Sie haben die Möglichkeit, gezielt solche Komponenten zu verbergen, mit deren Hilfe der Benutzer Änderungen am System vornehmen könnte.