher und überprüfbar sein.
- HIPAA: Aufzeichnung aller Aktivitäten im Zusammenhang mit ePHI (Uploads, Downloads, Zugriff usw.), bis zu 6 Jahre lang, und zwar manipulationssicher.
- NSM ICT (Norwegen): Dateiübertragungsprotokolle müssen alle Aktivitäten abdecken und Schutzmaßnahmen gegen Änderungen enthalten.

Aktivitätsprotokolle
Ereignisse zur Authentifizierung und Autorisierung
- Anmeldeversuche
- MFA-Nutzung (Abfrage gesendet, Abfrage bestanden/nicht bestanden).
- Änderungen der rollenbasierten Zugriffszuweisung
Administrative Maßnahmen
- Erstellung oder Löschung von Benutzerkonten.
- Änderungen der Sicherheitseinstellungen (Verschlüsselungsrichtlinie, Aufbewahrungsrichtlinie, Aufbewahrung von Prüfprotokollen).
- Generierung oder Entzug von API-Schlüsseln/Token.
Datei-Informationen
- Dateiname / eindeutige Datei-ID.
- Dateigröße, Prüfsumme/kryptografischer Hash
- Ziel (Empfänger-E-Mail)
- Angewandte Aufbewahrungs-/Ablaufrichtlinie (automatisches Löschen nach Ablaufdatum, Anzeige des Ablaufdatums).
Dateiübertragungs-Metadaten
- Ereignistyp: Upload, Download
- Zeitstempel (UTC): unveränderlich (fälschungssicher)
- Ergebnis des Ereignisses (Erfolg, Misserfolg, verweigert, Fehler).
Durchsetzung der Integrität
- Delegations-/Impersonationsversuche (falls eine Funktion vorhanden ist).
- Datei-Prüfsumme/kryptografischer Hash
Änderungen der Erlaubnis
- Wer den Zugriff gewährt/entzogen hat (Admin, Zeitstempel).
- Umfang der Änderung (nur Lesezugriff, nur Upload, nur Download).
Sicherheitsrelevante Flaggen
- Zugriffsversuch außerhalb der vom Benutzer angegebenen Geschäftszeiten.
- Fehlgeschlagene Anmeldeversuche oder Brute-Force-Versuche
- Dateizugriff von neuem Gerät/Standort.
System-/Netzwerkkontext
- Quell-IP-Adresse / Geolokalisierung
- Geräte-/Browser-Fingerabdruck
- Systemantwort (Übertragung akzeptiert / verweigert).
Benutzerinformationen
- Benutzer-ID/Kontoname (Benutzername und eindeutiger Bezeichner).
- Authentifizierungsmethode (SAML/SSO, 2FA, Passwort).
- Sitzungs-ID (für jede Anmeldesitzung).
Unterstützung bei der Einhaltung von






