Die Identität des Remotecomputers wurde durch einen Verbindungsbroker überprüft, der wiederum mithilfe eines Kerberos-Protokolls ...