Im ersten Schritt geht es darum, den Angriff abzuwehren. Die Schlüssel werden aktiv vernichtet.
Im ersten Schritt geht es darum, den Angriff abzuwehren. Die Schlüssel werden aktiv vernichtet. ( Bild: IBM )