Start Ebene 1 Knoten: Sicherheitsleitfaden SAP NetWeaver BWSicherheitsleitfaden SAP NetWeaver BWEnde Ebene 1 Knoten: Sicherheitsleitfaden SAP NetWeaver BW
   Start Ebene 1 Knoten: Benutzerverwaltung und AuthentifizierungBenutzerverwaltung und AuthentifizierungEnde Ebene 1 Knoten: Benutzerverwaltung und Authentifizierung
      Start Ebene 2 Knoten: BenutzerverwaltungBenutzerverwaltungEnde Ebene 2 Knoten: Benutzerverwaltung
      Start Ebene 2 Knoten: Authentifizierung und Single Sign-OnAuthentifizierung und Single Sign-OnEnde Ebene 2 Knoten: Authentifizierung und Single Sign-On
         Start Ebene 3 Knoten: Aufruf von BEx Web Applications aus dem PortalAufruf von BEx Web Applications aus dem PortalEnde Ebene 3 Knoten: Aufruf von BEx Web Applications aus dem Portal
         Start Ebene 3 Knoten: Information Broadcasting als HintergrundverarbeitungInformation Broadcasting als HintergrundverarbeitungEnde Ebene 3 Knoten: Information Broadcasting als Hintergrundverarbeitung
         Start Ebene 3 Knoten: Information Broadcasting im WebInformation Broadcasting im WebEnde Ebene 3 Knoten: Information Broadcasting im Web
         Start Ebene 3 Knoten: Publizieren in das PortalPublizieren in das PortalEnde Ebene 3 Knoten: Publizieren in das Portal
   Start Ebene 1 Knoten: BerechtigungenBerechtigungenEnde Ebene 1 Knoten: Berechtigungen
      Start Ebene 2 Knoten: Berechtigungsprotokoll für AnalyseberechtigungenBerechtigungsprotokoll für AnalyseberechtigungenEnde Ebene 2 Knoten: Berechtigungsprotokoll für Analyseberechtigungen
      Start Ebene 2 Knoten: Prüfung von Analyseberechtigungen als anderer BenutzerPrüfung von Analyseberechtigungen als anderer BenutzerEnde Ebene 2 Knoten: Prüfung von Analyseberechtigungen als anderer Benutzer
      Start Ebene 2 Knoten: Verwendung von ABAP-Routinen im AnalyseprozessdesignerVerwendung von ABAP-Routinen im AnalyseprozessdesignerEnde Ebene 2 Knoten: Verwendung von ABAP-Routinen im Analyseprozessdesigner
   Start Ebene 1 Knoten: Netzwerk- und KommunikationssicherheitNetzwerk- und KommunikationssicherheitEnde Ebene 1 Knoten: Netzwerk- und Kommunikationssicherheit
      Start Ebene 2 Knoten: KommunikationskanalsicherheitKommunikationskanalsicherheitEnde Ebene 2 Knoten: Kommunikationskanalsicherheit
      Start Ebene 2 Knoten: KommunikationsdestinationenKommunikationsdestinationenEnde Ebene 2 Knoten: Kommunikationsdestinationen
      Start Ebene 2 Knoten: NetzwerksicherheitNetzwerksicherheitEnde Ebene 2 Knoten: Netzwerksicherheit
      Start Ebene 2 Knoten: Web Services und ICF-Services im BWWeb Services und ICF-Services im BWEnde Ebene 2 Knoten: Web Services und ICF-Services im BW
   Start Ebene 1 Knoten: Sicherheit bei der DatenspeicherungSicherheit bei der DatenspeicherungEnde Ebene 1 Knoten: Sicherheit bei der Datenspeicherung
   Start Ebene 1 Knoten: Minimale InstallationMinimale InstallationEnde Ebene 1 Knoten: Minimale Installation
   Start Ebene 1 Knoten: Sicherheitsrelevante Protokollierung und TracingSicherheitsrelevante Protokollierung und TracingEnde Ebene 1 Knoten: Sicherheitsrelevante Protokollierung und Tracing
   Start Ebene 1 Knoten: Weitere sicherheitsrelevante InformationenWeitere sicherheitsrelevante InformationenEnde Ebene 1 Knoten: Weitere sicherheitsrelevante Informationen
      Start Ebene 2 Knoten: BW Security Manager für DokumenteBW Security Manager für DokumenteEnde Ebene 2 Knoten: BW Security Manager für Dokumente