Die Software kann, unabhängig von den Zugriffsrechten des Benutzers, auf bestimmte Ressourcen, wie kryptografische Schlüssel ...