vorheriges Dokument
nächstes Dokument

5.3. Technische Sicherheitsmaßnahmen

Böck1. AuflMai 2019

Die Wirksamkeit technischer Sicherheitsmaßnahmen sollte in Form von technischen Penetrationstests evaluiert werden. Dabei sollten unterschiedliche Ebenen wie Web-Applikationen, Client-Rechner wie Notebooks und das Netzwerk berücksichtigt werden. Insbesondere in extra für spezielle Anwendungen entwickelten Applikationen und Eigenentwicklungen schlummern oftmals gravierende Schwachstellen.

Sie möchten den gesamten Inhalt lesen?

Melden Sie sich bei Lexis 360® an.
Anmelden

Sie haben noch keinen Zugang?
Testen Sie Lexis 360® zwei Wochen kostenlos!
Jetzt testen!