c't 1/2016
S. 174
Hintergrund
Verschlüsselung: Bestandsaufnahme

Zurück zum Artikel