Apriorní a aposteriorní bezpečnost 2

V minulém dílu jsme skončili s co největší sadou údajů o různých událostech v našem IT prostředí. Otázkou je, jak v této kupce sena najít pověstnou jehlu, čili jak se nenechat zavalit údaji s bezpečnostními útoky nesouvisejícími. Bojujme proti ohni ohněm. Nechme tyto údaje opět zpracovávat počítač. Doufám, že nemusím dodávat, že takový počítač musí Zobrazit článek