Java Se 8u381

Inną metodą jest przeprowadzenie testw penetracyjnych na systemach dostawcy w celu identyfikacji ewentualnych słabości i podatności. Testy te powinny być przeprowadzane przez specjalistw ds. bezpieczeństwa informacji, ktrzy mają odpowiednie kwalifikacje i doświadczenie.