IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen

IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen
Dieser Artikel führt die Reihe von Artikeln zum Thema IT-Security fort, die mit der Ausgabe 3/2015 begann. Er konkretisiert die Anforderungen und Vorgehensalternativen für die Realisierung von sicheren Webanwendungen, basierend auf der Definition von Sicherheit in dem vorangegangenen Artikel. Es folgen Hinweise zur Verifikation des erreichten Siche...
Weiterlesen