Log-Informationen sammeln und auswerten: Anforderungen an ein professionelles Log-Management

Spurensuche: In einem einfachen Logfile lässt sich bereits genau erkennen, von welcher IP-Adresse aus ein (unbefugter) Netzzugriff erfolgte.

Spurensuche: In einem einfachen Logfile lässt sich bereits genau erkennen, von welcher IP-Adresse aus ein (unbefugter) Netzzugriff erfolgte.

Foto: ProSoft

Zurück zum Artikel: Log-Informationen sammeln und auswerten: Anforderungen an ein professionelles Log-Management