Vor dem Rollout in die IT-Infrastruktur sollte Software auch auf spezifische Angriffe hin untersucht werden.
Foto: Mentopolis CSC GmbH
Zurück zum Artikel: Software Change Management: Die Gefahr lauert an der Hintertür