What Is an Audit Trail? A Compliance and Legal Evidence Guide for 2026
An audit trail is a tamper-evident record of every action on a document or system. Learn what regulations require, how blockchain anchoring makes it admissible.

Was ist ein Audit-Trail? Definition und Kernfunktion
Ein Audit-Trail ist eine chronologische, manipulationssichtbare Aufzeichnung jeder Aktion, die an einem Dokument, System oder einer Transaktion durchgeführt wird, und erfasst, wer was wann, von wo aus und an welcher Version getan hat. In rechtlich durchsetzbaren Kontexten (unterzeichnete Verträge, Finanztransaktionen, Gesundheitsakten, regulierte Fertigung) ist ein Audit-Trail der Beweis, der eine digitale Aktion in einen verteidigungsfähigen Rechtsdatensatz verwandelt.
Audit-Trails sind aus zwei Gründen wichtig, die oft ineinander verschwimmen. Erstens Compliance: Die meisten regulierten Branchen (Finanzwesen, Gesundheitswesen, Life Sciences, E-Signatur-Workflows) sind gesetzlich verpflichtet, Audit-Trails zu führen. Die Kosten dafür, hier Fehler zu machen, sind stark gestiegen: Laut IBM Cost of a Data Breach Report 2024 erreichten die globalen Durchschnittskosten eines Sicherheitsvorfalls 4,88 Mio. $, ein Anstieg von 10% gegenüber dem Vorjahr, wobei in 35% der analysierten Vorfälle Lücken im Audit-Trail auftraten. Laut der Glossardefinition des NIST CSRC liefert ein Audit-Trail die chronologische Aufzeichnung von Systemaktivitäten, die ausreicht, um Rekonstruktion, Überprüfung und Untersuchung zu ermöglichen. Zweitens Rechtsbeweis: Wenn ein Vertrag angefochten, eine Transaktion in Frage gestellt oder ein Datensatz bestritten wird, ist der Audit-Trail das, was zwischen Ihnen und einem kostspieligen Verfahrensstreit steht.
Mal ehrlich: Die Lücke zwischen einer Logging-Tabelle in einer Datenbank und einem Audit-Trail, der vor Gericht standhält, ist größer, als die meisten Teams denken. Eine typische SaaS-Anwendung schreibt Ereignisse in ein anhängbares Log, aber dieses Log kann von einem Anbieter-Admin bearbeitet oder bei einer Backup-Wiederherstellung neu abgespielt werden. Ein echter Audit-Trail kann nicht bearbeitet werden, kann nicht neu abgespielt werden und trägt einen kryptografischen Beweis, dass die aufgezeichnete Sequenz dieselbe ist, die das System tatsächlich ausgeführt hat.
Dieser Leitfaden behandelt, was unter den wichtigsten Vorschriften als Audit-Trail gilt, welche Felder er erfassen muss, den Unterschied zwischen manipulationssichtbarem und manipulationsresistentem Design und warum Blockchain-Verankerung zunehmend zum Standard für rechtssichere Datensätze wird. Hintergründe zur Verbindung mit digitalen Signaturen finden Sie in unserem Beitrag rechtliche Stärke von Blockchain-E-Signaturen und im Leitfaden für sicheres elektronisches Dokumentensignieren.

Ein Audit-Trail erfasst jede Aktion an einem Dokument chronologisch, mit manipulationssichtbaren Siegeln, die belegen, dass der Datensatz nicht verändert wurde.
Audit-Log vs. Audit-Trail: Was ist der Unterschied?
Die Begriffe werden oft synonym verwendet, doch Aufsichtsbehörden und Gerichte behandeln sie unterschiedlich. Ein Audit-Log ist die rohe Aufzeichnung von Systemereignissen: Zeitstempel, Benutzer-IDs, Aktionen, Nutzdaten. Ein Audit-Trail ist die kuratierte, manipulationssichtbare End-to-End-Rekonstruktion eines bestimmten Geschäftsereignisses, die aus einem oder mehreren Logs gezogen wird. Jeder Audit-Trail stützt sich auf darunterliegende Logs, aber nicht jedes Log liefert einen gültigen Audit-Trail.
Die Unterscheidung ist am wichtigsten, wenn die Klassifizierung davon abhängt, was die Aufsicht akzeptiert. SOX § 404 Prüfungen interner Kontrollen und 21 CFR Part 11 Inspektionen suchen beide nach Audit-Trails, nicht nur nach Logs. Auch die HIPAA Security Rule § 164.312(b) verlangt Audit-Kontrollen, die Aktivitäten in Systemen mit elektronisch geschützten Gesundheitsdaten aufzeichnen und prüfen, formuliert als Trails statt als reine Logs. Die folgende Tabelle fasst die praktischen Unterschiede zusammen.
Audit-Log vs. Audit-Trail: nebeneinander
| Aspekt | Audit-Log | Audit-Trail |
|---|---|---|
Umfang | Roher Ereignisstrom aus einem System | Kuratierte Rekonstruktion eines Geschäftsereignisses über mehrere Systeme |
Veränderbarkeit | Oft durch Admins oder Backup-Wiederherstellung editierbar | Nur anhängend, kryptografisch versiegelt |
Datenfelder | Was die Anwendung loggen wollte | Vollständiges Wer/Was/Wann/Wo/Version-Set per Vorschrift |
Regulatorisches Gewicht | Nützlich als unterstützender Beleg | Hauptbeweis für Compliance und Rechtsstreit |
Beispiele | Anwendungsserver-Log, Datenbank-Schreib-Log | E-Signatur-Abschlusszertifikat, GxP-Chargenprotokoll |
Aufbewahrung | Nach operativem Bedarf | Per Vorschrift (oft 6+ Jahre) |
Wenn Prüfer nach "dem Audit-Trail" fragen, fragen sie nicht nach Log-Dateien. Sie fragen nach der rekonstruierbaren End-to-End-Aufzeichnung eines bestimmten Ereignisses mit den Integritätskontrollen, die belegen, dass es nicht verändert wurde. Wenn die Antwort lautet "Wir haben Logs, aber sie liegen in einer Datenbank des Anbieters und können bearbeitet werden", haben Sie Logs. Sie haben keinen Audit-Trail.
Was sind die vier Arten von Audit-Trails?
Die meisten regulierten Organisationen arbeiten mit vier sich überschneidenden Kategorien von Audit-Trails. Jede erfasst einen anderen Aktivitätsausschnitt und unterstützt eine andere Compliance-Frage.
1. Finanz-Audit-Trails
Der älteste Typ. Verfolgt jede Transaktion von der Initiierung bis zur Hauptbuchbuchung: Rechnungserstellung, Genehmigungen, Zahlungen, Buchungen, Abstimmungen. Erforderlich nach SOX § 404 für börsennotierte Unternehmen, nach GAAP und IFRS für die Buchhaltungsintegrität sowie von Steuerbehörden zur Untermauerung von Erklärungen. Moderne Buchhaltungstools erzeugen diese nativ, doch die Integritätskontrollen variieren stark.
2. System- / IT-Audit-Trails
Technische Aufzeichnungen, wer was in einem System getan hat: Anmeldungen, Berechtigungsänderungen, Konfigurationsänderungen, Datenzugriffe, Code-Deployments. Erforderlich nach SOC 2 (Trust Services Criteria CC7.2 und CC7.3), ISO 27001 (Kontrolle A.12.4), HIPAA Security Rule § 164.312(b) und PCI DSS Anforderung 10.
3. Dokumenten- / Datensatz-Audit-Trails
Aufzeichnungen jeder Aktion an einem Dokument oder Datensatz: Erstellung, Bearbeitung, Anzeige, Freigabe, Signatur, Download, Löschung. Erforderlich nach 21 CFR Part 11 für FDA-regulierte elektronische Datensätze, eIDAS Article 24 für Vertrauensdiensteanbieter, ESIGN Act § 7001(d) für e-signierte Verträge und HIPAA Privacy Rule für medizinische Datensätze.
4. Transaktions-Audit-Trails
End-to-End-Aufzeichnungen einer kompletten Geschäftstransaktion über mehrere Systeme: eine Bestellung vom Warenkorb bis zur Erfüllung, ein Vertrag vom Entwurf bis zur Unterschrift, eine klinische Studie von der Aufnahme bis zur Berichterstattung. Erforderlich nach branchenspezifischen Vorschriften und zunehmend auch nach Standards für das Vertragsmanagement im Unternehmen.
Die meisten Unternehmen betreiben alle vier gleichzeitig, oft in verschiedenen Tools, die nicht miteinander sprechen. Das Schwierige ist nicht, einen einzelnen Audit-Trail zu erzeugen; es ist sicherzustellen, dass die vier zusammenpassen, wenn ein Prüfer fragt, wie ein Dokument von System zu System gewandert ist.
Welche Informationen muss ein Audit-Trail erfassen?
Über alle Vorschriften hinweg tauchen sieben Datenpunkte wiederholt als Pflichtfelder für jeden Audit-Trail auf, der rechtlich durchsetzbare Aktivitäten abdeckt:
- 1.Identität des Akteurs. Authentifizierte Benutzer-ID, Name, Rolle und (wo erforderlich) verifizierte Identität (KYC, Behörden-ID-Abgleich oder Äquivalent).
- 2.Zeitstempel. Genaues Datum und Uhrzeit, idealerweise mit Zeitzone und einer vertrauenswürdigen Zeitquelle. Für E-Signaturen unter eIDAS Article 41-42 sind qualifizierte Zeitstempel eines Vertrauensdiensteanbieters bevorzugt.
- 3.Durchgeführte Aktion. Was getan wurde, in eindeutigen, maschinenlesbaren Begriffen (signiert, angesehen, bearbeitet, heruntergeladen, gelöscht, genehmigt, abgelehnt).
- 4.Behandeltes Objekt. Welches Dokument, welcher Datensatz oder welche Transaktion, identifiziert durch eine stabile Kennung (UUID, Dokument-Hash oder beides).
- 5.Versionsbezug. Auf welche Version des Objekts sich die Aktion bezog. Entscheidend, wenn Dokumente Revisionen durchlaufen.
- 6.Ursprungskontext. IP-Adresse, Geräte-Fingerabdruck, Geolokalisierung falls verfügbar, Anwendungs- oder API-Client-Kennung.
- 7.Integritätsbeweis. Eine kryptografische Signatur, ein Hash-Ketten-Eintrag oder ein Blockchain-Anker, der eine unabhängige Verifizierung erlaubt, dass der Datensatz seit der Erstellung nicht verändert wurde.
Fehlt eines dieser sieben Felder, entsteht eine Schwachstelle. Das Fehlen des letzten (Integritätsbeweis) ist die häufigste Lücke, und es ist die, die Aufsichtsbehörden und Prozessbeteiligte zuerst unter die Lupe nehmen.
Wie sieht ein guter Audit-Trail aus?
Ein gut gestalteter Audit-Trail-Eintrag für ein E-Signatur-Ereignis könnte in Klartext so aussehen:
> Am 15.04.2026 um 14:32:07 UTC unterzeichnete John Smith (verifiziert per Behörden-ID, KYC-Referenz KYC-7841) elektronisch Dokument v3 des Master Service Agreements (Dokument-Hash sha256:a3f5b...) von IP 203.0.113.42 (geo-aufgelöst nach Berlin, Deutschland) mit dem Sitzungstoken sess-9a82d... Die Aktion wurde mit dem PAdES Advanced Electronic Signature Zertifikat-id ES-2026-0418-552 versiegelt und auf der Polygon-Blockchain bei Block 67.891.234 (Transaktion 0xc4a8...) verankert.
Dieser eine Eintrag enthält alle sieben erforderlichen Felder plus den Integritätsbeweis. Ein Team, das die Signatur sechs Jahre später prüft, kann jede Behauptung unabhängig verifizieren, ohne Chaindoc, der Zertifizierungsstelle oder der Datenbank einer einzelnen Partei vertrauen zu müssen. Jede Manipulation würde gleichzeitig die Zertifikatsignatur und den On-Chain-Hash-Anker ungültig machen.
Kurze Warnung: Die meisten SaaS-Tools erzeugen Einträge, die oberflächlich ähnlich aussehen, aber den Integritätsbeweis vermissen lassen. Sie zeigen Zeitstempel und Benutzer-IDs, aber die zugrunde liegenden Datensätze können von einem Admin mit Datenbankzugriff still bearbeitet werden. In einem Streitfall wird die Gegenseite genau diesen Punkt aufgreifen.
Welchen Audit-Trail verlangt jede Vorschrift?
Die Anforderungen an Audit-Trails variieren je nach Vorschrift, doch die Kernforderungen drehen sich um: Pflichtfelder, Aufbewahrungsfrist und Manipulationssichtbarkeit. Die folgende Übersicht deckt die sieben Vorschriften ab, denen die meisten Teams begegnen.
Anforderungen an Audit-Trails nach Vorschrift
| Vorschrift | Was sie verlangt | Aufbewahrung | Manipulationssichtbarkeit | Zitat |
|---|---|---|---|---|
ESIGN Act (USA) | Aufzeichnung von Zustimmung, Identität, Absicht und Dokumentenzuordnung für jede E-Signatur | Solange der Datensatz wirksam ist | Erforderlich (Datensatz spiegelt Vereinbarung "genau" wider) | 15 USC § 7001(d) |
eIDAS (EU) | Vertrauensdiensteanbieter muss Aufzeichnungen aller Signaturereignisse mit qualifiziertem Zeitstempel führen | Nach nationalem Recht (typisch 7-10 Jahre) | Erforderlich für QES; empfohlen für AES | Reg. 910/2014 Art. 24 |
HIPAA Security Rule | Audit-Kontrollen, die Aktivitäten in Systemen mit ePHI aufzeichnen und prüfen | 6 Jahre ab Erstellung oder letzter Aktualisierung | Erforderlich ("angemessen und sachgerecht") | 45 CFR § 164.312(b) |
SOX § 404 | Interne Kontrolle der Finanzberichterstattung mit dokumentiertem Audit-Trail | 7 Jahre | Erforderlich (PCAOB AS 5) | 15 USC § 7262 |
21 CFR Part 11 | Computergenerierte, mit Zeitstempel versehene Audit-Trails für Erstell-/Änder-/Löschaktionen an elektronischen Datensätzen | Gleich der Aufbewahrung des zugrunde liegenden Datensatzes | Erforderlich ("sicher, computergeneriert") | 21 CFR § 11.10(e) |
GDPR | Verzeichnisse von Verarbeitungstätigkeiten; Audit-Trail implizit im Rechenschaftsprinzip | Solange für den Verarbeitungszweck nötig | Implizit (Art. 5(2) Rechenschaftspflicht) | Reg. 2016/679 Art. 30 |
SOC 2 | Logging- und Überwachungskontrollen für sicherheitsrelevante Ereignisse | Nach Organisationsrichtlinie | Erforderlich (Trust Services CC7.2/CC7.3) | AICPA TSC 2017 |
FDA-regulierte Branchen (Pharma, Biotech, Medizingeräte) arbeiten unter 21 CFR Part 11, das verlangt, dass Audit-Trails "sicher, computergeneriert, mit Zeitstempel" sind und alle Erstell-, Änderungs- und Löschvorgänge erfassen. Die FDA hat in den letzten zehn Jahren mehrere Form 483-Warnschreiben und Consent Decrees wegen Mängeln im Audit-Trail erlassen. Wenn Ihr Dienst Life-Sciences-Kunden bedient, ist Part 11-Compliance die Linie, die qualifizierte von disqualifizierten Anbietern trennt.
Warum entscheidet Manipulationssichtbarkeit zwischen zulässig und bestritten?
Zwei Begriffe werden synonym verwendet und sollten es nicht sein: manipulationsresistent und manipulationssichtbar. Manipulationsresistente Designs erschweren die Veränderung. Manipulationssichtbare Designs machen Veränderungen erkennbar. In rechtlichen Kontexten zählt das Zweite.
Eine passwortgeschützte Datenbank ist manipulationsresistent: Ein Angreifer muss das Passwort knacken, um Datensätze zu ändern. Ist das geschehen, hinterlässt die Änderung jedoch keine Signatur; der neue Zustand ersetzt einfach den alten. Ein hash-verkettetes Log ist dagegen manipulationssichtbar: Jede Änderung bricht die Kette, und der Bruch ist mathematisch erkennbar für jeden, der den ursprünglichen Anker-Hash hat.
Warum zählt das vor Gericht? Nach den Federal Rules of Evidence (insbesondere Rule 901 zur Authentifizierung) muss der Vorlegende eines digitalen Datensatzes belegen, dass der Datensatz das ist, was er zu sein vorgibt. Ein manipulationsresistenter Datensatz erfordert, dass der Vorlegende Vertrauen in den Verwahrer aufbaut: Hatte der IT-Admin Zugriff? Hat sich jemand am Wochenende angemeldet? Wurde die Backup-Wiederherstellung korrekt durchgeführt? Ein manipulationssichtbarer Datensatz erfordert nur den Nachweis, dass die kryptografische Kette intakt ist, ein mathematisches Problem, kein Glaubwürdigkeitswettstreit.
Die praktische Folge: Liegt Ihr Audit-Trail in der veränderbaren Datenbank eines Anbieters, rechnen Sie damit, dass die Gegenseite Vernehmungszeit auf Datenbankadministratoren, Backup-Verfahren und Zugriffsprotokollen verbringt. Ist Ihr Audit-Trail an eine öffentliche Blockchain oder eine Hash-Kette mit täglicher Zertifikatsveröffentlichung verankert, überspringt das Gespräch diese ganze Schicht.
Wie funktionieren blockchain-verankerte Audit-Trails?
Ein blockchain-verankerter Audit-Trail kombiniert zwei vorhandene Techniken: eine Hash-Kette (jeder neue Audit-Eintrag enthält den Hash des vorherigen Eintrags, sodass jede rückwirkende Änderung die Kette bricht) und einen öffentlichen Anker (der jüngste Hash wird regelmäßig in einer öffentlichen Blockchain festgeschrieben, sodass selbst ein koordinierter Angriff auf das System mit der Kette die Geschichte nicht umschreiben kann).
Die Mechanik, vereinfacht:
- 1.Jeder Audit-Trail-Eintrag wird mit SHA-256 (oder stärker) gehasht. Der Hash ist ein kryptografischer Fingerabdruck des Eintragsinhalts mit fester Länge.
- 2.Der Hash jedes neuen Eintrags enthält den Hash des vorherigen Eintrags als Eingabe und bildet so eine Merkle-artige Kette. Das ist die Hash-Kette.
- 3.In regelmäßigen Abständen (alle paar Minuten bei Systemen mit hohem Volumen, täglich bei niedrigerem Volumen) wird der jüngste Hash in der Kette als Transaktion in einer öffentlichen Blockchain veröffentlicht (Polygon, Bitcoin, Ethereum Mainnet oder eine permissioned Chain je nach Anwendungsfall). Das ist der Anker.
- 4.Jede Partei mit dem ursprünglichen Anker-Hash kann später unabhängig verifizieren, dass kein Eintrag verändert wurde. Die Verifikation ist rein mathematisch: Kette neu hashen, mit dem Anker vergleichen.
Für einen tieferen Einblick, wie Chaindoc das auf Dokumente anwendet, siehe unseren Leitfaden zu Blockchain-Dokumenten und unveränderlichen Datensätzen. Zur rechtlichen Stärke dieser Signaturen siehe rechtliche Stärke von Blockchain-E-Signaturen.
Das Schlüsselergebnis: Ein blockchain-verankerter Audit-Trail ist verifizierbar, selbst wenn der Dienst, der ihn erzeugt hat, nicht mehr existiert. Der On-Chain-Anker ist permanent, und die ursprünglichen Einträge können überall archiviert werden. Diese Eigenschaft suchen Aufsichtsbehörden und Gerichte zunehmend, da die Latte für "manipulationssichtbar" steigt.
Verifizieren Sie jeden Chaindoc-Audit-Trail in Sekunden
Laden Sie ein Chaindoc-signiertes Dokument und sein Zertifikat in Chaindocs Dokumentverifizierungsdienst, um zu bestätigen, dass Audit-Trail, Signatur und Blockchain-Anker intakt sind. Keine Anmeldung nötig, Ergebnisse in Sekunden.
Was muss ein E-Signatur-Audit-Trail aufzeichnen?
E-Signatur-Audit-Trails sind das konkreteste Alltagsbeispiel dafür, wie Audit-Trail-Anforderungen auf Manipulationssichtbarkeit treffen. Nach ESIGN Act § 7001(d) ist eine elektronische Signatur durchsetzbar, wenn der Datensatz die Vereinbarung "genau widerspiegelt" und "genau reproduziert werden kann". Nach eIDAS Article 24 müssen qualifizierte Vertrauensdiensteanbieter Audit-Logs jedes Signaturereignisses führen. Die praktische Übersetzung:
Pflichtfelder für einen verteidigungsfähigen E-Signatur-Audit-Trail
- Identität des Unterzeichners (verifiziert per KYC, Behörden-ID-Abgleich oder Äquivalent)
- Authentifizierungsmethode (Passwort + MFA, Biometrie, qualifiziertes Zertifikat usw.)
- Signierte Dokumentversion (mit Hash zur Bindung)
- Zeitstempel jeder Aktion des Unterzeichners (Öffnen, Ansehen, Signieren, Ablehnen) mit vertrauenswürdiger Zeitquelle
- Ursprungs-IP und -Gerät für jede Aktion
- Zustimmungserfassung (der Moment, in dem der Unterzeichner der Verwendung elektronischer Signaturen zustimmte)
- Dokumentensiegel (kryptografische Signatur, die auf das endgültige Dokument angewendet wird)
- Integritätsanker (Blockchain-Transaktion oder Hash-Ketten-Referenz)
Für einen umfassenden Durchgang, wie diese Audit-Trails in der Praxis aussehen, siehe unseren Leitfaden für sicheres elektronisches Dokumentensignieren. Für die zugrunde liegenden Compliance-Frameworks siehe Compliance digitaler Signaturen mit eIDAS, GDPR und NIST. Und für den breiteren Produktkontext, der alle drei kombiniert, siehe /signing.
Die Lücke zwischen dieser Liste und dem, was die meisten E-Signatur-Tools tatsächlich erfassen, ist die Lücke zwischen "compliant" und "verteidigungsfähig". Viele Tools speichern E-Mail des Unterzeichners und Zeitstempel, überspringen aber den Integritätsanker, sodass der Trail anfällig für einen anbieterseitigen Streit bleibt. Mal ehrlich: Der Audit-Trail, den Sie wollen, ist der, der überhaupt nicht darauf angewiesen ist, dem E-Signatur-Anbieter zu vertrauen.
Best Practices für Rechts- und Compliance-Teams
Laut einer ISACA-Studie von 2023 markierten 78% der Compliance-Audits Lücken im Audit-Trail als primäres Kontrolldefizit, und Organisationen mit reifen, manipulationssichtbaren Audit-Systemen meldeten eine 36% schnellere Vorfallserkennung gegenüber jenen, die sich auf normale Anwendungslogs verließen. Sechs Praktiken trennen Audit-Trails, die einer Prüfung standhalten, von solchen, die zerfallen.
- 1.Erfassen Sie alle sieben Pflichtfelder, jedes Mal. Identität, Zeitstempel, Aktion, Objekt, Version, Kontext, Integritätsbeweis. Keine Ausnahmen. Fehlt ein einzelnes Feld konsistent, ist der Trail im Maßstab nicht verteidigungsfähig.
- 2.Verwenden Sie eine vertrauenswürdige Zeitquelle. Systemgenerierte Zeitstempel sind anfällig für Uhrenmanipulation. Beziehen Sie die Zeit aus einer vertrauenswürdigen Quelle (RFC 3161 Zeitstempelautorität für hochwertige Datensätze, NTP von autoritativen Servern als Basis).
- 3.Machen Sie den Trail manipulationssichtbar, nicht nur manipulationsresistent. Hash-Ketten, tägliche Zertifikatsveröffentlichung oder Blockchain-Verankerung. Der Verifikationsweg muss kryptografisch sein, nicht prozedural.
- 4.Zentralisieren Sie über Systeme hinweg. Multisystem-Ereignisse (ein Vertrag, der CRM, E-Signatur und Buchhaltung berührt) sollten zu einem Trail abstimmbar sein. Verteilte Ereignisse ohne einheitliche Sicht sind ein Durchsetzungsziel.
- 5.Behalten Sie für die längste anwendbare Frist. Nehmen Sie das Maximum jeder anwendbaren Vorschrift (typisch SOX 7 Jahre oder HIPAA 6 Jahre seit letzter Aktualisierung). Lieber zu lang als eine Löschung zu entdecken, die Sie nicht rückgängig machen können.
- 6.Testen Sie den Trail unter Audit-Bedingungen, bevor es nötig ist. Führen Sie eine Tabletop-Übung durch: Wählen Sie einen zufälligen unterzeichneten Vertrag, versuchen Sie, den vollständigen Trail End-to-End zu rekonstruieren. Dauert es länger als 30 Minuten, ist der Trail nicht bereit für ein echtes Audit.
Für Team-Kontrollen, die diese Praktiken unterstützen, siehe /team-management. Für den programmatischen Trail-Export über Chaindocs REST-API siehe /api-integration.
Vom Log zum Rechtsbeweis
Die Latte dafür, was als Audit-Trail gilt, ist im letzten Jahrzehnt stark gestiegen. Was früher eine Datenbanktabelle namens "events" war, muss heute 21 CFR Part 11 Inspektoren, eIDAS-Prüfern qualifizierter Vertrauensdienste und Anwälten der Gegenseite in Klassifizierungsklagen genügen. Die sieben Pflichtfelder sind etabliert. Die Aufbewahrungsfristen sind explizit. Der Standard für Manipulationssichtbarkeit wird zunehmend kryptografisch statt prozedural.
Wurde Ihr aktuelles Logging-System vor 2018 gebaut, wurde es wahrscheinlich für nichts davon gebaut. Der schnellste Weg, das herauszufinden, ist die Tabletop-Übung: Wählen Sie ein zufälliges unterzeichnetes Dokument, versuchen Sie, den Trail zu rekonstruieren, sehen Sie, was fehlt. Die Lücke zwischen dem Gefundenen und den sieben Pflichtfeldern sagt Ihnen genau, wie viel Arbeit übrig ist.
Chaindoc wurde unter der Annahme gebaut, dass jedes unterzeichnete Dokument einen Audit-Trail braucht, der ohne Vertrauen in Chaindoc standhält. Der Trail ist hash-verkettet, blockchain-verankert und in maschinenlesbarer Form exportierbar. Sie können jedes signierte Dokument unabhängig über den Dokumentverifizierungsdienst verifizieren und den Audit-Trail über die REST-API in Ihre eigenen Systeme integrieren. Für den breiteren Signing-Workflow, der diese Trails erzeugt, siehe /signing.
Tags
Häufig gestellte Fragen
Antworten auf die wichtigsten Fragen zu Chaindoc und sicheren Dokumenten-Workflows.
Bereit, Ihre Dokumente mit Blockchain zu sichern?
Schließen Sie sich Tausenden von Unternehmen an, die unsere Plattform für sicheres Dokumentenmanagement, digitale Signaturen und kollaborative Arbeitsabläufe mit Blockchain-Technologie nutzen.