iX 10/2014
S. 136
Praxis
IT-Sicherheit