Dal momento che tutti i risultati delle operazioni diverse dall'autenticazione tramite password sono indicate come OK, utilizzare ID e azione per stabilire se sono state eseguite operazioni non autorizzate.
Controllare l'ora dell'operazione e verificare se l'utente che ha eseguito l'operazione su uno specifico oggetto ha compiuto azioni non autorizzate.