iX 1/2013
S. 128
Wissen
Softwaresicherheit