erschienen im TecChannel Compact Ausgabe 04/2004
Trotz aller Schutzmaßnahmen ist jedes System Angriffen ausgesetzt. Zur Analyse einer Attacke sind rechtskräftige Beweise unabdingbar. Doch ohne exakten Plan produziert man statt Beweisen nur Datenmüll.