4.17 Security-Komponenten