
Wie Bedrohungsmodellierung die sichere Implementierung von Schnittstellen fördert
Bei einem Penetrationstest eines Onlineshops zeigte sich ein alarmierendes Bild: Das System bot nicht nur direkte Angriffsflächen, sondern ermöglichte über unzureichend gesicherte ...