Spurensuche: Im Protokoll lässt sich detailliert nachvollziehen, wann sich jemand Zugang zum überwachten Rechner verschaffen wollte.
Zurück zum Artikel: Surfen, Passwörter und Laufwerke: Die besten Security Tools