erschienen im TecChannel Compact Ausgabe 04/2004

Trotz aller Schutzmaßnahmen ist jedes System Angriffen ausgesetzt. Zur Analyse einer Attacke sind rechtskräftige Beweise unabdingbar. Doch ohne exakten Plan produziert man statt Beweisen nur Datenmüll.

Artikel lesen/kaufen (externes System)