<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Monetization Web-Dokumente | Tridens Technology – Sicherheit</title><link>/monetization-web-docs/de/security/</link><description>Recent content in Sicherheit on Monetization Web-Dokumente | Tridens Technology</description><generator>Hugo -- gohugo.io</generator><atom:link href="/monetization-web-docs/de/security/index.xml" rel="self" type="application/rss+xml"/><item><title>Docs: Aktivitätsprotokoll</title><link>/monetization-web-docs/de/security/activity-log/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>/monetization-web-docs/de/security/activity-log/</guid><description>
&lt;p>Das Aktivitätsprotokoll ist ein leistungsstarkes Sicherheits- und Prüfungstool, das eine detaillierte, chronologische Aufzeichnung der an wichtigen Geschäftsobjekten im System durchgeführten Aktionen bereitstellt. Es wurde entwickelt, um Ihnen ein klares Verständnis der Daten-Workflows zu vermitteln, die Sicherheit durch die Verfolgung von Benutzeraktivitäten zu erhöhen und die Fehlerbehebung zu vereinfachen.&lt;/p>
&lt;p>Indem Sie nachverfolgen, wer was wann getan hat, können Sie einen vollständigen und unveränderlichen Prüfpfad für Compliance, Betriebsmanagement und interne Kontrollen aufrechterhalten.&lt;/p>
&lt;h2 id="wichtige-anwendungsfälle-und-vorteile">Wichtige Anwendungsfälle und Vorteile&lt;/h2>
&lt;p>Das Aktivitätsprotokoll ist mehr als nur eine Aufzeichnung von Ereignissen; es ist ein entscheidendes Werkzeug zur Aufrechterhaltung der Datenintegrität und -sicherheit. Hier sind einige praktische Möglichkeiten, wie Sie es verwenden können:&lt;/p>
&lt;ul>
&lt;li>&lt;strong>Beschleunigen Sie die Fehlerbehebung:&lt;/strong> Wenn ein Kunde eine unerwartete Änderung seines Abonnements meldet oder eine Rechnung falsch erscheint, ist das Aktivitätsprotokoll Ihr erster Anlaufpunkt. Sie können das Protokoll nach der spezifischen Kunden- oder Abonnement-ID filtern, um eine vollständige Historie der Änderungen anzuzeigen und genau festzustellen, wer die Änderung vorgenommen hat, was geändert wurde und wann.&lt;/li>
&lt;li>&lt;strong>Stärken Sie Sicherheit und Compliance:&lt;/strong> Für Finanzprüfungen (wie die SOX-Compliance) müssen Sie die Kontrolle darüber nachweisen, wer sensible Informationen ändern kann. Das Aktivitätsprotokoll bietet eine unveränderliche Aufzeichnung aller Änderungen an kritischen Objekten wie Produkten, Plänen und Rechnungen. Sie können diese Daten einfach exportieren, um nachzuweisen, dass Ihre internen Kontrollen wirksam sind.&lt;/li>
&lt;li>&lt;strong>Überwachen Sie die Benutzeraktivität:&lt;/strong> Behalten Sie die von bestimmten Benutzern durchgeführten Aktionen im Auge, insbesondere von solchen mit hohen Berechtigungen. Dies hilft sicherzustellen, dass alle Aktionen autorisiert sind und den Unternehmensrichtlinien entsprechen.&lt;/li>
&lt;/ul>
&lt;h2 id="umfang-des-aktivitätsprotokolls">Umfang des Aktivitätsprotokolls&lt;/h2>
&lt;p>Das Aktivitätsprotokoll ist so konzipiert, dass es umfassend ist, aber es ist wichtig zu verstehen, was verfolgt wird und was nicht.&lt;/p>
&lt;h3 id="was-wird-protokolliert">Was wird protokolliert?&lt;/h3>
&lt;p>Das Protokoll erfasst wichtige Geschäftsereignisse und konzentriert sich hauptsächlich auf die Aktionen Erstellen, Lesen, Aktualisieren und Löschen (CRUD) für wichtige Geschäftsobjekte, die Sie konfigurieren. Dies beinhaltet:&lt;/p>
&lt;ul>
&lt;li>Änderungen, die von Benutzern über die GUI vorgenommen werden.&lt;/li>
&lt;li>Änderungen, die über API-Aufrufe vorgenommen werden.&lt;/li>
&lt;li>Wichtige Systemereignisse (z. B. Planübergänge).&lt;/li>
&lt;/ul>
&lt;h3 id="was-wird-nicht-protokolliert">Was wird nicht protokolliert?&lt;/h3>
&lt;p>Das Aktivitätsprotokoll verfolgt nicht:&lt;/p>
&lt;ul>
&lt;li>Jeden einzelnen API-Aufruf, insbesondere solche, die nur Daten lesen, ohne Änderungen vorzunehmen (es sei denn, &lt;code>Lesen&lt;/code> ist explizit für die Verfolgung konfiguriert).&lt;/li>
&lt;li>Interne Systemprozesse, die sich nicht direkt auf eine Änderung eines Geschäftsobjekts beziehen.&lt;/li>
&lt;/ul>
&lt;h2 id="konfigurieren-des-aktivitätsprotokolls">Konfigurieren des Aktivitätsprotokolls&lt;/h2>
&lt;p>Sie haben die volle Kontrolle darüber, welche Aktionen für bestimmte Geschäftsobjekte verfolgt werden. Dies ermöglicht es Ihnen, sich auf die Protokollierung der für Ihre Geschäftsanforderungen wichtigsten Daten zu konzentrieren. Die Konfiguration wird im Abschnitt &lt;strong>Geschäftskonfiguration&lt;/strong> verwaltet.&lt;/p>
&lt;h3 id="so-fügen-sie-eine-neue-protokollkonfiguration-hinzu">So fügen Sie eine neue Protokollkonfiguration hinzu&lt;/h3>
&lt;ol>
&lt;li>
&lt;p>Navigieren Sie im Hauptmenü zu &lt;strong>Geschäftskonfiguration &amp;gt; Aktivitätsprotokoll&lt;/strong>.&lt;/p>
&lt;/li>
&lt;li>
&lt;p>Klicken Sie oben rechts auf die Schaltfläche &lt;strong>+ Aktivitätsprotokoll&lt;/strong>.&lt;/p>
&lt;/li>
&lt;li>
&lt;p>Im Dialogfeld &lt;strong>Aktivitätsprotokoll hinzufügen&lt;/strong>:&lt;/p>
&lt;ul>
&lt;li>&lt;strong>Typ&lt;/strong>: Wählen Sie die Kategorie des Objekts aus. In den meisten Fällen ist dies &lt;code>Entität&lt;/code>.&lt;/li>
&lt;li>&lt;strong>Ziel&lt;/strong>: Wählen Sie das spezifische Geschäftsobjekt zur Überwachung aus (z. B. &lt;code>Kunde&lt;/code>, &lt;code>Abonnement&lt;/code>, &lt;code>Plan&lt;/code>).&lt;/li>
&lt;li>&lt;strong>Aktionen&lt;/strong>: Wählen Sie die Aktionen aus, die Sie protokollieren möchten (&lt;code>Erstellen&lt;/code>, &lt;code>Lesen&lt;/code>, &lt;code>Aktualisieren&lt;/code>, &lt;code>Löschen&lt;/code>).&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>Klicken Sie auf &lt;strong>Senden&lt;/strong>, um die Konfiguration zu speichern. Das System beginnt sofort mit der Protokollierung der von Ihnen angegebenen Aktionen.&lt;/p>
&lt;/li>
&lt;/ol>
&lt;p>&lt;img src="../activity-log-configuration.webp" alt="Konfigurieren des Aktivitätsprotokolls">&lt;/p>
&lt;h3 id="best-practices-für-die-konfiguration">Best Practices für die Konfiguration&lt;/h3>
&lt;ul>
&lt;li>&lt;strong>Seien Sie spezifisch:&lt;/strong> Vermeiden Sie es, alles zu protokollieren. Konzentrieren Sie sich auf die Objekte und Aktionen, die für Ihre Sicherheits-, Compliance- und Betriebsanforderungen am wichtigsten sind. Die Protokollierung von &lt;code>Aktualisierungs-&lt;/code> und &lt;code>Lösch-&lt;/code> Aktionen für Finanzobjekte ist ein guter Ausgangspunkt.&lt;/li>
&lt;li>&lt;strong>Vermeiden Sie übermäßige Leseprotokollierung:&lt;/strong> Das Verfolgen von &lt;code>Lese-&lt;/code> Aktionen kann ein sehr hohes Datenvolumen erzeugen und die Systemleistung verlangsamen. Aktivieren Sie dies nur, wenn Sie eine spezielle Sicherheitsanforderung haben, um zu überwachen, wer sensible Daten anzeigt.&lt;/li>
&lt;li>&lt;strong>Regelmäßig überprüfen:&lt;/strong> Überprüfen Sie Ihre Protokollkonfigurationen regelmäßig, um sicherzustellen, dass sie noch Ihren Geschäftsanforderungen entsprechen.&lt;/li>
&lt;/ul>
&lt;h2 id="anzeigen-und-untersuchen-von-protokollen">Anzeigen und Untersuchen von Protokollen&lt;/h2>
&lt;p>Nach der Konfiguration generiert das System Protokolleinträge, die Sie anzeigen, filtern und exportieren können.&lt;/p>
&lt;h3 id="so-zeigen-sie-protokolle-an-und-filtern-sie">So zeigen Sie Protokolle an und filtern sie&lt;/h3>
&lt;p>&lt;img src="../activity-logs-overview.webp" alt="Konfigurieren des Aktivitätsprotokolls">&lt;/p>
&lt;ol>
&lt;li>Navigieren Sie zum Protokollbetrachter-Bildschirm (z. B. &lt;strong>Benutzer &amp;gt; Aktivitätsprotokolle&lt;/strong>).&lt;/li>
&lt;li>Sie sehen eine Liste aller erfassten Ereignisse, sortiert nach Datum.&lt;/li>
&lt;li>Verwenden Sie die leistungsstarken Filteroptionen, um bestimmte Ereignisse zu untersuchen:
&lt;ul>
&lt;li>&lt;strong>Datumsbereich:&lt;/strong> Schränken Sie Ihre Suche auf einen bestimmten Zeitraum ein.&lt;/li>
&lt;li>&lt;strong>Zielobjekt und ID:&lt;/strong> Filtern Sie nach einem bestimmten Objekt (z. B. &lt;code>Kunde&lt;/code>) und sogar nach einer bestimmten Instanz (z. B. Kunden-ID).&lt;/li>
&lt;li>&lt;strong>Benutzer:&lt;/strong> Sehen Sie alle von einem bestimmten Benutzer durchgeführten Aktionen.&lt;/li>
&lt;li>&lt;strong>Aktionstyp:&lt;/strong> Isolieren Sie alle &lt;code>Erstellungs-&lt;/code> oder &lt;code>Lösch-&lt;/code> Aktionen.&lt;/li>
&lt;/ul>
&lt;/li>
&lt;/ol>
&lt;h3 id="verstehen-der-protokolldaten">Verstehen der Protokolldaten&lt;/h3>
&lt;p>Jeder Protokolleintrag enthält detaillierte Informationen, die Ihnen helfen, das Ereignis zu verstehen:&lt;/p>
&lt;table>
&lt;thead>
&lt;tr>
&lt;th>Spalte&lt;/th>
&lt;th>Beschreibung&lt;/th>
&lt;/tr>
&lt;/thead>
&lt;tbody>
&lt;tr>
&lt;td>&lt;code>Erstellt am&lt;/code>&lt;/td>
&lt;td>Das genaue Datum und die Uhrzeit, zu der die Aktion stattgefunden hat.&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>IP-Adresse&lt;/code>&lt;/td>
&lt;td>Die IP-Adresse des Benutzers, der die Aktion durchgeführt hat.&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>Benutzer&lt;/code>&lt;/td>
&lt;td>Der Benutzer, der die Aktion durchgeführt hat. Dies kann bei automatisierten Prozessen &amp;ldquo;System&amp;rdquo; anzeigen.&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>Ziel&lt;/code>&lt;/td>
&lt;td>Der Typ des Geschäftsobjekts, das betroffen war (z. B. &lt;code>Abonnement&lt;/code>).&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>Ziel-ID&lt;/code>&lt;/td>
&lt;td>Der eindeutige Bezeichner des spezifischen Objekts, das geändert wurde.&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>Aktion&lt;/code>&lt;/td>
&lt;td>Die durchgeführte Aktion (&lt;code>ERSTELLEN&lt;/code>, &lt;code>AKTUALISIEREN&lt;/code>, &lt;code>LÖSCHEN&lt;/code>).&lt;/td>
&lt;/tr>
&lt;tr>
&lt;td>&lt;code>Details&lt;/code>&lt;/td>
&lt;td>Eine für Menschen lesbare Zusammenfassung der Änderung. Bei &lt;code>AKTUALISIERUNGS-&lt;/code> Aktionen werden hier die alten und neuen Werte für die geänderten Felder angezeigt.&lt;/td>
&lt;/tr>
&lt;/tbody>
&lt;/table>
&lt;h3 id="exportieren-von-protokolldaten">Exportieren von Protokolldaten&lt;/h3>
&lt;p>Sie können Ihre gefilterte Protokollansicht für Offline-Analysen, Archivierungs- oder Prüfungsanfragen exportieren. Klicken Sie auf die Schaltfläche &lt;strong>Exportieren&lt;/strong>, um die Daten herunterzuladen, normalerweise im CSV-Format, das in jeder Tabellenkalkulationsanwendung geöffnet werden kann.&lt;/p>
&lt;h2 id="berechtigungen-und-datenaufbewahrung">Berechtigungen und Datenaufbewahrung&lt;/h2>
&lt;ul>
&lt;li>&lt;strong>Berechtigungen:&lt;/strong> Der Zugriff auf die Konfiguration und Anzeige des Aktivitätsprotokolls wird durch Benutzerberechtigungen gesteuert. In der Regel haben nur administrative Benutzer die Möglichkeit, Protokollkonfigurationen zu ändern, während andere Benutzer möglicherweise nur Lesezugriff haben.&lt;/li>
&lt;li>&lt;strong>Datenaufbewahrung:&lt;/strong> Die Daten des Aktivitätsprotokolls werden für einen bestimmten Zeitraum aufbewahrt, um den Prüfungs- und Sicherheitsstandards zu entsprechen. Die genaue Datenaufbewahrungsrichtlinie entnehmen Sie bitte Ihrer Servicevereinbarung.&lt;/li>
&lt;/ul></description></item><item><title>Docs: Authentifizierungseinstellungen</title><link>/monetization-web-docs/de/security/authentication-settings/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>/monetization-web-docs/de/security/authentication-settings/</guid><description>
&lt;p>Um auf diesen Abschnitt in &lt;strong>Monetization&lt;/strong> zuzugreifen, wählen Sie im &lt;i class="fa fa-bars" aria-hidden="true">&lt;/i> &lt;strong>Menü&lt;/strong> &lt;i class="fa fa-user" aria-hidden="true">&lt;/i> &lt;strong>Benutzerverwaltung&lt;/strong> und klicken Sie auf &lt;strong>Sicherheit&lt;/strong>. Eine Seite mit Sicherheitseinstellungen und einem Formular wird angezeigt.&lt;/p>
&lt;p>Um die Authentifizierungseinstellungen zu konfigurieren, führen Sie Folgendes aus:&lt;/p>
&lt;ul>
&lt;li>&lt;em>Sitzungszeitüberschreitung&lt;/em>: Geben Sie die Dauer für die Sitzungszeitüberschreitung in Sekunden an.&lt;/li>
&lt;li>&lt;em>Single Sign-on-Anbieter&lt;/em>: Fügen Sie Single Sign-on-Anbieter hinzu. Sie können die verfügbaren nutzen oder ein benutzerdefiniertes Single Sign-on erstellen.&lt;/li>
&lt;li>&lt;em>Multi-Faktor-Authentifizierung (MFA)&lt;/em>: Aktivieren Sie dies, um MFA für das Konto hinzuzufügen.&lt;/li>
&lt;li>&lt;em>Passwortrichtlinie&lt;/em>: Konfigurieren Sie die Passwortrichtlinie für Passwortlänge und -alter.&lt;/li>
&lt;/ul>
&lt;p>Klicken Sie anschließend auf &lt;strong>Absenden&lt;/strong>, um die Konfiguration abzuschließen.&lt;/p>
&lt;p>![Benutzerauthentifizierung](../user-authentication.&lt;em>&lt;strong>Abbildung:&lt;/strong>&lt;/em> &lt;em>Benutzerauthentifizierungsseite&lt;/em>&lt;/p></description></item></channel></rss>