De IT-omgeving wordt nu continu gemonitord, zodat een verdachte beweging in het systeem direct kan worden onderkend en daarnaar kan worden gehandeld.
De IT-omgeving wordt nu continu gemonitord, zodat een verdachte beweging in het systeem direct kan worden onderkend en daarnaar kan worden gehandeld.