Anfang Ebene 1 Knoten: Sicherheitsleitfaden SAP NetWeaver BWSicherheitsleitfaden SAP NetWeaver BWEnde Ebene 1 Knoten: Sicherheitsleitfaden SAP NetWeaver BW
   Anfang Ebene 2 Knoten: Benutzerverwaltung und AuthentifizierungBenutzerverwaltung und AuthentifizierungEnde Ebene 2 Knoten: Benutzerverwaltung und Authentifizierung
      Anfang Ebene 3 Knoten: BenutzerverwaltungBenutzerverwaltungEnde Ebene 3 Knoten: Benutzerverwaltung
      Anfang Ebene 3 Knoten: Authentifizierung und Single Sign-OnAuthentifizierung und Single Sign-OnEnde Ebene 3 Knoten: Authentifizierung und Single Sign-On
         Anfang Ebene 4 Knoten: Aufruf von BEx Web Applications aus dem PortalAufruf von BEx Web Applications aus dem PortalEnde Ebene 4 Knoten: Aufruf von BEx Web Applications aus dem Portal
         Anfang Ebene 4 Knoten: Information Broadcasting als HintergrundverarbeitungInformation Broadcasting als HintergrundverarbeitungEnde Ebene 4 Knoten: Information Broadcasting als Hintergrundverarbeitung
         Anfang Ebene 4 Knoten: Information Broadcasting im WebInformation Broadcasting im WebEnde Ebene 4 Knoten: Information Broadcasting im Web
         Anfang Ebene 4 Knoten: Publizieren in das PortalPublizieren in das PortalEnde Ebene 4 Knoten: Publizieren in das Portal
   Anfang Ebene 2 Knoten: BerechtigungenBerechtigungenEnde Ebene 2 Knoten: Berechtigungen
      Anfang Ebene 3 Knoten: Berechtigungsprotokoll für AnalyseberechtigungenBerechtigungsprotokoll für AnalyseberechtigungenEnde Ebene 3 Knoten: Berechtigungsprotokoll für Analyseberechtigungen
      Anfang Ebene 3 Knoten: Prüfung von Analyseberechtigungen als anderer BenutzerPrüfung von Analyseberechtigungen als anderer BenutzerEnde Ebene 3 Knoten: Prüfung von Analyseberechtigungen als anderer Benutzer
      Anfang Ebene 3 Knoten: Verwendung von ABAP-Routinen im AnalyseprozessdesignerVerwendung von ABAP-Routinen im AnalyseprozessdesignerEnde Ebene 3 Knoten: Verwendung von ABAP-Routinen im Analyseprozessdesigner
   Anfang Ebene 2 Knoten: Netzwerk- und KommunikationssicherheitNetzwerk- und KommunikationssicherheitEnde Ebene 2 Knoten: Netzwerk- und Kommunikationssicherheit
      Anfang Ebene 3 Knoten: KommunikationskanalsicherheitKommunikationskanalsicherheitEnde Ebene 3 Knoten: Kommunikationskanalsicherheit
      Anfang Ebene 3 Knoten: KommunikationsdestinationenKommunikationsdestinationenEnde Ebene 3 Knoten: Kommunikationsdestinationen
      Anfang Ebene 3 Knoten: NetzwerksicherheitNetzwerksicherheitEnde Ebene 3 Knoten: Netzwerksicherheit
      Anfang Ebene 3 Knoten: Web Services und ICF-Services im BWWeb Services und ICF-Services im BWEnde Ebene 3 Knoten: Web Services und ICF-Services im BW
   Anfang Ebene 2 Knoten: Sicherheit bei der DatenspeicherungSicherheit bei der DatenspeicherungEnde Ebene 2 Knoten: Sicherheit bei der Datenspeicherung
   Anfang Ebene 2 Knoten: Minimale InstallationMinimale InstallationEnde Ebene 2 Knoten: Minimale Installation
   Anfang Ebene 2 Knoten: Sicherheitsrelevante Protokollierung und TracingSicherheitsrelevante Protokollierung und TracingEnde Ebene 2 Knoten: Sicherheitsrelevante Protokollierung und Tracing
   Anfang Ebene 2 Knoten: Weitere sicherheitsrelevante InformationenWeitere sicherheitsrelevante InformationenEnde Ebene 2 Knoten: Weitere sicherheitsrelevante Informationen
      Anfang Ebene 3 Knoten: BW Security Manager für DokumenteBW Security Manager für DokumenteEnde Ebene 3 Knoten: BW Security Manager für Dokumente