Gefährdete Anwendungen können im Idealfall nur nach einer Integritätsprüfung auf sensible Daten zugreifen.
Gefährdete Anwendungen können im Idealfall nur nach einer Integritätsprüfung auf sensible Daten zugreifen. ( Bild: Archiv )