Audit-Protokoll
Das Audit-Protokoll ist eine vollständige, manipulationssichere chronologische Aufzeichnung aller Aktionen, die von Teammitgliedern in Ihrem Arbeitsbereich durchgeführt wurden.
Das Audit-Protokoll öffnen
Gehen Sie zu Berichte → Audit-Protokoll in der Seitenleiste.
Was protokolliert wird
Das Audit-Protokoll erfasst:
| Kategorie | Beispiele |
|---|---|
| Lead-Änderungen | Erstellt, aktualisiert, gelöscht, Phase geändert, zugewiesen |
| Benutzeraktionen | Anmeldung, Abmeldung, Passwort geändert |
| Einstellungsänderungen | SMTP aktualisiert, Branding geändert, Plan geändert |
| Automatisierungsereignisse | Automatisierung erstellt, Ausführung ausgelöst, Ausführung fehlgeschlagen |
| Formularereignisse | Formular erstellt, Formular eingereicht |
| Team-Änderungen | Benutzer eingeladen, Benutzerrolle geändert, Benutzer entfernt |
| API-Zugriff | API-Schlüssel erstellt, widerrufen |
Details eines Protokolleintrags
Jeder Eintrag zeigt:
| Feld | Beschreibung |
|---|---|
| Zeitstempel | Wann die Aktion stattgefunden hat |
| Akteur | Welcher Benutzer die Aktion durchgeführt hat (oder "System" bei automatisierten Ereignissen) |
| Aktion | Was getan wurde (z. B. "Lead aktualisiert") |
| Ressource | Das betroffene Objekt (z. B. Lead-Name, Einstellungsname) |
| IP-Adresse | Die IP-Adresse des Akteurs |
| Änderungen | Vor-/Nachwerte für aktualisierte Felder |
Das Audit-Protokoll filtern
Filtern nach:
- Akteur — ein bestimmtes Teammitglied
- Aktionstyp — eine Kategorie von Aktionen
- Datumsbereich — ein bestimmter Zeitraum
- Ressource — nach einem bestimmten Lead oder Datensatz suchen
Das Audit-Protokoll exportieren
Klicken Sie auf Exportieren, um das gefilterte Audit-Protokoll als CSV-Datei für Compliance-Zwecke herunterzuladen.
Aufbewahrung
Audit-Protokolleinträge werden unbegrenzt aufbewahrt (oder bis der Arbeitsbereich gelöscht wird). Bei stark frequentierten Arbeitsbereichen sollten Protokolle regelmäßig für die Offline-Speicherung exportiert werden.
Anwendungsfälle
- Compliance: Kunden oder Prüfern nachweisen, welche Änderungen vorgenommen wurden und von wem
- Fehlersuche: Verfolgen, warum sich die Daten eines Leads unerwartet geändert haben
- Sicherheit: Ungewöhnliche Anmeldeaktivitäten oder Massenl öschungen überprüfen
- Verantwortlichkeit: Sehen, welches Teammitglied eine bestimmte Aktion durchgeführt hat