Informationssicherheit Nachvollziehbarkeit Audit Compliance Logging

Nachvollziehbarkeit 2026: Schlüssel zur Informationssicherheit im Unternehmen

Nils Oehmichen
Von Nils Oehmichen Datenschutzberater & Geschäftsführer

Stand: März 2026 — Dieser Artikel wurde zuletzt im März 2026 fachlich geprüft und aktualisiert.

Das Wichtigste in Kürze

Nachvollziehbarkeit bedeutet, dass jede sicherheitsrelevante Aktion in einem IT-System einem bestimmten Benutzer, einem Zeitpunkt und einem Kontext zugeordnet werden kann. Ohne diese Fähigkeit bleiben Sicherheitsvorfälle im Dunkeln, Compliance-Nachweise scheitern, und die Geschäftsführung haftet im Ernstfall persönlich. Für Unternehmen, die unter DSGVO, NIS2 oder ISO 27001 fallen, ist Nachvollziehbarkeit kein optionales Feature — sie ist eine regulatorische Pflicht.

Was bedeutet Nachvollziehbarkeit in der Informationssicherheit?

Definition: Nachvollziehbarkeit (Traceability / Accountability)

Nachvollziehbarkeit ist die Eigenschaft eines IT-Systems, sicherheitsrelevante Aktionen so zu dokumentieren, dass im Nachhinein eindeutig feststellbar ist: Wer hat was, wann, wie und warum getan. Sie gehört zu den erweiterten Schutzzielen der Informationssicherheit und bildet die Grundlage für Audits, forensische Analysen und den Nachweis regelkonformen Verhaltens.

In der Praxis heißt das: Wenn ein Mitarbeiter am 14. Januar um 09:17 Uhr eine Kundendatenbank exportiert, muss das System diese Aktion mit Benutzername, Zeitstempel, Quellsystem, Zieldatei und — sofern vorhanden — Begründung protokollieren. Nicht als Misstrauensvotum gegenüber Mitarbeitenden, sondern als Absicherung für alle Beteiligten.

Nachvollziehbarkeit betrifft dabei nicht nur technische Systeme. Auch organisatorische Entscheidungen — etwa die Freigabe eines Berechtigungskonzepts oder die Genehmigung einer Datenübermittlung — müssen dokumentiert und rückverfolgbar sein. Das BSI adressiert dieses Schutzziel explizit im IT-Grundschutz-Kompendium, und ISO 27001:2022 verlangt es über mehrere Controls hinweg (insbesondere A.8.15 Logging und A.5.23 Informationssicherheit für Cloud-Dienste).

Nachvollziehbarkeit ist kein Papiertiger – sie schützt Ihr Unternehmen im Ernstfall. Wer dokumentiert, wer wann was getan hat, steht bei einer Prüfung deutlich besser da.

Nils Oehmichen Nils OehmichenDatenschutzberater bei frag.hugo

Der Kern von Nachvollziehbarkeit lässt sich auf drei Säulen reduzieren:

  • Dokumentation: Jede relevante Aktion wird protokolliert.
  • Zuordnung: Jeder Protokolleintrag ist einem identifizierbaren Akteur zugeordnet.
  • Überprüfbarkeit: Die Protokolle sind vor Manipulation geschützt und können von befugten Personen ausgewertet werden.

Nachvollziehbarkeit vs. Nichtabstreitbarkeit: Der Unterschied

Die beiden Begriffe werden häufig verwechselt oder gleichgesetzt. Das ist fachlich falsch und kann in der Praxis zu gravierenden Lücken im Sicherheitskonzept führen.

Nachvollziehbarkeit vs. Nichtabstreitbarkeit — die Abgrenzung

Nachvollziehbarkeit Nichtabstreitbarkeit
Kernfrage Wer hat was, wann und warum getan? Kann der Akteur die Handlung bestreiten?
Ziel Transparenz und Rückverfolgbarkeit Rechtssichere Beweisbarkeit
Typische Mittel Audit-Trails, Log-Management, SIEM Digitale Signaturen, Zeitstempel, Zertifikate
Perspektive Organisatorisch und operativ Juristisch und kryptografisch
Beispiel Log zeigt: User X hat Datei Y um 09:17 exportiert Digitale Signatur beweist: User X hat Vertrag Z unterzeichnet — unwiderlegbar
Regulatorischer Bezug ISO 27001 A.8.15, BSI IT-Grundschutz OPS.1.1.5 ISO 27001 A.8.26, eIDAS-Verordnung

Zusammenhang: Nichtabstreitbarkeit setzt Nachvollziehbarkeit voraus — aber nicht umgekehrt. Ein Audit-Trail macht Aktionen nachvollziehbar, beweist aber nicht zwangsläufig, dass der protokollierte Benutzer die Aktion tatsächlich selbst ausgeführt hat (z.B. bei Shared Accounts). Erst kryptografische Mechanismen wie digitale Signaturen schließen diese Lücke.

Für die praktische Umsetzung bedeutet das: Beginnen Sie mit Nachvollziehbarkeit — sie ist die Grundlage. Nichtabstreitbarkeit kommt dort hinzu, wo rechtsverbindliche Nachweise erforderlich sind, etwa bei Vertragsschlüssen, der Genehmigung von Zahlungen oder der Freigabe kritischer Änderungen.

Warum ist Nachvollziehbarkeit ein Schutzziel?

Die klassischen drei Schutzziele der Informationssicherheit — Vertraulichkeit, Integrität, Verfügbarkeit — beschreiben, was geschützt werden soll. Die erweiterten Schutzziele, zu denen Nachvollziehbarkeit gehört, beschreiben, wie dieser Schutz überprüfbar und durchsetzbar wird.

Ohne Nachvollziehbarkeit laufen die anderen Schutzziele ins Leere. Ein Beispiel: Sie implementieren ein Berechtigungskonzept (Vertraulichkeit), aber niemand protokolliert, wer wann auf welche Daten zugreift. Wenn dann Kundendaten abfließen, stehen Sie vor einer Wand: keine Spur, kein Verdächtiger, keine Möglichkeit zur forensischen Aufklärung.

Konkret erfüllt Nachvollziehbarkeit vier Funktionen:

  1. Sicherheitsvorfälle aufklären. Ohne Logs kein Incident Response. Wenn ein Angreifer in Ihr Netzwerk eindringt, sind Audit-Trails der einzige Weg, den Angriffsweg zu rekonstruieren, das Ausmaß des Schadens zu bestimmen und die richtigen Gegenmaßnahmen einzuleiten.

  2. Compliance nachweisen. Aufsichtsbehörden fragen nicht, ob Sie ein Sicherheitskonzept haben. Sie fragen, ob Sie beweisen können, dass es umgesetzt wird. Nachvollziehbarkeit liefert diesen Beweis. Ohne sie scheitert jeder DSGVO-Audit.

  3. Abschreckung und Prävention. Mitarbeitende und externe Dienstleister verhalten sich nachweislich regelkonformer, wenn sie wissen, dass ihre Aktionen protokolliert werden. Das ist kein Überwachungsstaat — es ist das gleiche Prinzip wie eine Kamera am Eingang: Die Existenz der Kontrolle verhindert Fehlverhalten.

  4. Haftung zuordnen. Wenn die Geschäftsführung persönlich für Sicherheitsvorfälle haftet — und das ist seit NIS2 in vielen Fällen der Fall — muss nachweisbar sein, welche Maßnahmen getroffen wurden und wer welche Entscheidungen verantwortet hat. Nachvollziehbarkeit schützt damit auch die Geschäftsleitung.

Methoden und Tools zur Umsetzung

Nachvollziehbarkeit entsteht nicht durch ein einzelnes Tool, sondern durch ein Zusammenspiel technischer und organisatorischer Maßnahmen. Die folgende Tabelle gibt einen Überblick über die wichtigsten Methoden, ihre Einsatzbereiche und verfügbare Werkzeuge.

Methode Zweck Tools / Technologien Anwendungsbereich
Audit-Trails Lückenlose Dokumentation sicherheitsrelevanter Aktionen SAP Audit Log, Salesforce Shield, ERP-integrierte Lösungen Geschäftsanwendungen, ERP, CRM
SIEM (Security Information and Event Management) Zentrale Korrelation und Analyse von Sicherheitsereignissen Splunk, Microsoft Sentinel, Elastic SIEM, Wazuh Netzwerk, Endpoints, Cloud, Anwendungen
Log-Management Sammlung, Speicherung und Archivierung von Logdaten Graylog, ELK Stack, Fluentd, rsyslog Betriebssysteme, Dienste, Infrastruktur
Zugriffsprotokollierung Dokumentation von Anmeldungen und Berechtigungsnutzung Active Directory Audit, Azure AD Logs, PAM-Lösungen (CyberArk, BeyondTrust) Identitäts- und Zugriffsmanagement
Netzwerk-Monitoring Aufzeichnung von Datenflüssen und Kommunikationsbeziehungen NetFlow, Zeek (Bro), Darktrace, PRTG Netzwerksegmentierung, Anomalieerkennung
Change Management Dokumentation von Änderungen an Systemen und Konfigurationen Jira, ServiceNow, GitLab, Terraform Audit Logs IT-Betrieb, Entwicklung, Infrastruktur
Datenbank-Auditing Protokollierung von Datenbankzugriffen und -änderungen Oracle Audit Vault, SQL Server Audit, pgAudit Datenbanken mit sensiblen Daten

Worauf es bei der Auswahl ankommt: Nicht jedes Unternehmen braucht ein vollwertiges SIEM. Für einen Mittelständler mit 200 Mitarbeitenden kann eine Kombination aus zentralem Log-Management (z.B. Graylog), Active-Directory-Auditing und den Audit-Funktionen der bestehenden Geschäftsanwendungen vollkommen ausreichen. Entscheidend ist nicht die Anzahl der Tools, sondern dass die Logs zentral zusammenlaufen, vor Manipulation geschützt sind und regelmäßig ausgewertet werden. Ein professionelles IT-Sicherheitsaudit deckt auf, wo in Ihrer Logging-Landschaft kritische Lücken bestehen.

Eine professionelle IT-Sicherheitsberatung hilft dabei, die richtige Architektur für Ihre Unternehmensgröße und Branche zu finden — ohne Over-Engineering, aber auch ohne gefährliche Lücken.

Rechtliche Anforderungen: DSGVO, NIS2, ISO 27001

Nachvollziehbarkeit ist nicht nur ein technisches Schutzziel — sie ist eine rechtliche Pflicht. Die drei wichtigsten Regelwerke stellen jeweils eigene Anforderungen.

DSGVO: Rechenschaftspflicht und Dokumentation

Art. 5 Abs. 2 DSGVO formuliert die Rechenschaftspflicht: Der Verantwortliche muss nachweisen können, dass er die Datenschutzgrundsätze einhält. Dieser Nachweis erfordert Nachvollziehbarkeit — denn wer nicht dokumentiert, kann nicht beweisen. Ein erster Schritt: Prüfen Sie mit dem Hugo Check, ob Ihre Website die DSGVO-Anforderungen erfüllt.

Konkret betrifft das:

  • Art. 30: Verzeichnis von Verarbeitungstätigkeiten — wer verarbeitet was, warum, auf welcher Rechtsgrundlage?
  • Art. 33/34: Meldung von Datenpannen — innerhalb von 72 Stunden muss nachvollziehbar sein, was passiert ist, welche Daten betroffen sind und wie der Vorfall erkannt wurde.
  • Art. 32: Technische und organisatorische Maßnahmen — deren Wirksamkeit muss regelmäßig überprüft und dokumentiert werden.

NIS2: Logging als explizite Pflicht

Das NIS2-Umsetzungsgesetz geht deutlich weiter. Für betroffene Unternehmen — seit Dezember 2025 ohne Übergangsfrist in Kraft — ist Logging nicht nur empfohlen, sondern verpflichtend. Die Meldepflichten bei Sicherheitsvorfällen (24 Stunden Frühwarnung, 72 Stunden detaillierter Bericht, 30 Tage Abschlussbericht) setzen voraus, dass Unternehmen überhaupt in der Lage sind, Vorfälle zu erkennen und zu rekonstruieren.

Ohne funktionierende Nachvollziehbarkeit kann ein Unternehmen die NIS2-Meldepflichten schlicht nicht erfüllen. Und die Geschäftsführung haftet persönlich.

ISO 27001:2022: Control A.8.15 — Logging

ISO 27001:2022 verlangt in Control A.8.15 explizit, dass Aktivitäten, Ausnahmen, Fehler und andere sicherheitsrelevante Ereignisse protokolliert, aufbewahrt und regelmäßig ausgewertet werden. Dazu gehören:

  • Benutzeraktivitäten und Zugriffe
  • Änderungen an Systemkonfigurationen
  • An- und Abmeldungen sowie fehlgeschlagene Authentifizierungsversuche
  • Aktivierung und Deaktivierung von Sicherheitsfunktionen

Unternehmen, die eine ISO-27001-Zertifizierung anstreben oder aufrechterhalten wollen, kommen an einem strukturierten Logging-Konzept nicht vorbei. Ein DSGVO-Audit deckt häufig auch die Lücken im Logging auf, die einer ISO-Zertifizierung im Weg stehen.

Der Spagat: Logging vs. Datenschutz

Achtung: Logging und DSGVO stehen in einem Spannungsfeld

Jedes Log, das Benutzeraktivitäten aufzeichnet, verarbeitet personenbezogene Daten — mindestens Benutzernamen, IP-Adressen und Zeitstempel. Damit unterliegt das Logging selbst der DSGVO. Unternehmen, die Nachvollziehbarkeit umsetzen, müssen gleichzeitig sicherstellen, dass sie dabei nicht gegen Datenschutzrecht verstoßen. Konkret bedeutet das: Nicht alles, was technisch protokollierbar ist, darf auch protokolliert werden.

Dieser Konflikt ist in der Praxis einer der häufigsten Stolpersteine. Unternehmen implementieren umfangreiche Logging-Systeme, ohne vorher eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO durchzuführen. Oder sie loggen auf Vorrat — ohne definierten Zweck, ohne Löschkonzept, ohne Information der Betroffenen.

Die Lösung liegt in einem strukturierten Vorgehen:

  • Zweckbindung: Definieren Sie vor der Implementierung, welche Daten zu welchem Zweck protokolliert werden. Sicherheitsereignisse ja, Mitarbeiter-Surfverhalten ohne konkreten Anlass nein.
  • Datenminimierung: Loggen Sie so viel wie nötig und so wenig wie möglich. Pseudonymisieren Sie personenbezogene Daten in Logs, wo dies die Sicherheitsfunktion nicht beeinträchtigt.
  • Speicherbegrenzung: Definieren Sie Aufbewahrungsfristen. ISO 27001 und das BSI empfehlen für die meisten Log-Typen 90 Tage bis 12 Monate. Danach löschen — automatisiert.
  • Zugangsbeschränkung: Log-Daten dürfen nur von befugten Personen eingesehen werden. Implementieren Sie ein Berechtigungskonzept für den Zugriff auf Logs.
  • Betriebsrat einbinden: In Unternehmen mit Betriebsrat ist die Einführung von Logging-Systemen mitbestimmungspflichtig (§ 87 Abs. 1 Nr. 6 BetrVG). Binden Sie den Betriebsrat frühzeitig ein — nicht erst, wenn das System bereits läuft.
  • Transparenz: Informieren Sie Mitarbeitende darüber, welche Daten protokolliert werden und warum. Integrieren Sie dies in Ihre interne Datenschutzinformation.

Best Practices für die Umsetzung

Checkliste: Nachvollziehbarkeit im Unternehmen umsetzen

  • Logging-Konzept erstellen: Definieren Sie, welche Systeme welche Ereignisse protokollieren, wo die Logs gespeichert werden und wer Zugriff hat.
  • Zentrale Log-Sammlung einrichten: Führen Sie Logs aus allen relevanten Systemen an einem zentralen, manipulationsgeschützten Ort zusammen (SIEM oder Log-Management-Plattform).
  • Aufbewahrungsfristen festlegen: 90 Tage für operative Logs, 6–12 Monate für sicherheitsrelevante Logs, länger nur bei konkretem regulatorischem Erfordernis.
  • Integritätsschutz sicherstellen: Logs dürfen nicht nachträglich veränderbar sein. Nutzen Sie WORM-Speicher (Write Once, Read Many), Log-Signaturen oder Hash-Ketten.
  • DSFA durchführen: Vor Einführung des Logging-Systems eine Datenschutz-Folgenabschätzung erstellen und dokumentieren.
  • Betriebsrat einbinden: Mitbestimmungsrechte nach § 87 BetrVG beachten und eine Betriebsvereinbarung abschließen.
  • Regelmäßige Auswertung: Logs nützen nichts, wenn sie niemand liest. Definieren Sie Prozesse für die tägliche Sichtung (automatisiert via SIEM-Alerts) und monatliche manuelle Reviews.
  • Incident-Response-Prozess verknüpfen: Stellen Sie sicher, dass die Logging-Infrastruktur nahtlos in Ihren Incident-Response-Prozess eingebunden ist.
  • Mitarbeitende schulen: IT-Teams müssen wissen, wie sie Logs auswerten. Die Geschäftsführung muss verstehen, warum Nachvollziehbarkeit geschäftskritisch ist.
  • Jährlich überprüfen: Logging-Konzepte veralten. Neue Systeme, neue Bedrohungen, neue regulatorische Anforderungen — prüfen Sie Ihr Konzept mindestens einmal jährlich.
Tipp: Starten Sie mit den Basics. Ein zentraler Syslog-Server, Active-Directory-Auditing und dokumentierte Aufbewahrungsfristen sind für die meisten KMU der wichtigste erste Schritt — noch vor einem SIEM.

Ein häufiger Fehler in der Praxis: Unternehmen investieren in ein teures SIEM-System, konfigurieren es einmal und lassen es dann laufen. Nach sechs Monaten stimmen die Regelwerke nicht mehr mit der realen Infrastruktur überein, Alarme werden ignoriert, und das System liefert mehr Rauschen als Nutzen. Nachvollziehbarkeit ist kein Projekt — sie ist ein kontinuierlicher Prozess.

Praxis-Beispiel: Wie ein Audit-Trail einen Sicherheitsvorfall aufklärte

Ein mittelständischer Maschinenbauer mit 350 Mitarbeitenden — Kunde aus unserer IT-Sicherheitsberatung — bemerkte einen ungewöhnlichen Datenabfluss: Innerhalb einer Woche wurden 4,2 GB an Konstruktionszeichnungen auf einen externen Cloud-Speicher hochgeladen.

Ohne Nachvollziehbarkeit wäre der Vorfall vermutlich nie entdeckt worden. Die Dateien waren nicht als vertraulich klassifiziert, und der Upload erfolgte über ein reguläres Benutzerkonto.

Mit dem implementierten Logging-Konzept ließ sich innerhalb von zwei Stunden rekonstruieren:

  • Wer: Ein Mitarbeiter aus der Konstruktionsabteilung.
  • Was: 847 CAD-Dateien mit Konstruktionszeichnungen aktueller Projekte.
  • Wann: Zwischen 22:00 und 23:30 Uhr an vier aufeinanderfolgenden Abenden — außerhalb der regulären Arbeitszeit.
  • Wie: Upload über den Browser auf einen privaten Cloud-Speicher, erkannt durch den Proxy-Log und korreliert mit dem Active-Directory-Login.
  • Warum: Die anschließende Untersuchung ergab, dass der Mitarbeiter bereits einen Arbeitsvertrag bei einem Wettbewerber unterschrieben hatte.

Das Unternehmen konnte den Vorfall innerhalb der 72-Stunden-Frist an die Datenschutzbehörde melden (da Kundendaten in den Konstruktionsunterlagen enthalten waren), arbeitsrechtliche Schritte einleiten und den Wettbewerber über die gestohlenen Unterlagen informieren.

Ohne Audit-Trail: Kein Beweis, kein arbeitsrechtliches Vorgehen, kein Nachweis gegenüber der Behörde, kein Schutz des geistigen Eigentums. Der Schaden wäre erst Monate später aufgefallen — wenn der Wettbewerber mit verdächtig ähnlichen Produkten auf den Markt gekommen wäre.

Nachvollziehbarkeit in Ihrem Unternehmen sicherstellen?

Wir beraten KMU zu Informationssicherheit, ISO 27001 und ISMS – persönlich und praxisnah.

Kostenlose Erstberatung buchen

Weiterlesen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Nachvollziehbarkeit und Transparenz?

Transparenz bedeutet, dass Betroffene vorab informiert werden, welche Daten verarbeitet werden und warum (Art. 13/14 DSGVO). Nachvollziehbarkeit bedeutet, dass im Nachhinein rekonstruiert werden kann, was tatsächlich passiert ist. Beides ist komplementär: Transparenz sagt den Mitarbeitenden, dass geloggt wird. Nachvollziehbarkeit stellt sicher, dass die Logs auch auswertbar sind.

Welche Logs muss ich nach DSGVO und NIS2 mindestens führen?

Es gibt keine abschließende gesetzliche Liste. Als Minimum empfehlen wir: Anmelde- und Abmeldevorgänge, fehlgeschlagene Authentifizierungsversuche, Änderungen an Benutzerberechtigungen, Zugriffe auf personenbezogene Daten, Änderungen an Systemkonfigurationen und administrative Aktionen. Für NIS2-betroffene Unternehmen kommen Netzwerk-Logs und Firewall-Logs hinzu.

Wie lange müssen Logs aufbewahrt werden?

Die DSGVO sagt: so kurz wie möglich (Grundsatz der Speicherbegrenzung). ISO 27001 und das BSI empfehlen für sicherheitsrelevante Logs 90 Tage bis 12 Monate. Steuerrechtliche Aufbewahrungspflichten (6 bzw. 10 Jahre) können für bestimmte Logs gelten, etwa bei buchungsrelevanten Transaktionen. Definieren Sie differenzierte Aufbewahrungsfristen nach Log-Typ und Zweck.

Braucht ein kleines Unternehmen wirklich ein SIEM?

Nicht zwingend. Ein SIEM ist ab einer gewissen IT-Komplexität sinnvoll — typischerweise ab 100+ Mitarbeitenden oder wenn regulatorische Anforderungen wie NIS2 greifen. Kleinere Unternehmen können mit einer Kombination aus zentralem Syslog-Server, den Audit-Funktionen ihrer Cloud-Dienste (Microsoft 365 Audit Log, Google Workspace Audit) und einem strukturierten manuellen Review-Prozess ein angemessenes Niveau an Nachvollziehbarkeit erreichen.

Wie verhindere ich, dass Logs manipuliert werden?

Nutzen Sie WORM-Speicher (Write Once, Read Many) oder vergleichbare Technologien, die nachträgliche Änderungen technisch ausschließen. Zusätzlich: Logs in Echtzeit an ein zentrales System übertragen, sodass lokale Löschung keinen Effekt hat. Hash-Ketten (ähnlich wie bei Blockchain) können die Integrität einzelner Log-Einträge sichern. Und: Trennen Sie die Berechtigungen — Administratoren, die Systeme verwalten, sollten keinen Schreibzugriff auf die Log-Speicher haben.


Ihr nächster Schritt: Nachvollziehbarkeit prüfen lassen

Wie steht es um die Nachvollziehbarkeit in Ihrem Unternehmen? In vielen Fällen deckt ein strukturierter DSGVO-Audit nicht nur Datenschutzlücken auf, sondern auch fehlende Logging-Konzepte, ungeschützte Audit-Trails und unzureichende Aufbewahrungsfristen.

frag.hugo prüft Ihre Logging-Infrastruktur, Ihr Berechtigungsmanagement und Ihre Dokumentation — praxisnah, auf den Mittelstand zugeschnitten und mit konkretem Maßnahmenplan. Ob DSGVO-Rechenschaftspflicht, NIS2-Meldepflichten oder ISO-27001-Zertifizierung: Wir zeigen Ihnen, wo Sie stehen und was als Nächstes kommt.

Kostenloses Erstgespräch buchen — wir analysieren Ihre Ausgangslage und geben Ihnen eine ehrliche Einschätzung. Ohne Verkaufsdruck, mit konkretem Mehrwert für Ihre Informationssicherheit.

Artikel teilen

Weiterlesen

Ähnliche Artikel

Nils Oehmichen

Über den Autor

Nils Oehmichen

Datenschutzberater & Geschäftsführer

Nils ist zertifizierter Datenschutzbeauftragter und Geschäftsführer der frag.hugo Informationssicherheit GmbH. Er berät mittelständische Unternehmen zu DSGVO, NIS2 und IT-Sicherheit – praxisnah und verständlich.

Nächster Schritt

Haben Sie Fragen?

Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.