Geräteprotokollereignisse

Aktivitäten auf den Geräten Ihrer Organisation prüfen

Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheits-Prüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme erkennen und beurteilen sowie Maßnahmen ergreifen. Weitere Informationen

Als Administrator Ihrer Organisation können Sie nach Protokollereignissen für Geräte suchen und bei Sicherheitsproblemen entsprechende Maßnahmen ergreifen Sie können sich eine Übersicht der Aktionen auf Computern, Mobilgeräten und Smart-Home-Geräten ansehen, über die auf die Daten Ihrer Organisation zugegriffen wird. So sehen Sie beispielsweise, wenn ein Nutzer sein Konto einem Gerät hinzugefügt hat oder das Passwort eines Geräts nicht Ihren Passwortrichtlinien entspricht. Außerdem können Sie eine Benachrichtigung einrichten, um bei bestimmten Aktivitäten informiert zu werden.

Hinweis

  • Für Mobilgeräte werden nur dann alle Auditereignisse angezeigt, wenn für sie die erweiterte Geräteverwaltung verwendet wird. 
  • Damit Änderungen an Apps auf Android-Geräten angezeigt werden, müssen Sie die Anwendungsprüfung aktivieren.
  • Sie können keine Aktivitäten auf Geräten sehen, die Unternehmensdaten mit Google Sync synchronisieren.
  • Wenn Sie ein Downgrade auf eine Version durchführen, die das Audit-Log nicht unterstützt, werden im Audit-Log keine Daten für neue Ereignisse mehr erfasst. Administratoren haben aber weiterhin Zugriff auf alte Daten.

Protokollereignisdaten an Google Cloud weiterleiten

Sie können zulassen, dass die Protokollereignisdaten für Google Cloud freigegeben werden. Wenn Sie die Freigabe aktivieren, werden die Daten an Cloud Logging weitergeleitet. Dort können Sie dann Ihre Protokolle abfragen und aufrufen oder festlegen, wie sie weitergeleitet und gespeichert werden sollen.

Nach Protokollereignissen suchen

Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzer ausführen, unabhängig von ihrer Google Workspace-Version.

Audit- und Prüftool

Um nach Protokollereignissen zu suchen, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens einen Filter für die Suche aus.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Öffnen Sie in der Admin-Konsole das „Dreistrich-Menü“ und dann Berichterstellungund dannAudit und Prüfungund dannGeräteprotokollereignisse.
  3. Klicken Sie auf Filter hinzufügen und wählen Sie dann ein Attribut aus.
  4. Wählen Sie im Pop-up-Fenster einen Operator ausund dannwählen Sie einen Wert ausund dannklicken Sie auf Anwenden.
    • Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
    • Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
    • Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
    • Optional: Um einen Suchoperator hinzuzufügen, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
  5. Klicken Sie auf Suchen.
  6. Hinweis: Auf dem Tab Filter können Sie einfache Parameter- und Wertpaare einschließen, um die Suchergebnisse zu filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden, auf dem die Filter als Bedingungen mit AND/OR-Operatoren dargestellt werden.

Sicherheits-Prüftool
Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Wenn Sie im Sicherheits-Prüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus. 

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannSicherheitscenterund dannPrüftool.
  3. Klicken Sie auf Datenquelle und wählen Sie Geräteprotokollereignisse aus.
  4. Klicken Sie auf Bedingung hinzufügen.
    Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen.
  5. Klicken Sie auf Attributund dannwählen Sie eine Option aus.
    Eine vollständige Liste der Attribute finden Sie unten im Abschnitt Attributbeschreibungen.
  6. Wählen Sie einen Operator aus.
  7. Geben Sie einen Wert ein oder wählen Sie einen aus der Drop-down-Liste aus.
  8. Optional: Wiederholen Sie die Schritte 4 bis 7, um weitere Suchbedingungen hinzuzufügen.
  9. Klicken Sie auf Suchen.
    Die Suchergebnisse im Prüftool werden unten auf der Seite in einer Tabelle angezeigt.
  10. Optional: Klicken Sie zum Speichern der Prüfung auf Speichern und danngeben Sie einen Titel und eine Beschreibung einund dann klicken Sie auf Speichern.

Hinweis:

  • Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter können Sie einfache Parameter- und Wertpaare einschließen, um die Suchergebnisse zu filtern.
  • Falls Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.

Attributbeschreibungen

Für diese Datenquelle können Sie beim Suchen in Protokollereignisdaten die folgenden Attribute verwenden:

Attribut Beschreibung
Kontostatus Informationen darüber, ob das Konto registriert ist oder nicht
Name der Gruppe des Akteurs

Gruppenname des Akteurs Weitere Informationen finden Sie im Hilfeartikel Ergebnisse nach Google Groups-Gruppe filtern.

So fügen Sie der Zulassungsliste Ihrer Filtergruppen eine Gruppe hinzu:

  1. Wählen Sie Name der Gruppe des Akteurs aus.
  2. Klicken Sie auf Gruppenfilter.
    Die Seite „Gruppenfilter“ wird angezeigt.
  3. Klicken Sie auf Gruppen hinzufügen.
  4. Suchen Sie nach einer Gruppe, indem Sie die ersten Zeichen des Namens oder der E-Mail-Adresse eingeben. Wenn die gewünschte Gruppe angezeigt wird, wählen Sie sie aus.
  5. Optional: Um eine weitere Gruppe hinzuzufügen, suchen Sie danach und wählen Sie sie aus.
  6. Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Hinzufügen.
  7. Optional: Klicken Sie zum Entfernen der Gruppe auf .
  8. Klicken Sie auf Speichern.
Organisationseinheit des Akteurs Organisationseinheit des Akteurs
Anwendungs-ID ID für die Anwendung
SHA-256-Hash der Anwendung SHA-256-Hash des Anwendungspakets für App-Ereignisse (nur Android)
Anwendungsstatus Gibt an, ob die Anwendung installiert, deinstalliert oder aktualisiert wurde.
Datum Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers)
Compliancestatus des Geräts

Gibt an, ob das Gerät die Richtlinien Ihrer Organisation erfüllt.

In folgenden Fällen wird ein Gerät als nicht konform markiert:

Beispiel: Nexus 6P von Nutzername ist nicht mit den festgelegten Richtlinien kompatibel, weil das Gerät nicht den Passwortrichtlinien entspricht.

Manipulationsstatus des Geräts

Gibt an, ob das Gerät manipuliert wurde. Ein Gerät gilt als manipuliert, wenn es gerootet oder ein Jailbreak darauf ausgeführt wurde, d. h., wenn Einschränkungen entfernt wurden. Gehackte Geräte stellen eine potenzielle Sicherheitsbedrohung dar.

Im System wird immer dann ein Eintrag erstellt, wenn das Gerät eines Nutzers gehackt wird oder als nicht mehr gehackt gilt. 

Beispiel: Nexus 5 von Nutzername wurde gehackt.

Geräte-ID Kennzeichnung des Geräts, auf dem das Ereignis aufgetreten ist
Gerätemodell Das Modell des Geräts
Geräteeigentümer Eigentümer des Geräts
Geräteeigentümerschaft

Gibt an, ob sich der Eigentümer des Geräts geändert hat

Beispiel: Ein privates Gerät geht in das Eigentum des Unternehmens über, nachdem die Details in die Admin-Konsole importiert wurden. 

Der Status wird überprüft, sobald der Admin-Konsole ein unternehmenseigenes Gerät hinzugefügt wird. Wenn ein unternehmenseigenes Gerät aus der Admin-Konsole gelöscht wird, erfolgt die Prüfung bei der nächsten Synchronisierung, nachdem das Gerät neu registriert wurde.

Beispiel: Eigentümerschaft des Nexus 5 von Nutzer wurde zu „unternehmenseigen“ geändert; neue Geräte-ID: abcd1234.

Geräteeigenschaft Informationen zum Gerät, z. B. Gerätemodell, Seriennummer, oder WLAN-MAC-Adresse
Geräteeinstellung

Der Nutzer hat die Einstellungen „Entwickleroptionen“, „Unbekannte Quellen“, „USB-Debugging“ oder „Apps überprüfen“ auf dem Gerät geändert.  

Dieses Ereignis wird erfasst, wenn das Gerät das nächste Mal synchronisiert wird. 

Beispiel: „Apps überprüfen“ auf Nexus 6P durch Nutzer von „AUS“ zu „AN“ geändert.

Gerätetyp Typ des Geräts, auf dem das Ereignis aufgetreten ist, z. B. Android oder Apple iOS
Domain* Die Domain, in der die Aktion stattgefunden hat
Ereignis Die protokollierte Ereignisaktion, z. B. Betriebssystemaktualisierung des Geräts oder Ereignis zur Gerätesynchronisierung
Falsche Passworteingaben*

Die Anzahl der fehlgeschlagenen Versuche eines Nutzers, ein Gerät zu entsperren

Ein Ereignis wird nur dann erstellt, wenn der Nutzer mindestens fünfmal ohne Erfolg versucht hat, das Gerät zu entsperren. 

Beispiel: Fünfmal falsches Passwort eingegeben, um Nexus 7 von Nutzer zu entsperren.

iOS-Anbieter-ID ID des iOS-Anbieters
Neue Geräte-ID ID des neuen Geräts
Eigenschaft des Betriebssystems Informationen zum Betriebssystem, z. B. Build-Nummer, Betriebssystemversion oder Sicherheitspatch
Registrierberechtigung Die Rolle des Nutzers für ein Gerät, z. B. Geräteinhaber oder Geräteadministrator.
Ressourcen-ID Eindeutige Kennung für das Gerät.
Seriennummer

Die Seriennummer des Geräts

So rufen Sie die Seriennummer eines Computers auf: 

E-Mail-Adresse des Nutzers E-Mail-Adresse des Gerätenutzers
* Sie können mit diesen Filtern keine Regeln für die Berichterstellung erstellen. Weitere Informationen zum Unterschied zwischen Berichtsregeln und Aktivitätsregeln

Hinweis: Falls Sie einen Nutzer umbenannt haben, sehen Sie keine Abfrageergebnisse mit dem alten Nutzernamen. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.

Protokollereignisdaten verwalten

Daten der Suchergebnisspalte verwalten

Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.

  1. In der Suchergebnistabelle klicken Sie hierfür rechts oben auf „Spalten verwalten“ .
  2. Optional: Um aktuelle Spalten zu entfernen, klicken Sie auf „Entfernen“ .
  3. Optional: Um Spalten hinzuzufügen, klicken Sie neben Neue Spalte hinzufügen auf den Drop-down-Pfeil  und wählen Sie dann die Datenspalte aus.
    Wiederholen Sie die Schritte je nach Bedarf.
  4. Optional: Um die Reihenfolge der Spalten zu ändern, klicken Sie sie an den Datenspaltennamen an und ziehen sie an die gewünschte Stelle.
  5. Klicken Sie auf Speichern.

Suchergebnisdaten exportieren

Sie können Suchergebnisse in Google Tabellen oder in eine CSV-Datei exportieren.

  1. Klicken Sie oben in der Tabelle mit den Suchergebnissen auf Alle exportieren.
  2. Geben Sie einen Namen ein und dann klicken Sie dann auf Exportieren.
    Der Export wird unter der Suchergebnistabelle unter Ergebnisse der Export-Aktion angezeigt.
  3. Klicken Sie auf den Namen des Exports, um sich die Daten anzusehen.
    Der Export wird in Google Sheets geöffnet.

Die Exportlimits variieren:

  • Die Ergebnisse des Exports sind auf 100.000 Zeilen beschränkt. Hiervon ausgenommen ist die Suche nach Gmail-Nachrichten, die auf 10.000 Zeilen beschränkt ist.
  • Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

    Wenn Sie das Sicherheits-Prüftool verwenden, sind die Gesamtergebnisse des Exports auf 30 Millionen Zeilen beschränkt. Hiervon ausgenommen sind Suchanfragen in Gmail-Nachrichten, die auf 10.000 Zeilen begrenzt sind.

Weitere Informationen finden Sie unter Suchergebnisse exportieren.

Wann und wie lange sind Daten verfügbar?

Anhand von Suchergebnissen Aktionen ausführen

Aktivitätsregeln erstellen und Benachrichtigungen einrichten
  • Mit Regeln für die Berichterstellung können Sie Benachrichtigungen auf Basis von Protokollereignisdaten einrichten. Eine Anleitung dazu finden Sie im Hilfeartikel Regeln für die Berichterstellung erstellen und verwalten.
  • Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

    Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheits-Prüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen und Anleitungen finden Sie im Hilfeartikel Aktivitätsregeln erstellen und verwalten.

Auf Grundlage von Suchergebnissen Aktionen durchführen

Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Nachdem Sie im Sicherheits-Prüftool eine Suche ausgeführt haben, können Sie Aktionen auf die Suchergebnisse anwenden. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Maßnahmen ergreifen.

Prüfungen verwalten

Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Prüfungsliste aufrufen

Wenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung. 

Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.

Hinweis: Die zuletzt gespeicherten Prüfungen können Sie unter Schnellzugriff direkt über der Liste aufrufen.

Einstellungen für Prüfungen konfigurieren

Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:

  • Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
  • Die Option Prüfer erforderlich aktivieren oder deaktivieren. Weitere Informationen finden Sie im Hilfeartikel Prüfer für Bulk-Aktionen anfordern.
  • Die Option Inhalt ansehen aktivieren oder deaktivieren. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
  • Die Option Begründung für die Aktion aktivieren aktivieren oder deaktivieren.

Eine Anleitung und weitere Informationen finden Sie im Hilfeartikel Einstellungen für Prüfungen konfigurieren.

Prüfungen freigeben, löschen und duplizieren

Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.

Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
12203171394901162039
true
Suchen in der Hilfe
true
true
true
true
true
73010
false
false