Auditprotokolle Musterklauseln
Auditprotokolle. Bluemix führt regelmäßig Audits über Zugriffsprotokolle durch, um beispielsweise festzustellen, wer sich bei verschie- denen Systemen angemeldet hat oder bei wem die Authentifizierung fehlgeschlagen ist, um potenziell unbefugte Zugriffe oder Netzattacken zu erkennen.
Auditprotokolle. Die Zugriffe der Benutzer auf IT-Systeme mit geheimen Informationen sind zu protokollieren. Die Protokolle sind entsprechend der betrieblichen Regelungen aufzubewahren. Die Protokolle haben mindestens Folgendes zu enthalten: eine eindeutige Identifikation der protokollierten Person (z. B. Name oder Kennung), Aufzeichnungen von Systemzugriffsversuchen, Aufzeichnungen von Zugriffen auf Daten und auf andere Ressourcen.
