Jede Aktion protokolliert. Nichts verborgen.
Vollständige Transparenz darüber, wer was wann und warum getan hat. Manipulationssichere Audit-Logs für jede Operation.
Jeder Anbieter protokolliert Backups. Keiner gibt Ihnen manipulationssichere, kryptografisch signierte Audit-Trails. Rediacc schon.
Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten.
Was man nicht sehen kann, kann man nicht absichern
Wenn etwas schiefgeht, lautet die erste Frage 'was ist passiert?' Ohne vollständige Logs raten Sie. Unvollständige Audit-Trails bedeuten blinde Flecken. Blinde Flecken bedeuten Risiko. Prüfer akzeptieren 'wir glauben' nicht als Antwort.
Was kosten Audit-Lücken Sie?
Bewegen Sie die Regler passend zu Ihrer Umgebung. Sehen Sie die wahren Kosten unvollständiger Audit-Trails.
Audit-Trail-Risiko-Rechner
Ein Befehl. Vollständige Transparenz.
Log
Jedes Backup, jede Wiederherstellung, jeder Zugriff, jede Schluesselrotation und Konfigurationsaenderung wird automatisch aufgezeichnet. Kein Opt-in, kein Setup.
Schuetzen
Logs werden kryptografisch mit SHA-256 signiert. Manipulationssicher — selbst Root kann den Datensatz nicht ohne Erkennung aendern.
Berichten
rdc audit --from --to ausfuehren. Compliance-faehige Berichte fuer jeden Zeitraum in Sekunden generieren.
Warum Anwendungslogs keine Audit-Trails sind
Anwendungslogs sind zum Debuggen gedacht — sie sind veränderbar, unvollständig und über Systeme verstreut. Rediaccʼs Audit-Trail ist für Compliance konzipiert: Jede Operation ist kryptografisch signiert, chronologisch verkettet und als einzelner Bericht exportierbar.
Was Sie bekommen
Vollstaendige Transparenz
Jedes Backup, jede Wiederherstellung, jeder Zugriff, jede Schluesselrotation, Konfigurationsaenderung und Benutzeraktion — vollstaendig mit Zeitstempel, Benutzerzuordnung und Kontext.
Manipulationssichere Logs
SHA-256-signiert und chronologisch verkettet. Selbst Root kann keinen Eintrag aendern, ohne die Integritaetskette zu brechen. Pruefer lieben es.
Sofortige Berichte
Einen Befehl ausfuehren und einen compliance-faehigen Audit-Bericht fuer jeden Zeitraum erhalten. Keine Log-Aggregation, keine manuelle Korrelation, keine Verzoegerungen.
Audit-Trail im Vergleich
Die meisten Backup-Tools protokollieren, dass ein Backup gelaufen ist. Keines bietet manipulationssichere, kryptografisch signierte Audit-Trails mit sofortiger Berichterstellung.
| Fähigkeit | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Manipulationssichere Audit-Logs | ✗ | ✗[2] | ✗ | ✗ | ✓ |
| Kryptografische Signierung (SHA-256) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Sofortige Berichtsgenerierung (CLI) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Grundlegende Operationsprotokollierung | ✓[3] | ✓[4] | ✓[5] | ✓[6] | ✓ |
| Benutzerzuordnung pro Aktion | ✓[7] | ✓[8] | ✓[9] | ✓[10] | ✓ |
| Schluesselrotationsverfolgung | ✗ | ✗ | ✗ | ✗ | ✓ |
| Self-Hosted / Ihre Infrastruktur | ✓[11] | ✗[12] | ✓[13] | ✗ | ✓ |
Weitere Lösungen entdecken
Verschluesselung unter Ihrer Kontrolle
Ihre Schluessel. Ihre Verschluesselung. Ohne Ausnahme.
→ Encryption ControlAudit-Trail
Jede Aktion protokolliert. Nichts verborgen.
Current page Encryption ControlMigrationssicherheit
Migrieren ohne Ihre Daten zu gefaehrden
→ Ransomware SurvivalUnveraenderliche Backups
Backups, die Ransomware nicht antasten kann
→ Multi CloudCloud-Ausfallschutz
Wenn AWS ausfaellt, laufen Sie weiter
→ Verified BackupsBackup-Verifizierung
Jedes Backup automatisch verifiziert
→ Development EnvironmentsUmgebungs-Klonen
Produktion in 60 Sekunden klonen
→ Preemptive DefenseKI-Penetrationstest
Produktion klonen. KI angreifen lassen.
→- IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The average time to identify a breach was 204 days." "More than one-third of breaches involved shadow data." "Organizations with severe staffing shortages observed an average of $1.76 million in higher breach costs." newsroom.ibm.com
- Rubrik append-only immutable file system creates a tamper-proof audit trail that cannot be modified or deleted. www.rubrik.com
- Veeam Backup & Replication logs all backup operations and configuration changes in its activity log and Windows Event Viewer. helpcenter.veeam.com
- Rubrik logs all administrative operations and provides activity logs via its management console and API. docs.rubrik.com
- Commvault Audit Trail records 300+ operation types with configurable retention per severity level. documentation.commvault.com
- Druva logs every administrative operation on the Management Console with zero latency, retaining a 3-year audit trail. docs.druva.com
- Veeam session activity log records which user initiated each backup, restore, or configuration change operation. helpcenter.veeam.com
- Rubrik activity logs include user identity for every operation, enabling per-user attribution and forensics. docs.rubrik.com
- Commvault Audit Trail displays the specific user who performed each operation with timestamps for forensic tracing. documentation.commvault.com
- Druva audit trail records administrator name, action, affected resource, and timestamp for per-user attribution. docs.druva.com
- Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
- Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
- Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com