Hallo nochmal,
habe mich im Eifer des Gefechts missverständlch ausgedrückt:
das eigentlich angegriffene System bitte nicht verändern, sondern möglichst nur versuchen, es zu loggen. Keinesfalls das tatsächlich angegriffene System runterfahren (Ausnahme: bisher noch geheime Daten darauf) Anderenfalls den Hacker machen lassen und seine Aktionenn loggen.
Alle verbundenen Systeme hardwaremäßig abtrennen.
So, das wars
Tom