Erlangt ein Angreifer Zugriff auf das Netzwerk, stellt sich zu Beginn der Aufklärung immer dieselbe Frage: Wo fängt man an? Denn die Bewegungsmöglichkeiten des Angreifers sind vielfältig. Es ist daher ratsam, geeignete Vorbereitung mittels präventiver IT-Forensik zu treffen, um im Nachhinein die Bewegungen von Angreifern besser nachvollziehen zu können. Weiterlesen