Anfang Ebene 1 Knoten: SAP Governance, Risk, Compliance (GRC)SAP Governance, Risk, Compliance (GRC)Ende Ebene 1 Knoten: SAP Governance, Risk, Compliance (GRC)
   Anfang Ebene 2 Knoten: SAP Access Control 10.0 (AC)SAP Access Control 10.0 (AC)Ende Ebene 2 Knoten: SAP Access Control 10.0 (AC)
      Anfang Ebene 3 Knoten: DataStore-ObjekteDataStore-ObjekteEnde Ebene 3 Knoten: DataStore-Objekte
         Anfang Ebene 4 Knoten: AktionsregelnAktionsregelnEnde Ebene 4 Knoten: Aktionsregeln
         Anfang Ebene 4 Knoten: AktionsverwendungAktionsverwendungEnde Ebene 4 Knoten: Aktionsverwendung
         Anfang Ebene 4 Knoten: AlarmdetailsAlarmdetailsEnde Ebene 4 Knoten: Alarmdetails
         Anfang Ebene 4 Knoten: Aktionsprotokoll AlarmmeldungenAktionsprotokoll AlarmmeldungenEnde Ebene 4 Knoten: Aktionsprotokoll Alarmmeldungen
         Anfang Ebene 4 Knoten: BRM RollenbeziehungenBRM RollenbeziehungenEnde Ebene 4 Knoten: BRM Rollenbeziehungen
         Anfang Ebene 4 Knoten: BRM Rollen-Aktions-ZuordnungBRM Rollen-Aktions-ZuordnungEnde Ebene 4 Knoten: BRM Rollen-Aktions-Zuordnung
         Anfang Ebene 4 Knoten: EAM Firefighter-Kennung AnmeldungEAM Firefighter-Kennung AnmeldungEnde Ebene 4 Knoten: EAM Firefighter-Kennung Anmeldung
         Anfang Ebene 4 Knoten: EAM Firefighter-Rolle AnmeldungEAM Firefighter-Rolle AnmeldungEnde Ebene 4 Knoten: EAM Firefighter-Rolle Anmeldung
         Anfang Ebene 4 Knoten: Beziehung Funktion/Aktion/BerechtigungBeziehung Funktion/Aktion/BerechtigungEnde Ebene 4 Knoten: Beziehung Funktion/Aktion/Berechtigung
         Anfang Ebene 4 Knoten: Aktionsüberschreitungen HR-ObjektAktionsüberschreitungen HR-ObjektEnde Ebene 4 Knoten: Aktionsüberschreitungen HR-Objekt
         Anfang Ebene 4 Knoten: HR-Objekt kritische Rollen- und ProfilüberschreitungenHR-Objekt kritische Rollen- und ProfilüberschreitungenEnde Ebene 4 Knoten: HR-Objekt kritische Rollen- und Profilüberschreitungen
         Anfang Ebene 4 Knoten: HR-Objekt Zuordnung zu mindernden KontrollenHR-Objekt Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: HR-Objekt Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Überschreitungen von HR-Objekt-BerechtigungenÜberschreitungen von HR-Objekt-BerechtigungenEnde Ebene 4 Knoten: Überschreitungen von HR-Objekt-Berechtigungen
         Anfang Ebene 4 Knoten: Management-AlarmmeldungenManagement-AlarmmeldungenEnde Ebene 4 Knoten: Management-Alarmmeldungen
         Anfang Ebene 4 Knoten: Zählung ManagementberichtsregelnZählung ManagementberichtsregelnEnde Ebene 4 Knoten: Zählung Managementberichtsregeln
         Anfang Ebene 4 Knoten: Management RisikodetailsManagement RisikodetailsEnde Ebene 4 Knoten: Management Risikodetails
         Anfang Ebene 4 Knoten: Monitor über mindernde KontrollenMonitor über mindernde KontrollenEnde Ebene 4 Knoten: Monitor über mindernde Kontrollen
         Anfang Ebene 4 Knoten: Berichte zu mindernden KontrollenBerichte zu mindernden KontrollenEnde Ebene 4 Knoten: Berichte zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Risiko der mindernden KontrolleRisiko der mindernden KontrolleEnde Ebene 4 Knoten: Risiko der mindernden Kontrolle
         Anfang Ebene 4 Knoten: Organisationsregel PositionOrganisationsregel PositionEnde Ebene 4 Knoten: Organisationsregel Position
         Anfang Ebene 4 Knoten: Überschreitungen Profil/AktionÜberschreitungen Profil/AktionEnde Ebene 4 Knoten: Überschreitungen Profil/Aktion
         Anfang Ebene 4 Knoten: Profil kritische Rollen- und ProfilüberschreitungenProfil kritische Rollen- und ProfilüberschreitungenEnde Ebene 4 Knoten: Profil kritische Rollen- und Profilüberschreitungen
         Anfang Ebene 4 Knoten: Zusammenfassung ProfilebenenüberschreitungZusammenfassung ProfilebenenüberschreitungEnde Ebene 4 Knoten: Zusammenfassung Profilebenenüberschreitung
         Anfang Ebene 4 Knoten: Profilverwaltung gesamtProfilverwaltung gesamtEnde Ebene 4 Knoten: Profilverwaltung gesamt
         Anfang Ebene 4 Knoten: Profil Zuordnung zu mindernden KontrollenProfil Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: Profil Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Überschreitungen ProfilberechtigungÜberschreitungen ProfilberechtigungEnde Ebene 4 Knoten: Überschreitungen Profilberechtigung
         Anfang Ebene 4 Knoten: Anforderung VerantwortlicheAnforderung VerantwortlicheEnde Ebene 4 Knoten: Anforderung Verantwortliche
         Anfang Ebene 4 Knoten: Anforderung BenutzerAnforderung BenutzerEnde Ebene 4 Knoten: Anforderung Benutzer
         Anfang Ebene 4 Knoten: Rolle AktionsüberschreitungenRolle AktionsüberschreitungenEnde Ebene 4 Knoten: Rolle Aktionsüberschreitungen
         Anfang Ebene 4 Knoten: Rolle kritische Rollen-/ProfilüberschreitungenRolle kritische Rollen-/ProfilüberschreitungenEnde Ebene 4 Knoten: Rolle kritische Rollen-/Profilüberschreitungen
         Anfang Ebene 4 Knoten: Überschreitungszählung RollenebenenverwaltungÜberschreitungszählung RollenebenenverwaltungEnde Ebene 4 Knoten: Überschreitungszählung Rollenebenenverwaltung
         Anfang Ebene 4 Knoten: Rollenverwaltung gesamtRollenverwaltung gesamtEnde Ebene 4 Knoten: Rollenverwaltung gesamt
         Anfang Ebene 4 Knoten: Rolle Zuordnung zu mindernden KontrollenRolle Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: Rolle Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Rollenorganisation Zuordnung zu mindernden KontrollenRollenorganisation Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: Rollenorganisation Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: RollenberechtigungsüberschreitungenRollenberechtigungsüberschreitungenEnde Ebene 4 Knoten: Rollenberechtigungsüberschreitungen
         Anfang Ebene 4 Knoten: RollenverwendungRollenverwendungEnde Ebene 4 Knoten: Rollenverwendung
         Anfang Ebene 4 Knoten: Risikoverantwortliche für FunktionstrennungRisikoverantwortliche für FunktionstrennungEnde Ebene 4 Knoten: Risikoverantwortliche für Funktionstrennung
         Anfang Ebene 4 Knoten: Benutzer AktionsüberschreitungenBenutzer AktionsüberschreitungenEnde Ebene 4 Knoten: Benutzer Aktionsüberschreitungen
         Anfang Ebene 4 Knoten: Benutzer kritische Rollen- und ProfilüberschreitungenBenutzer kritische Rollen- und ProfilüberschreitungenEnde Ebene 4 Knoten: Benutzer kritische Rollen- und Profilüberschreitungen
         Anfang Ebene 4 Knoten: Überschreitungszählung BenutzerebenenverwaltungÜberschreitungszählung BenutzerebenenverwaltungEnde Ebene 4 Knoten: Überschreitungszählung Benutzerebenenverwaltung
         Anfang Ebene 4 Knoten: Benutzerverwaltung gesamtBenutzerverwaltung gesamtEnde Ebene 4 Knoten: Benutzerverwaltung gesamt
         Anfang Ebene 4 Knoten: Benutzer Zuordnung zu mindernden KontrollenBenutzer Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: Benutzer Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Benutzerorganisation Zuordnung zu mindernden KontrollenBenutzerorganisation Zuordnung zu mindernden KontrollenEnde Ebene 4 Knoten: Benutzerorganisation Zuordnung zu mindernden Kontrollen
         Anfang Ebene 4 Knoten: Überschreitungen BenutzerberechtigungÜberschreitungen BenutzerberechtigungEnde Ebene 4 Knoten: Überschreitungen Benutzerberechtigung
         Anfang Ebene 4 Knoten: BenutzerprofilBenutzerprofilEnde Ebene 4 Knoten: Benutzerprofil
      Anfang Ebene 3 Knoten: InfoCubesInfoCubesEnde Ebene 3 Knoten: InfoCubes
         Anfang Ebene 4 Knoten: ZugriffsanforderungsdetailsZugriffsanforderungsdetailsEnde Ebene 4 Knoten: Zugriffsanforderungsdetails
         Anfang Ebene 4 Knoten: Verwendung Aktion/RolleVerwendung Aktion/RolleEnde Ebene 4 Knoten: Verwendung Aktion/Rolle
         Anfang Ebene 4 Knoten: Details AlarmmeldungenDetails AlarmmeldungenEnde Ebene 4 Knoten: Details Alarmmeldungen
         Anfang Ebene 4 Knoten: EAM Firefighter-AnmeldeinformationEAM Firefighter-AnmeldeinformationEnde Ebene 4 Knoten: EAM Firefighter-Anmeldeinformation
         Anfang Ebene 4 Knoten: Management Überschreitungszählung - Benutzer/Rolle/ProfilManagement Überschreitungszählung - Benutzer/Rolle/ProfilEnde Ebene 4 Knoten: Management Überschreitungszählung - Benutzer/Rolle/Profil
         Anfang Ebene 4 Knoten: Details mindernde KontrollenDetails mindernde KontrollenEnde Ebene 4 Knoten: Details mindernde Kontrollen
      Anfang Ebene 3 Knoten: InfoSetsInfoSetsEnde Ebene 3 Knoten: InfoSets
         Anfang Ebene 4 Knoten: Übersicht ZugriffsanforderungÜbersicht ZugriffsanforderungEnde Ebene 4 Knoten: Übersicht Zugriffsanforderung
         Anfang Ebene 4 Knoten: Übersicht AlarmmeldungenÜbersicht AlarmmeldungenEnde Ebene 4 Knoten: Übersicht Alarmmeldungen
         Anfang Ebene 4 Knoten: Übersicht mindernde KontrolleÜbersicht mindernde KontrolleEnde Ebene 4 Knoten: Übersicht mindernde Kontrolle
         Anfang Ebene 4 Knoten: Übersicht OrganisationsregelnÜbersicht OrganisationsregelnEnde Ebene 4 Knoten: Übersicht Organisationsregeln
         Anfang Ebene 4 Knoten: Übersicht FunktionstrennungsrisikoÜbersicht FunktionstrennungsrisikoEnde Ebene 4 Knoten: Übersicht Funktionstrennungsrisiko
      Anfang Ebene 3 Knoten: QuerysQuerysEnde Ebene 3 Knoten: Querys
         Anfang Ebene 4 Knoten: Verwendungsdetails Aktion/RolleVerwendungsdetails Aktion/RolleEnde Ebene 4 Knoten: Verwendungsdetails Aktion/Rolle
         Anfang Ebene 4 Knoten: Konsolidiertes AktionsprotokollKonsolidiertes AktionsprotokollEnde Ebene 4 Knoten: Konsolidiertes Aktionsprotokoll
         Anfang Ebene 4 Knoten: Übersicht AlarmdetailsÜbersicht AlarmdetailsEnde Ebene 4 Knoten: Übersicht Alarmdetails
         Anfang Ebene 4 Knoten: Übersicht BRM-RollenbeziehungenÜbersicht BRM-RollenbeziehungenEnde Ebene 4 Knoten: Übersicht BRM-Rollenbeziehungen
         Anfang Ebene 4 Knoten: Funktionstrennungsrisiken und RisikoverantwortlicheFunktionstrennungsrisiken und RisikoverantwortlicheEnde Ebene 4 Knoten: Funktionstrennungsrisiken und Risikoverantwortliche
         Anfang Ebene 4 Knoten: Übersicht OrganisationsregelnÜbersicht OrganisationsregelnEnde Ebene 4 Knoten: Übersicht Organisationsregeln
         Anfang Ebene 4 Knoten: Übersicht kritische RolleÜbersicht kritische RolleEnde Ebene 4 Knoten: Übersicht kritische Rolle
         Anfang Ebene 4 Knoten: Übersicht kritische ProfileÜbersicht kritische ProfileEnde Ebene 4 Knoten: Übersicht kritische Profile
         Anfang Ebene 4 Knoten: Details mindernde KontrollenDetails mindernde KontrollenEnde Ebene 4 Knoten: Details mindernde Kontrollen
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - Benutzer gesamtKurzzusammenfassung - Benutzer gesamtEnde Ebene 4 Knoten: Kurzzusammenfassung - Benutzer gesamt
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - Rollen gesamtKurzzusammenfassung - Rollen gesamtEnde Ebene 4 Knoten: Kurzzusammenfassung - Rollen gesamt
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - Profile gesamtKurzzusammenfassung - Profile gesamtEnde Ebene 4 Knoten: Kurzzusammenfassung - Profile gesamt
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - RisikodetailsKurzzusammenfassung - RisikodetailsEnde Ebene 4 Knoten: Kurzzusammenfassung - Risikodetails
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - RegelzählungKurzzusammenfassung - RegelzählungEnde Ebene 4 Knoten: Kurzzusammenfassung - Regelzählung
         Anfang Ebene 4 Knoten: Management Überschreitungszählung - Benutzer/Rolle/ProfilManagement Überschreitungszählung - Benutzer/Rolle/ProfilEnde Ebene 4 Knoten: Management Überschreitungszählung - Benutzer/Rolle/Profil
         Anfang Ebene 4 Knoten: Kurzzusammenfassung - AlarmmeldungenKurzzusammenfassung - AlarmmeldungenEnde Ebene 4 Knoten: Kurzzusammenfassung - Alarmmeldungen
         Anfang Ebene 4 Knoten: Zugriffsanforderungspositionen - ÜbersichtZugriffsanforderungspositionen - ÜbersichtEnde Ebene 4 Knoten: Zugriffsanforderungspositionen - Übersicht
         Anfang Ebene 4 Knoten: Übersicht WorkflowanforderungÜbersicht WorkflowanforderungEnde Ebene 4 Knoten: Übersicht Workflowanforderung
         Anfang Ebene 4 Knoten: Übersicht EAM Firefighter-AnmeldungÜbersicht EAM Firefighter-AnmeldungEnde Ebene 4 Knoten: Übersicht EAM Firefighter-Anmeldung
   Anfang Ebene 2 Knoten: SAP GRC ACCESS CONTROLSAP GRC ACCESS CONTROLEnde Ebene 2 Knoten: SAP GRC ACCESS CONTROL
   Anfang Ebene 2 Knoten: BusinessObjects GRC FoundationBusinessObjects GRC FoundationEnde Ebene 2 Knoten: BusinessObjects GRC Foundation
   Anfang Ebene 2 Knoten: GRC Process ControlGRC Process ControlEnde Ebene 2 Knoten: GRC Process Control
   Anfang Ebene 2 Knoten: BusinessObjects Process Control 3.0BusinessObjects Process Control 3.0Ende Ebene 2 Knoten: BusinessObjects Process Control 3.0
   Anfang Ebene 2 Knoten: BusinessObjects-Process-Control-Ereignisse 2.5 und 3.0BusinessObjects-Process-Control-Ereignisse 2.5 und 3.0Ende Ebene 2 Knoten: BusinessObjects-Process-Control-Ereignisse 2.5 und 3.0
   Anfang Ebene 2 Knoten: GRC RisikomanagementGRC RisikomanagementEnde Ebene 2 Knoten: GRC Risikomanagement
   Anfang Ebene 2 Knoten: SAP BusinessObjects Risikomanagement 3.0SAP BusinessObjects Risikomanagement 3.0Ende Ebene 2 Knoten: SAP BusinessObjects Risikomanagement 3.0