Security Information and Event Management: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m correzione errori di battitura |
m correzione sezione casi d'uso |
||
Riga 32:
==Casi d'uso==
L’esperto di sicurezza informatica [[Anton Chuvakin]], indicò tramite un articolo
*Tracciare le autenticazioni attraverso i sistemi, individuando, se presenti, gli accessi non autorizzati.
|