Um den Missbrauch mit angefangenen Zugangsberechtigungsinformation zu unterbinden, kann die Zugangsberechtigungsinformation zusätzlich an ein Gerät oder ein Programm des Geräts gebunden sein (beispielsweise durch eine Kennung (z.B. eine MAC-Adresse oder Telefonnummer) des Geräts, die ...