Anfang Ebene 1 Knoten: Sicherheitsleitfaden von Knowledge ManagementSicherheitsleitfaden von Knowledge ManagementEnde Ebene 1 Knoten: Sicherheitsleitfaden von Knowledge Management
   Anfang Ebene 2 Knoten: Benutzerverwaltung und -authentifizierungBenutzerverwaltung und -authentifizierungEnde Ebene 2 Knoten: Benutzerverwaltung und -authentifizierung
   Anfang Ebene 2 Knoten: BerechtigungenBerechtigungenEnde Ebene 2 Knoten: Berechtigungen
   Anfang Ebene 2 Knoten: KommunikationskanalsicherheitKommunikationskanalsicherheitEnde Ebene 2 Knoten: Kommunikationskanalsicherheit
   Anfang Ebene 2 Knoten: DatenspeicherungssicherheitDatenspeicherungssicherheitEnde Ebene 2 Knoten: Datenspeicherungssicherheit
   Anfang Ebene 2 Knoten: Übersicht KM-ServicesÜbersicht KM-ServicesEnde Ebene 2 Knoten: Übersicht KM-Services
   Anfang Ebene 2 Knoten: Minimale KonfigurationMinimale KonfigurationEnde Ebene 2 Knoten: Minimale Konfiguration
   Anfang Ebene 2 Knoten: Weitere sicherheitsrelevante InformationenWeitere sicherheitsrelevante InformationenEnde Ebene 2 Knoten: Weitere sicherheitsrelevante Informationen
   Anfang Ebene 2 Knoten: Trace- und ProtokolldateienTrace- und ProtokolldateienEnde Ebene 2 Knoten: Trace- und Protokolldateien