Start Ebene 1 Knoten: Sicherheitsleitfaden SAP BWSicherheitsleitfaden SAP BWEnde Ebene 1 Knoten: Sicherheitsleitfaden SAP BW
   Start Ebene 1 Knoten: Benutzerverwaltung und AuthentifizierungBenutzerverwaltung und AuthentifizierungEnde Ebene 1 Knoten: Benutzerverwaltung und Authentifizierung
      Start Ebene 2 Knoten: BenutzerverwaltungBenutzerverwaltungEnde Ebene 2 Knoten: Benutzerverwaltung
      Start Ebene 2 Knoten: Authentifizierung und Single Sign-OnAuthentifizierung und Single Sign-OnEnde Ebene 2 Knoten: Authentifizierung und Single Sign-On
   Start Ebene 1 Knoten: BerechtigungenBerechtigungenEnde Ebene 1 Knoten: Berechtigungen
      Start Ebene 2 Knoten: Berechtigungsprotokoll für AnalyseberechtigungenBerechtigungsprotokoll für AnalyseberechtigungenEnde Ebene 2 Knoten: Berechtigungsprotokoll für Analyseberechtigungen
      Start Ebene 2 Knoten: Prüfung von Analyseberechtigungen als anderer BenutzerPrüfung von Analyseberechtigungen als anderer BenutzerEnde Ebene 2 Knoten: Prüfung von Analyseberechtigungen als anderer Benutzer
      Start Ebene 2 Knoten: Verwendung von ABAP-Routinen im AnalyseprozessdesignerVerwendung von ABAP-Routinen im AnalyseprozessdesignerEnde Ebene 2 Knoten: Verwendung von ABAP-Routinen im Analyseprozessdesigner
   Start Ebene 1 Knoten: Netzwerk- und KommunikationssicherheitNetzwerk- und KommunikationssicherheitEnde Ebene 1 Knoten: Netzwerk- und Kommunikationssicherheit
      Start Ebene 2 Knoten: KommunikationskanalsicherheitKommunikationskanalsicherheitEnde Ebene 2 Knoten: Kommunikationskanalsicherheit
      Start Ebene 2 Knoten: KommunikationsdestinationenKommunikationsdestinationenEnde Ebene 2 Knoten: Kommunikationsdestinationen
      Start Ebene 2 Knoten: NetzwerksicherheitNetzwerksicherheitEnde Ebene 2 Knoten: Netzwerksicherheit
      Start Ebene 2 Knoten: Web Services und ICF-Services im BWWeb Services und ICF-Services im BWEnde Ebene 2 Knoten: Web Services und ICF-Services im BW
   Start Ebene 1 Knoten: Sicherheit bei der DatenspeicherungSicherheit bei der DatenspeicherungEnde Ebene 1 Knoten: Sicherheit bei der Datenspeicherung
   Start Ebene 1 Knoten: Sicherheitsrelevante Protokollierung und TracingSicherheitsrelevante Protokollierung und TracingEnde Ebene 1 Knoten: Sicherheitsrelevante Protokollierung und Tracing
   Start Ebene 1 Knoten: Weitere sicherheitsrelevante InformationenWeitere sicherheitsrelevante InformationenEnde Ebene 1 Knoten: Weitere sicherheitsrelevante Informationen
   Start Ebene 1 Knoten: Sicherheitsrelevante Information für BI JavaSicherheitsrelevante Information für BI JavaEnde Ebene 1 Knoten: Sicherheitsrelevante Information für BI Java
      Start Ebene 2 Knoten: Benutzerverwaltung und AuthentifizierungBenutzerverwaltung und AuthentifizierungEnde Ebene 2 Knoten: Benutzerverwaltung und Authentifizierung
         Start Ebene 3 Knoten: BenutzerverwaltungBenutzerverwaltungEnde Ebene 3 Knoten: Benutzerverwaltung
         Start Ebene 3 Knoten: Authentifizierung und Single Sign-OnAuthentifizierung und Single Sign-OnEnde Ebene 3 Knoten: Authentifizierung und Single Sign-On
            Start Ebene 4 Knoten: Aufruf von BEx Web Applications aus dem PortalAufruf von BEx Web Applications aus dem PortalEnde Ebene 4 Knoten: Aufruf von BEx Web Applications aus dem Portal
            Start Ebene 4 Knoten: Information Broadcasting als HintergrundverarbeitungInformation Broadcasting als HintergrundverarbeitungEnde Ebene 4 Knoten: Information Broadcasting als Hintergrundverarbeitung
            Start Ebene 4 Knoten: Information Broadcasting im WebInformation Broadcasting im WebEnde Ebene 4 Knoten: Information Broadcasting im Web
            Start Ebene 4 Knoten: Publizieren in das PortalPublizieren in das PortalEnde Ebene 4 Knoten: Publizieren in das Portal
      Start Ebene 2 Knoten: Netzwerk- und KommunikationskanalsicherheitNetzwerk- und KommunikationskanalsicherheitEnde Ebene 2 Knoten: Netzwerk- und Kommunikationskanalsicherheit
         Start Ebene 3 Knoten: KommunikationskanalsicherheitKommunikationskanalsicherheitEnde Ebene 3 Knoten: Kommunikationskanalsicherheit
         Start Ebene 3 Knoten: KommunikationsdestinationenKommunikationsdestinationenEnde Ebene 3 Knoten: Kommunikationsdestinationen
      Start Ebene 2 Knoten: Sicherheit bei der DatenspeicherungSicherheit bei der DatenspeicherungEnde Ebene 2 Knoten: Sicherheit bei der Datenspeicherung
      Start Ebene 2 Knoten: Weitere sicherheitsrelevante InformationenWeitere sicherheitsrelevante InformationenEnde Ebene 2 Knoten: Weitere sicherheitsrelevante Informationen