Č inevitabile che una rete possa essere soggetta ad una intrusione o ad un uso malizioso delle proprie risorse. Questa parte affronta alcune misure che un amministratore puņ intraprendere, in modo da prevenire violazioni come ad esempio formando un team di risposta alle emergenze, in grado di rispondere in modo veloce ed efficace a qualsiasi problema inerente la sicurezza. Questa sezione elenca le fasi che un amministratore puņ intraprendere per ottenere e analizzare i dati ottenuti dopo la verifica di una violazione della sucurezza