Anfang Ebene 1 Knoten: Sicherheitsleitfaden CollaborationSicherheitsleitfaden CollaborationEnde Ebene 1 Knoten: Sicherheitsleitfaden Collaboration
   Anfang Ebene 2 Knoten: Technische SystemlandschaftTechnische SystemlandschaftEnde Ebene 2 Knoten: Technische Systemlandschaft
   Anfang Ebene 2 Knoten: Verwaltung und Authentifizierung von BenutzernVerwaltung und Authentifizierung von BenutzernEnde Ebene 2 Knoten: Verwaltung und Authentifizierung von Benutzern
   Anfang Ebene 2 Knoten: BerechtigungenBerechtigungenEnde Ebene 2 Knoten: Berechtigungen
   Anfang Ebene 2 Knoten: Sicherheitsmanager für CollaborationSicherheitsmanager für CollaborationEnde Ebene 2 Knoten: Sicherheitsmanager für Collaboration
   Anfang Ebene 2 Knoten: Datensicherheit in RäumenDatensicherheit in RäumenEnde Ebene 2 Knoten: Datensicherheit in Räumen
   Anfang Ebene 2 Knoten: Sicherheitsvorkehrungen für ForenSicherheitsvorkehrungen für ForenEnde Ebene 2 Knoten: Sicherheitsvorkehrungen für Foren
   Anfang Ebene 2 Knoten: Sicht auf Benutzer im externen Portal differenzierenSicht auf Benutzer im externen Portal differenzierenEnde Ebene 2 Knoten: Sicht auf Benutzer im externen Portal differenzieren
      Anfang Ebene 3 Knoten: Erweiterung für die differenzierte Sicht auf Benutzer aktivierenErweiterung für die differenzierte Sicht auf Benutzer aktivierenEnde Ebene 3 Knoten: Erweiterung für die differenzierte Sicht auf Benutzer aktivieren
      Anfang Ebene 3 Knoten: Standardsicht auf Benutzer konfigurierenStandardsicht auf Benutzer konfigurierenEnde Ebene 3 Knoten: Standardsicht auf Benutzer konfigurieren
      Anfang Ebene 3 Knoten: Minimal-Sicht auf Benutzer konfigurierenMinimal-Sicht auf Benutzer konfigurierenEnde Ebene 3 Knoten: Minimal-Sicht auf Benutzer konfigurieren
      Anfang Ebene 3 Knoten: Eingeschränkte Sicht auf Benutzer konfigurierenEingeschränkte Sicht auf Benutzer konfigurierenEnde Ebene 3 Knoten: Eingeschränkte Sicht auf Benutzer konfigurieren
   Anfang Ebene 2 Knoten: Einschränkung von Mail-BerechtigungenEinschränkung von Mail-BerechtigungenEnde Ebene 2 Knoten: Einschränkung von Mail-Berechtigungen
      Anfang Ebene 3 Knoten: Einrichten eingeschränkter Mail-Berechtigungen für BenutzerEinrichten eingeschränkter Mail-Berechtigungen für BenutzerEnde Ebene 3 Knoten: Einrichten eingeschränkter Mail-Berechtigungen für Benutzer
      Anfang Ebene 3 Knoten: Zahl der Empfänger einschränkenZahl der Empfänger einschränkenEnde Ebene 3 Knoten: Zahl der Empfänger einschränken
   Anfang Ebene 2 Knoten: Sicherheit der KommunikationskanäleSicherheit der KommunikationskanäleEnde Ebene 2 Knoten: Sicherheit der Kommunikationskanäle
   Anfang Ebene 2 Knoten: Sicherheit der DatenablageSicherheit der DatenablageEnde Ebene 2 Knoten: Sicherheit der Datenablage
   Anfang Ebene 2 Knoten: Aktiver CodeAktiver CodeEnde Ebene 2 Knoten: Aktiver Code
   Anfang Ebene 2 Knoten: Trace- und ProtokolldateienTrace- und ProtokolldateienEnde Ebene 2 Knoten: Trace- und Protokolldateien