Start Ebene 1 Knoten:  Benutzer- und Rollenverwaltung des Application Server ABAP Benutzer- und Rollenverwaltung des Application Server ABAPEnde Ebene 1 Knoten:  Benutzer- und Rollenverwaltung des Application Server ABAP
      Start Ebene 2 Knoten: ABAP-BerechtigungskonzeptABAP-BerechtigungskonzeptEnde Ebene 2 Knoten: ABAP-Berechtigungskonzept
         Start Ebene 3 Knoten: Organisation der BerechtigungsverwaltungOrganisation der BerechtigungsverwaltungEnde Ebene 3 Knoten: Organisation der Berechtigungsverwaltung
         Start Ebene 3 Knoten: Berechtigungen zuweisenBerechtigungen zuweisenEnde Ebene 3 Knoten: Berechtigungen zuweisen
         Start Ebene 3 Knoten: Von der programmierten Berechtigungsprüfung zur RolleVon der programmierten Berechtigungsprüfung zur RolleEnde Ebene 3 Knoten: Von der programmierten Berechtigungsprüfung zur Rolle
            Start Ebene 4 Knoten: Berechtigungsvorschlagsdaten bearbeiten (Entwicklungssystem)Berechtigungsvorschlagsdaten bearbeiten (Entwicklungssystem)Ende Ebene 4 Knoten: Berechtigungsvorschlagsdaten bearbeiten (Entwicklungssystem)
            Start Ebene 4 Knoten: Berechtigungsvorschlagsdaten bearbeiten (Kundensystem)Berechtigungsvorschlagsdaten bearbeiten (Kundensystem)Ende Ebene 4 Knoten: Berechtigungsvorschlagsdaten bearbeiten (Kundensystem)
            Start Ebene 4 Knoten: Berechtigungen in SAP-Beispielrollen pflegenBerechtigungen in SAP-Beispielrollen pflegenEnde Ebene 4 Knoten: Berechtigungen in SAP-Beispielrollen pflegen
            Start Ebene 4 Knoten: Berechtigungen in Rollen für den produktiven Einsatz pflegenBerechtigungen in Rollen für den produktiven Einsatz pflegenEnde Ebene 4 Knoten: Berechtigungen in Rollen für den produktiven Einsatz pflegen
            Start Ebene 4 Knoten: Traces zu BerechtigungsprüfungenTraces zu BerechtigungsprüfungenEnde Ebene 4 Knoten: Traces zu Berechtigungsprüfungen
               Start Ebene 5 Knoten: In Transaktion SU22 oder SU24 Berechtigungsvorschlagswerte über Trace-Auswertung pflegenIn Transaktion SU22 oder SU24 Berechtigungsvorschlagswerte über Trace-Auswertung pflegenEnde Ebene 5 Knoten: In Transaktion SU22 oder SU24 Berechtigungsvorschlagswerte über Trace-Auswertung pflegen
               Start Ebene 5 Knoten: In Transaktion PFCG Berechtigungsfelder über Trace-Auswertung pflegenIn Transaktion PFCG Berechtigungsfelder über Trace-Auswertung pflegenEnde Ebene 5 Knoten: In Transaktion PFCG Berechtigungsfelder über Trace-Auswertung pflegen
               Start Ebene 5 Knoten: System-Trace zur Aufzeichnung von Berechtigungsprüfungen verwenden (Transaktion STAUTHTRACE)System-Trace zur Aufzeichnung von Berechtigungsprüfungen verwenden (Transaktion STAUTHTRACE)Ende Ebene 5 Knoten: System-Trace zur Aufzeichnung von Berechtigungsprüfungen verwenden (Transaktion STAUTHTRACE)
            Start Ebene 4 Knoten: GlossarGlossarEnde Ebene 4 Knoten: Glossar
      Start Ebene 2 Knoten: Konfiguration der Benutzer- und RollenverwaltungKonfiguration der Benutzer- und RollenverwaltungEnde Ebene 2 Knoten: Konfiguration der Benutzer- und Rollenverwaltung
         Start Ebene 3 Knoten:  Vorgehen bei der Erstinstallation Vorgehen bei der ErstinstallationEnde Ebene 3 Knoten:  Vorgehen bei der Erstinstallation
            Start Ebene 4 Knoten:  Benutzer- und Berechtigungsadministratoren einrichten Benutzer- und Berechtigungsadministratoren einrichtenEnde Ebene 4 Knoten:  Benutzer- und Berechtigungsadministratoren einrichten
               Start Ebene 5 Knoten: Benutzergruppen speziell für Benutzerstammsätze konfigurierenBenutzergruppen speziell für Benutzerstammsätze konfigurierenEnde Ebene 5 Knoten: Benutzergruppen speziell für Benutzerstammsätze konfigurieren
               Start Ebene 5 Knoten: Interaktion der erforderlichen Benutzergruppen und Zentralen BenutzerverwaltungInteraktion der erforderlichen Benutzergruppen und Zentralen BenutzerverwaltungEnde Ebene 5 Knoten: Interaktion der erforderlichen Benutzergruppen und Zentralen Benutzerverwaltung
               Start Ebene 5 Knoten: Bewegungsaktivität für S_USER_GRP aktivierenBewegungsaktivität für S_USER_GRP aktivierenEnde Ebene 5 Knoten: Bewegungsaktivität für S_USER_GRP aktivieren
            Start Ebene 4 Knoten:  Rollenverwaltungswerkzeug einrichten Rollenverwaltungswerkzeug einrichtenEnde Ebene 4 Knoten:  Rollenverwaltungswerkzeug einrichten
               Start Ebene 5 Knoten: Umfang der Berechtigungsprüfungen festlegenUmfang der Berechtigungsprüfungen festlegenEnde Ebene 5 Knoten: Umfang der Berechtigungsprüfungen festlegen
                  Start Ebene 6 Knoten:  Vorbereitende Maßnahmen Vorbereitende MaßnahmenEnde Ebene 6 Knoten:  Vorbereitende Maßnahmen
                  Start Ebene 6 Knoten:  Globales Ausschalten von Berechtigungsprüfungen Globales Ausschalten von BerechtigungsprüfungenEnde Ebene 6 Knoten:  Globales Ausschalten von Berechtigungsprüfungen
                  Start Ebene 6 Knoten:  Berechtigungsprüfungen in Anwendungen verringern Berechtigungsprüfungen in Anwendungen verringernEnde Ebene 6 Knoten:  Berechtigungsprüfungen in Anwendungen verringern
                  Start Ebene 6 Knoten: Deaktivierte Berechtigungsprüfungen suchenDeaktivierte Berechtigungsprüfungen suchenEnde Ebene 6 Knoten: Deaktivierte Berechtigungsprüfungen suchen
                  Start Ebene 6 Knoten: Vorlagen für allgemeine Berechtigungen bearbeitenVorlagen für allgemeine Berechtigungen bearbeitenEnde Ebene 6 Knoten: Vorlagen für allgemeine Berechtigungen bearbeiten
                  Start Ebene 6 Knoten:  Prüfkennzeichen PrüfkennzeichenEnde Ebene 6 Knoten:  Prüfkennzeichen
            Start Ebene 4 Knoten: Anmelde- und Kennwortschutz im ABAP-SystemAnmelde- und Kennwortschutz im ABAP-SystemEnde Ebene 4 Knoten: Anmelde- und Kennwortschutz im ABAP-System
               Start Ebene 5 Knoten: KennwortregelnKennwortregelnEnde Ebene 5 Knoten: Kennwortregeln
                  Start Ebene 6 Knoten: Profilparameter zu Anmeldung und Kennwort (Login-Parameter)Profilparameter zu Anmeldung und Kennwort (Login-Parameter)Ende Ebene 6 Knoten: Profilparameter zu Anmeldung und Kennwort (Login-Parameter)
                     Start Ebene 7 Knoten: Liste der Customizing-Schalter für generierte KennwörterListe der Customizing-Schalter für generierte KennwörterEnde Ebene 7 Knoten: Liste der Customizing-Schalter für generierte Kennwörter
            Start Ebene 4 Knoten: Regeln für BenutzernamenRegeln für BenutzernamenEnde Ebene 4 Knoten: Regeln für Benutzernamen
            Start Ebene 4 Knoten: Sonderbenutzer schützenSonderbenutzer schützenEnde Ebene 4 Knoten: Sonderbenutzer schützen
               Start Ebene 5 Knoten: Benutzer SAP* vor unberechtigtem Zugriff schützenBenutzer SAP* vor unberechtigtem Zugriff schützenEnde Ebene 5 Knoten: Benutzer SAP* vor unberechtigtem Zugriff schützen
               Start Ebene 5 Knoten: Benutzer DDIC vor unberechtigtem Zugriff schützenBenutzer DDIC vor unberechtigtem Zugriff schützenEnde Ebene 5 Knoten: Benutzer DDIC vor unberechtigtem Zugriff schützen
            Start Ebene 4 Knoten:  Sicherheit im Systemverbund Sicherheit im SystemverbundEnde Ebene 4 Knoten:  Sicherheit im Systemverbund
         Start Ebene 3 Knoten:  Rollenverwaltung RollenverwaltungEnde Ebene 3 Knoten:  Rollenverwaltung
            Start Ebene 4 Knoten: Funktionen der RollenverwaltungFunktionen der RollenverwaltungEnde Ebene 4 Knoten: Funktionen der Rollenverwaltung
               Start Ebene 5 Knoten:  Standardrolle ändern Standardrolle ändernEnde Ebene 5 Knoten:  Standardrolle ändern
               Start Ebene 5 Knoten:  Einzelrolle anlegen Einzelrolle anlegenEnde Ebene 5 Knoten:  Einzelrolle anlegen
                  Start Ebene 6 Knoten: RollenmenüRollenmenüEnde Ebene 6 Knoten: Rollenmenü
                  Start Ebene 6 Knoten:  Abmischfunktion der Berechtigungsdaten von PFCG-Rollen Abmischfunktion der Berechtigungsdaten von PFCG-RollenEnde Ebene 6 Knoten:  Abmischfunktion der Berechtigungsdaten von PFCG-Rollen
                  Start Ebene 6 Knoten: Voreingestellte Berechtigungen nachbearbeitenVoreingestellte Berechtigungen nachbearbeitenEnde Ebene 6 Knoten: Voreingestellte Berechtigungen nachbearbeiten
                     Start Ebene 7 Knoten:  Symbole und Statustexte in der Berechtigungsverwaltung Symbole und Statustexte in der BerechtigungsverwaltungEnde Ebene 7 Knoten:  Symbole und Statustexte in der Berechtigungsverwaltung
                     Start Ebene 7 Knoten:  Berechtigungen aus Vorlagen übernehmen Berechtigungen aus Vorlagen übernehmenEnde Ebene 7 Knoten:  Berechtigungen aus Vorlagen übernehmen
                  Start Ebene 6 Knoten:  Benutzer zuordnen Benutzer zuordnenEnde Ebene 6 Knoten:  Benutzer zuordnen
                  Start Ebene 6 Knoten:  MiniApps zuordnen MiniApps zuordnenEnde Ebene 6 Knoten:  MiniApps zuordnen
                  Start Ebene 6 Knoten:  Registerkarte Personalisierung Registerkarte PersonalisierungEnde Ebene 6 Knoten:  Registerkarte Personalisierung
               Start Ebene 5 Knoten:  Abgeleitete Rolle anlegen und Berechtigungen übernehmen Abgeleitete Rolle anlegen und Berechtigungen übernehmenEnde Ebene 5 Knoten:  Abgeleitete Rolle anlegen und Berechtigungen übernehmen
                  Start Ebene 6 Knoten:  Berechtigungsprüfungen beim Anpassen abgeleiteter Rollen Berechtigungsprüfungen beim Anpassen abgeleiteter RollenEnde Ebene 6 Knoten:  Berechtigungsprüfungen beim Anpassen abgeleiteter Rollen
               Start Ebene 5 Knoten:  Rollenmenüs vergleichen und anpassen Rollenmenüs vergleichen und anpassenEnde Ebene 5 Knoten:  Rollenmenüs vergleichen und anpassen
               Start Ebene 5 Knoten:  Sammelrolle anlegen Sammelrolle anlegenEnde Ebene 5 Knoten:  Sammelrolle anlegen
               Start Ebene 5 Knoten: Berechtigungsprofile generierenBerechtigungsprofile generierenEnde Ebene 5 Knoten: Berechtigungsprofile generieren
                  Start Ebene 6 Knoten:  Berechtigungsprofil nach Änderungen neu erzeugen Berechtigungsprofil nach Änderungen neu erzeugenEnde Ebene 6 Knoten:  Berechtigungsprofil nach Änderungen neu erzeugen
                  Start Ebene 6 Knoten: Massengenerierung von Profilen durchführenMassengenerierung von Profilen durchführenEnde Ebene 6 Knoten: Massengenerierung von Profilen durchführen
               Start Ebene 5 Knoten: Berechtigungskomponenten transportierenBerechtigungskomponenten transportierenEnde Ebene 5 Knoten: Berechtigungskomponenten transportieren
                  Start Ebene 6 Knoten:  Rolle transportieren und verteilen Rolle transportieren und verteilenEnde Ebene 6 Knoten:  Rolle transportieren und verteilen
                  Start Ebene 6 Knoten:  Manuell erstellte Profile transportieren Manuell erstellte Profile transportierenEnde Ebene 6 Knoten:  Manuell erstellte Profile transportieren
                  Start Ebene 6 Knoten:  Manuell erstellte Berechtigungen transportieren Manuell erstellte Berechtigungen transportierenEnde Ebene 6 Knoten:  Manuell erstellte Berechtigungen transportieren
                  Start Ebene 6 Knoten:  Prüfkennzeichen und Feldwerte transportieren Prüfkennzeichen und Feldwerte transportierenEnde Ebene 6 Knoten:  Prüfkennzeichen und Feldwerte transportieren
                  Start Ebene 6 Knoten:  Prüfkennzeichen und Berechtigungsvorschlagswerte laden oder ablegen Prüfkennzeichen und Berechtigungsvorschlagswerte laden oder ablegenEnde Ebene 6 Knoten:  Prüfkennzeichen und Berechtigungsvorschlagswerte laden oder ablegen
                  Start Ebene 6 Knoten:  Vorlagen transportieren Vorlagen transportierenEnde Ebene 6 Knoten:  Vorlagen transportieren
               Start Ebene 5 Knoten:  Analyse der Berechtigungsprüfungen Analyse der BerechtigungsprüfungenEnde Ebene 5 Knoten:  Analyse der Berechtigungsprüfungen
                  Start Ebene 6 Knoten:  Berechtigungen mit der System-Trace-Funktion analysieren Berechtigungen mit der System-Trace-Funktion analysierenEnde Ebene 6 Knoten:  Berechtigungen mit der System-Trace-Funktion analysieren
                  Start Ebene 6 Knoten: Funktionen der BerechtigungsfehleranalyseFunktionen der BerechtigungsfehleranalyseEnde Ebene 6 Knoten: Funktionen der Berechtigungsfehleranalyse
            Start Ebene 4 Knoten:  Indirekte Rollenzuordnung über das Organisationsmanagement (OM) Indirekte Rollenzuordnung über das Organisationsmanagement (OM)Ende Ebene 4 Knoten:  Indirekte Rollenzuordnung über das Organisationsmanagement (OM)
               Start Ebene 5 Knoten:  Rolle indirekt zuordnen Rolle indirekt zuordnenEnde Ebene 5 Knoten:  Rolle indirekt zuordnen
               Start Ebene 5 Knoten:  Indirekte Rollenzuordnung in einer Systemlandschaft Indirekte Rollenzuordnung in einer SystemlandschaftEnde Ebene 5 Knoten:  Indirekte Rollenzuordnung in einer Systemlandschaft
               Start Ebene 5 Knoten:  Verteilung des Organisationsmanagement-Modells Verteilung des Organisationsmanagement-ModellsEnde Ebene 5 Knoten:  Verteilung des Organisationsmanagement-Modells
                  Start Ebene 6 Knoten:  Organisationsmanagement-Verteilungsmodell im Sendesystem anlegen Organisationsmanagement-Verteilungsmodell im Sendesystem anlegenEnde Ebene 6 Knoten:  Organisationsmanagement-Verteilungsmodell im Sendesystem anlegen
                  Start Ebene 6 Knoten:  Partnervereinbarungen des OM-Verteilungsmodells erzeugen Partnervereinbarungen des OM-Verteilungsmodells erzeugenEnde Ebene 6 Knoten:  Partnervereinbarungen des OM-Verteilungsmodells erzeugen
                  Start Ebene 6 Knoten:  Ausgangsfilter mit Customer-Exit anlegen Ausgangsfilter mit Customer-Exit anlegenEnde Ebene 6 Knoten:  Ausgangsfilter mit Customer-Exit anlegen
                  Start Ebene 6 Knoten:  Änderungszeiger aktivieren Änderungszeiger aktivierenEnde Ebene 6 Knoten:  Änderungszeiger aktivieren
                  Start Ebene 6 Knoten:  Änderungszeiger für Infotyp 0105 schreiben Änderungszeiger für Infotyp 0105 schreibenEnde Ebene 6 Knoten:  Änderungszeiger für Infotyp 0105 schreiben
                  Start Ebene 6 Knoten:  Organsiationsmanagement-Modell verteilen (Initialverteilung) Organsiationsmanagement-Modell verteilen (Initialverteilung)Ende Ebene 6 Knoten:  Organsiationsmanagement-Modell verteilen (Initialverteilung)
                  Start Ebene 6 Knoten:  Änderungen am Organisationsmanagement-Modell verteilen Änderungen am Organisationsmanagement-Modell verteilenEnde Ebene 6 Knoten:  Änderungen am Organisationsmanagement-Modell verteilen
         Start Ebene 3 Knoten:  Zentrale Benutzerverwaltung Zentrale BenutzerverwaltungEnde Ebene 3 Knoten:  Zentrale Benutzerverwaltung
            Start Ebene 4 Knoten:  Einrichten der Zentralen Benutzerverwaltung Einrichten der Zentralen BenutzerverwaltungEnde Ebene 4 Knoten:  Einrichten der Zentralen Benutzerverwaltung
               Start Ebene 5 Knoten: Administrationsbenutzer anlegenAdministrationsbenutzer anlegenEnde Ebene 5 Knoten: Administrationsbenutzer anlegen
               Start Ebene 5 Knoten: Einrichten logischer SystemeEinrichten logischer SystemeEnde Ebene 5 Knoten: Einrichten logischer Systeme
                  Start Ebene 6 Knoten:  Logisches System benennen/einstellen Logisches System benennen/einstellenEnde Ebene 6 Knoten:  Logisches System benennen/einstellen
                  Start Ebene 6 Knoten:  Logisches System einem Mandanten zuordnen Logisches System einem Mandanten zuordnenEnde Ebene 6 Knoten:  Logisches System einem Mandanten zuordnen
               Start Ebene 5 Knoten: Systembenutzer und RFC-DestinationenSystembenutzer und RFC-DestinationenEnde Ebene 5 Knoten: Systembenutzer und RFC-Destinationen
                  Start Ebene 6 Knoten:  Berechtigungen der Systembenutzer definieren Berechtigungen der Systembenutzer definierenEnde Ebene 6 Knoten:  Berechtigungen der Systembenutzer definieren
                  Start Ebene 6 Knoten:  Vorhandene RFC-Destinationen und Systembenutzer ermitteln Vorhandene RFC-Destinationen und Systembenutzer ermittelnEnde Ebene 6 Knoten:  Vorhandene RFC-Destinationen und Systembenutzer ermitteln
                  Start Ebene 6 Knoten: Systembenutzer anlegenSystembenutzer anlegenEnde Ebene 6 Knoten: Systembenutzer anlegen
                  Start Ebene 6 Knoten:  RFC-Destination für Zielsystem anlegen RFC-Destination für Zielsystem anlegenEnde Ebene 6 Knoten:  RFC-Destination für Zielsystem anlegen
                  Start Ebene 6 Knoten:  Systembenutzer und RFC-Destinationen mit Trusted System Systembenutzer und RFC-Destinationen mit Trusted SystemEnde Ebene 6 Knoten:  Systembenutzer und RFC-Destinationen mit Trusted System
                  Start Ebene 6 Knoten:  Bei Trusted-System RFC-Destinationen für Zielsystem anlegen Bei Trusted-System RFC-Destinationen für Zielsystem anlegenEnde Ebene 6 Knoten:  Bei Trusted-System RFC-Destinationen für Zielsystem anlegen
                  Start Ebene 6 Knoten: Vor- und Nachteile der Trusted-RFC-DestinationenVor- und Nachteile der Trusted-RFC-DestinationenEnde Ebene 6 Knoten: Vor- und Nachteile der Trusted-RFC-Destinationen
               Start Ebene 5 Knoten: Zentrale Benutzerverwaltung anlegenZentrale Benutzerverwaltung anlegenEnde Ebene 5 Knoten: Zentrale Benutzerverwaltung anlegen
                  Start Ebene 6 Knoten: Einrichtung der Zentralen Benutzerverwaltung überprüfenEinrichtung der Zentralen Benutzerverwaltung überprüfenEnde Ebene 6 Knoten: Einrichtung der Zentralen Benutzerverwaltung überprüfen
               Start Ebene 5 Knoten:  Verteilungsparameter für Felder einstellen Verteilungsparameter für Felder einstellenEnde Ebene 5 Knoten:  Verteilungsparameter für Felder einstellen
               Start Ebene 5 Knoten: Firmenadressen synchronisieren und verteilenFirmenadressen synchronisieren und verteilenEnde Ebene 5 Knoten: Firmenadressen synchronisieren und verteilen
               Start Ebene 5 Knoten:  Benutzergruppen synchronisieren Benutzergruppen synchronisierenEnde Ebene 5 Knoten:  Benutzergruppen synchronisieren
               Start Ebene 5 Knoten: Benutzer aus neuen Systemen übernehmenBenutzer aus neuen Systemen übernehmenEnde Ebene 5 Knoten: Benutzer aus neuen Systemen übernehmen
               Start Ebene 5 Knoten: Verteilungsprotokolle anzeigen und bearbeitenVerteilungsprotokolle anzeigen und bearbeitenEnde Ebene 5 Knoten: Verteilungsprotokolle anzeigen und bearbeiten
            Start Ebene 4 Knoten: Fehleranalyse in der Zentralen BenutzerverwaltungFehleranalyse in der Zentralen BenutzerverwaltungEnde Ebene 4 Knoten: Fehleranalyse in der Zentralen Benutzerverwaltung
               Start Ebene 5 Knoten:  Einrichtung der Zentralen Benutzerverwaltung überprüfen Einrichtung der Zentralen Benutzerverwaltung überprüfenEnde Ebene 5 Knoten:  Einrichtung der Zentralen Benutzerverwaltung überprüfen
               Start Ebene 5 Knoten:  Abbruch beim Sichern der Systemlandschaft vermeiden Abbruch beim Sichern der Systemlandschaft vermeidenEnde Ebene 5 Knoten:  Abbruch beim Sichern der Systemlandschaft vermeiden
               Start Ebene 5 Knoten:  ALE-Modell samt Partnervereinbarungen manuell anlegen ALE-Modell samt Partnervereinbarungen manuell anlegenEnde Ebene 5 Knoten:  ALE-Modell samt Partnervereinbarungen manuell anlegen
                  Start Ebene 6 Knoten:  ALE-Verteilungsmodell erstellen ALE-Verteilungsmodell erstellenEnde Ebene 6 Knoten:  ALE-Verteilungsmodell erstellen
                  Start Ebene 6 Knoten:  Partnervereinbarungen generieren Partnervereinbarungen generierenEnde Ebene 6 Knoten:  Partnervereinbarungen generieren
                  Start Ebene 6 Knoten:  Partnervereinbarungen überprüfen Partnervereinbarungen überprüfenEnde Ebene 6 Knoten:  Partnervereinbarungen überprüfen
                  Start Ebene 6 Knoten:  Fehler bei Partnervereinbarungen beheben Fehler bei Partnervereinbarungen behebenEnde Ebene 6 Knoten:  Fehler bei Partnervereinbarungen beheben
                  Start Ebene 6 Knoten: Modellsicht verteilenModellsicht verteilenEnde Ebene 6 Knoten: Modellsicht verteilen
                  Start Ebene 6 Knoten:  Sonstige Fehlerquellen Sonstige FehlerquellenEnde Ebene 6 Knoten:  Sonstige Fehlerquellen
            Start Ebene 4 Knoten: Aktivierte HintergrundverarbeitungAktivierte HintergrundverarbeitungEnde Ebene 4 Knoten: Aktivierte Hintergrundverarbeitung
               Start Ebene 5 Knoten: Partnervereinbarungen bei aktiver Hintergrundverarbeitung ändernPartnervereinbarungen bei aktiver Hintergrundverarbeitung ändernEnde Ebene 5 Knoten: Partnervereinbarungen bei aktiver Hintergrundverarbeitung ändern
               Start Ebene 5 Knoten:  Hintergrundbenutzer anlegen Hintergrundbenutzer anlegenEnde Ebene 5 Knoten:  Hintergrundbenutzer anlegen
            Start Ebene 4 Knoten:  Auflösen der Zentralen Benutzerverwaltung Auflösen der Zentralen BenutzerverwaltungEnde Ebene 4 Knoten:  Auflösen der Zentralen Benutzerverwaltung
               Start Ebene 5 Knoten:  Tochtersystem aus der Zentralen Benutzerverwaltung entfernen Tochtersystem aus der Zentralen Benutzerverwaltung entfernenEnde Ebene 5 Knoten:  Tochtersystem aus der Zentralen Benutzerverwaltung entfernen
               Start Ebene 5 Knoten:  Zentrale Benutzerverwaltung komplett löschen Zentrale Benutzerverwaltung komplett löschenEnde Ebene 5 Knoten:  Zentrale Benutzerverwaltung komplett löschen
            Start Ebene 4 Knoten: GlossarGlossarEnde Ebene 4 Knoten: Glossar
               Start Ebene 5 Knoten:  Application Link Enabling (ALE) Application Link Enabling (ALE)Ende Ebene 5 Knoten:  Application Link Enabling (ALE)
               Start Ebene 5 Knoten: ALE-LandschaftALE-LandschaftEnde Ebene 5 Knoten: ALE-Landschaft
               Start Ebene 5 Knoten: ALE-VerbundALE-VerbundEnde Ebene 5 Knoten: ALE-Verbund
               Start Ebene 5 Knoten: BenutzerstammsatzBenutzerstammsatzEnde Ebene 5 Knoten: Benutzerstammsatz
               Start Ebene 5 Knoten:  Berechtigung BerechtigungEnde Ebene 5 Knoten:  Berechtigung
               Start Ebene 5 Knoten: BerechtigungsprofilBerechtigungsprofilEnde Ebene 5 Knoten: Berechtigungsprofil
               Start Ebene 5 Knoten: HintergrundverarbeitungHintergrundverarbeitungEnde Ebene 5 Knoten: Hintergrundverarbeitung
               Start Ebene 5 Knoten: IDocIDocEnde Ebene 5 Knoten: IDoc
               Start Ebene 5 Knoten: SystembenutzerSystembenutzerEnde Ebene 5 Knoten: Systembenutzer
               Start Ebene 5 Knoten: Logisches SystemLogisches SystemEnde Ebene 5 Knoten: Logisches System
               Start Ebene 5 Knoten: PartnervereinbarungPartnervereinbarungEnde Ebene 5 Knoten: Partnervereinbarung
               Start Ebene 5 Knoten: ProfilProfilEnde Ebene 5 Knoten: Profil
               Start Ebene 5 Knoten: ProfilgeneratorProfilgeneratorEnde Ebene 5 Knoten: Profilgenerator
               Start Ebene 5 Knoten: Remote Function Call (RFC)Remote Function Call (RFC)Ende Ebene 5 Knoten: Remote Function Call (RFC)
               Start Ebene 5 Knoten: RolleRolleEnde Ebene 5 Knoten: Rolle
               Start Ebene 5 Knoten: TochtersystemTochtersystemEnde Ebene 5 Knoten: Tochtersystem
               Start Ebene 5 Knoten: VerteilungsmodellVerteilungsmodellEnde Ebene 5 Knoten: Verteilungsmodell
               Start Ebene 5 Knoten:  Zentrale Benutzerverwaltung (ZBV) Zentrale Benutzerverwaltung (ZBV)Ende Ebene 5 Knoten:  Zentrale Benutzerverwaltung (ZBV)
               Start Ebene 5 Knoten: ZentralsystemZentralsystemEnde Ebene 5 Knoten: Zentralsystem
         Start Ebene 3 Knoten: Zentrales Repository für PersonalisierungsdatenZentrales Repository für PersonalisierungsdatenEnde Ebene 3 Knoten: Zentrales Repository für Personalisierungsdaten
            Start Ebene 4 Knoten: Verwendung der generischen AblagetabelleVerwendung der generischen AblagetabelleEnde Ebene 4 Knoten: Verwendung der generischen Ablagetabelle
            Start Ebene 4 Knoten: Implementation eines DialogsImplementation eines DialogsEnde Ebene 4 Knoten: Implementation eines Dialogs
            Start Ebene 4 Knoten: Integration externer TabellenIntegration externer TabellenEnde Ebene 4 Knoten: Integration externer Tabellen
            Start Ebene 4 Knoten: Registrierung von PersonalisierungsobjektenRegistrierung von PersonalisierungsobjektenEnde Ebene 4 Knoten: Registrierung von Personalisierungsobjekten
         Start Ebene 3 Knoten: VerzeichnisdiensteVerzeichnisdiensteEnde Ebene 3 Knoten: Verzeichnisdienste
            Start Ebene 4 Knoten: LDAP ConnectorLDAP ConnectorEnde Ebene 4 Knoten: LDAP Connector
            Start Ebene 4 Knoten: Pflege des VerzeichnisserversPflege des VerzeichnisserversEnde Ebene 4 Knoten: Pflege des Verzeichnisservers
               Start Ebene 5 Knoten: LDAP Connector konfigurierenLDAP Connector konfigurierenEnde Ebene 5 Knoten: LDAP Connector konfigurieren
               Start Ebene 5 Knoten: Verbindungsdaten des Verzeichnisdiensts konfigurierenVerbindungsdaten des Verzeichnisdiensts konfigurierenEnde Ebene 5 Knoten: Verbindungsdaten des Verzeichnisdiensts konfigurieren
               Start Ebene 5 Knoten: Systembenutzer des Verzeichnisdiensts definierenSystembenutzer des Verzeichnisdiensts definierenEnde Ebene 5 Knoten: Systembenutzer des Verzeichnisdiensts definieren
            Start Ebene 4 Knoten: LDAP-Connector-SchnittstelleLDAP-Connector-SchnittstelleEnde Ebene 4 Knoten: LDAP-Connector-Schnittstelle
            Start Ebene 4 Knoten: Am Verzeichnisdienst anmeldenAm Verzeichnisdienst anmeldenEnde Ebene 4 Knoten: Am Verzeichnisdienst anmelden
            Start Ebene 4 Knoten: Funktionen des LDAP-Protokolls aufrufenFunktionen des LDAP-Protokolls aufrufenEnde Ebene 4 Knoten: Funktionen des LDAP-Protokolls aufrufen
            Start Ebene 4 Knoten: Synchronisation der SAP-Benutzerverwaltung mit einem LDAP-fähigen VerzeichnisdienstSynchronisation der SAP-Benutzerverwaltung mit einem LDAP-fähigen VerzeichnisdienstEnde Ebene 4 Knoten: Synchronisation der SAP-Benutzerverwaltung mit einem LDAP-fähigen Verzeichnisdienst
               Start Ebene 5 Knoten: Abbildung von SAP-Datenfeldern auf VerzeichnisattributeAbbildung von SAP-Datenfeldern auf VerzeichnisattributeEnde Ebene 5 Knoten: Abbildung von SAP-Datenfeldern auf Verzeichnisattribute
               Start Ebene 5 Knoten: Abbildungs- und SynchronisationsprozessAbbildungs- und SynchronisationsprozessEnde Ebene 5 Knoten: Abbildungs- und Synchronisationsprozess
                  Start Ebene 6 Knoten: Schema-ErweiterungSchema-ErweiterungEnde Ebene 6 Knoten: Schema-Erweiterung
                     Start Ebene 7 Knoten: Schema-Erweiterung generierenSchema-Erweiterung generierenEnde Ebene 7 Knoten: Schema-Erweiterung generieren
                  Start Ebene 6 Knoten: SAP-Datenfelder auf Verzeichnisattribute abbildenSAP-Datenfelder auf Verzeichnisattribute abbildenEnde Ebene 6 Knoten: SAP-Datenfelder auf Verzeichnisattribute abbilden
                     Start Ebene 7 Knoten: Abbildung mit Funktionsbaustein (Verknüpfungsart)Abbildung mit Funktionsbaustein (Verknüpfungsart)Ende Ebene 7 Knoten: Abbildung mit Funktionsbaustein (Verknüpfungsart)
                  Start Ebene 6 Knoten: Abbildungskennzeichen versus SynchronisationskennzeichenAbbildungskennzeichen versus SynchronisationskennzeichenEnde Ebene 6 Knoten: Abbildungskennzeichen versus Synchronisationskennzeichen
                  Start Ebene 6 Knoten: Abbildungskennzeichen setzenAbbildungskennzeichen setzenEnde Ebene 6 Knoten: Abbildungskennzeichen setzen
                  Start Ebene 6 Knoten: Synchronisationskennzeichen setzenSynchronisationskennzeichen setzenEnde Ebene 6 Knoten: Synchronisationskennzeichen setzen
                  Start Ebene 6 Knoten: Synchronisation vorbereiten und startenSynchronisation vorbereiten und startenEnde Ebene 6 Knoten: Synchronisation vorbereiten und starten
                     Start Ebene 7 Knoten: Beispiele für Synchronisationsreport RSLDAPSYNC_USERBeispiele für Synchronisationsreport RSLDAPSYNC_USEREnde Ebene 7 Knoten: Beispiele für Synchronisationsreport RSLDAPSYNC_USER
               Start Ebene 5 Knoten: Synchronisationsprotokoll verwaltenSynchronisationsprotokoll verwaltenEnde Ebene 5 Knoten: Synchronisationsprotokoll verwalten
         Start Ebene 3 Knoten: Berechtigungsänderungen nach Upgrades überprüfenBerechtigungsänderungen nach Upgrades überprüfenEnde Ebene 3 Knoten: Berechtigungsänderungen nach Upgrades überprüfen
            Start Ebene 4 Knoten: Generierte Rolle SAP_NEWGenerierte Rolle SAP_NEWEnde Ebene 4 Knoten: Generierte Rolle SAP_NEW
            Start Ebene 4 Knoten:  Migration von Berichtsbäumen Migration von BerichtsbäumenEnde Ebene 4 Knoten:  Migration von Berichtsbäumen
         Start Ebene 3 Knoten: Szenariobasierte Berechtigungen anpassenSzenariobasierte Berechtigungen anpassenEnde Ebene 3 Knoten: Szenariobasierte Berechtigungen anpassen
            Start Ebene 4 Knoten: Produktive Szenarien in Folgesysteme transportierenProduktive Szenarien in Folgesysteme transportierenEnde Ebene 4 Knoten: Produktive Szenarien in Folgesysteme transportieren
               Start Ebene 5 Knoten: Szenarien im lokalen Dateisystem sichernSzenarien im lokalen Dateisystem sichernEnde Ebene 5 Knoten: Szenarien im lokalen Dateisystem sichern
               Start Ebene 5 Knoten: Produktive Szenarien nach SAP NetWeaver Application Server ABAP hochladenProduktive Szenarien nach SAP NetWeaver Application Server ABAP hochladenEnde Ebene 5 Knoten: Produktive Szenarien nach SAP NetWeaver Application Server ABAP hochladen
            Start Ebene 4 Knoten: Konsistenz produktiver Szenarien prüfenKonsistenz produktiver Szenarien prüfenEnde Ebene 4 Knoten: Konsistenz produktiver Szenarien prüfen
            Start Ebene 4 Knoten: Übersicht über Szenarien anzeigenÜbersicht über Szenarien anzeigenEnde Ebene 4 Knoten: Übersicht über Szenarien anzeigen
      Start Ebene 2 Knoten: Benutzer- und RollenverwaltungBenutzer- und RollenverwaltungEnde Ebene 2 Knoten: Benutzer- und Rollenverwaltung
         Start Ebene 3 Knoten: BenutzerverwaltungBenutzerverwaltungEnde Ebene 3 Knoten: Benutzerverwaltung
            Start Ebene 4 Knoten: Funktionen der BenutzerverwaltungFunktionen der BenutzerverwaltungEnde Ebene 4 Knoten: Funktionen der Benutzerverwaltung
               Start Ebene 5 Knoten:  Benutzerstammsätze anlegen und bearbeiten Benutzerstammsätze anlegen und bearbeitenEnde Ebene 5 Knoten:  Benutzerstammsätze anlegen und bearbeiten
                  Start Ebene 6 Knoten: Registerkarte LogondatenRegisterkarte LogondatenEnde Ebene 6 Knoten: Registerkarte Logondaten
                     Start Ebene 7 Knoten:  Kennwortstatus KennwortstatusEnde Ebene 7 Knoten:  Kennwortstatus
                  Start Ebene 6 Knoten:  Registerkarte SNC Registerkarte SNCEnde Ebene 6 Knoten:  Registerkarte SNC
                  Start Ebene 6 Knoten:  Registerkarte Rollen Registerkarte RollenEnde Ebene 6 Knoten:  Registerkarte Rollen
                  Start Ebene 6 Knoten: Registerkarte "Profile"Registerkarte "Profile"Ende Ebene 6 Knoten: Registerkarte "Profile"
                  Start Ebene 6 Knoten:  Registerkarte Gruppen Registerkarte GruppenEnde Ebene 6 Knoten:  Registerkarte Gruppen
                  Start Ebene 6 Knoten:  Registerkarte Personalisierung Registerkarte PersonalisierungEnde Ebene 6 Knoten:  Registerkarte Personalisierung
                  Start Ebene 6 Knoten:  Registerkarte Lizenzdaten Registerkarte LizenzdatenEnde Ebene 6 Knoten:  Registerkarte Lizenzdaten
               Start Ebene 5 Knoten: Benutzer kopierenBenutzer kopierenEnde Ebene 5 Knoten: Benutzer kopieren
               Start Ebene 5 Knoten: Benutzer oder Rollen personalisierenBenutzer oder Rollen personalisierenEnde Ebene 5 Knoten: Benutzer oder Rollen personalisieren
               Start Ebene 5 Knoten:  Standardfirmenadresse ändern Standardfirmenadresse ändernEnde Ebene 5 Knoten:  Standardfirmenadresse ändern
               Start Ebene 5 Knoten:  Rolle zuordnen Rolle zuordnenEnde Ebene 5 Knoten:  Rolle zuordnen
               Start Ebene 5 Knoten:  Benutzer einer Standardrolle zuordnen Benutzer einer Standardrolle zuordnenEnde Ebene 5 Knoten:  Benutzer einer Standardrolle zuordnen
            Start Ebene 4 Knoten: MassenänderungenMassenänderungenEnde Ebene 4 Knoten: Massenänderungen
            Start Ebene 4 Knoten: Nicht aktive Benutzer abmeldenNicht aktive Benutzer abmeldenEnde Ebene 4 Knoten: Nicht aktive Benutzer abmelden
            Start Ebene 4 Knoten:  Benutzervorgaben und -optionen bearbeiten Benutzervorgaben und -optionen bearbeitenEnde Ebene 4 Knoten:  Benutzervorgaben und -optionen bearbeiten
            Start Ebene 4 Knoten:  Benutzerstammsätze abgleichen Benutzerstammsätze abgleichenEnde Ebene 4 Knoten:  Benutzerstammsätze abgleichen
            Start Ebene 4 Knoten:  Internetbenutzer anlegen und bearbeiten Internetbenutzer anlegen und bearbeitenEnde Ebene 4 Knoten:  Internetbenutzer anlegen und bearbeiten
         Start Ebene 3 Knoten:  Betrieb der Zentralen Benutzerverwaltung Betrieb der Zentralen BenutzerverwaltungEnde Ebene 3 Knoten:  Betrieb der Zentralen Benutzerverwaltung
            Start Ebene 4 Knoten: Benutzerverwaltung bei aktiver Zentraler BenutzerverwaltungBenutzerverwaltung bei aktiver Zentraler BenutzerverwaltungEnde Ebene 4 Knoten: Benutzerverwaltung bei aktiver Zentraler Benutzerverwaltung
            Start Ebene 4 Knoten:  Kennwortvergabe bei aktiver Zentraler Benutzerverwaltung Kennwortvergabe bei aktiver Zentraler BenutzerverwaltungEnde Ebene 4 Knoten:  Kennwortvergabe bei aktiver Zentraler Benutzerverwaltung
            Start Ebene 4 Knoten:  Benutzerstammdaten an ein Tochtersystem versenden Benutzerstammdaten an ein Tochtersystem versendenEnde Ebene 4 Knoten:  Benutzerstammdaten an ein Tochtersystem versenden
            Start Ebene 4 Knoten:  Textabgleich mit Zielsystemangabe durchführen Textabgleich mit Zielsystemangabe durchführenEnde Ebene 4 Knoten:  Textabgleich mit Zielsystemangabe durchführen
         Start Ebene 3 Knoten: BenutzerinformationssystemBenutzerinformationssystemEnde Ebene 3 Knoten: Benutzerinformationssystem
            Start Ebene 4 Knoten: Benutzer über den Knoten Benutzer ermittelnBenutzer über den Knoten Benutzer ermittelnEnde Ebene 4 Knoten: Benutzer über den Knoten Benutzer ermitteln
               Start Ebene 5 Knoten: Systemübergreifende Informationen ermittelnSystemübergreifende Informationen ermittelnEnde Ebene 5 Knoten: Systemübergreifende Informationen ermitteln
               Start Ebene 5 Knoten: Benutzer nach komplexen Selektionskriterien (RSUSR002)Benutzer nach komplexen Selektionskriterien (RSUSR002)Ende Ebene 5 Knoten: Benutzer nach komplexen Selektionskriterien (RSUSR002)
               Start Ebene 5 Knoten:  nach Anmeldedatum und Kennwortänderung (RSUSR200) nach Anmeldedatum und Kennwortänderung (RSUSR200)Ende Ebene 5 Knoten:  nach Anmeldedatum und Kennwortänderung (RSUSR200)
               Start Ebene 5 Knoten: mit kritischen Berechtigungen (RSUSR008_009_NEW)mit kritischen Berechtigungen (RSUSR008_009_NEW)Ende Ebene 5 Knoten: mit kritischen Berechtigungen (RSUSR008_009_NEW)
                  Start Ebene 6 Knoten: Benutzer mit kritischen Berechtigungen analysierenBenutzer mit kritischen Berechtigungen analysierenEnde Ebene 6 Knoten: Benutzer mit kritischen Berechtigungen analysieren
                  Start Ebene 6 Knoten: Benutzer mit kritischen Kombinationen von Berechtigungen analysierenBenutzer mit kritischen Kombinationen von Berechtigungen analysierenEnde Ebene 6 Knoten: Benutzer mit kritischen Kombinationen von Berechtigungen analysieren
                  Start Ebene 6 Knoten: Zusätzliche SelektionskriterienZusätzliche SelektionskriterienEnde Ebene 6 Knoten: Zusätzliche Selektionskriterien
                  Start Ebene 6 Knoten: Auswertung der ErgebnislisteAuswertung der ErgebnislisteEnde Ebene 6 Knoten: Auswertung der Ergebnisliste
                  Start Ebene 6 Knoten: Beispiele zur Verwendung kritischer Berechtigungen und KombinationenBeispiele zur Verwendung kritischer Berechtigungen und KombinationenEnde Ebene 6 Knoten: Beispiele zur Verwendung kritischer Berechtigungen und Kombinationen
            Start Ebene 4 Knoten:  Rollen, Profile, Berechtigungen undBerechtigungsobjekte ermitteln Rollen, Profile, Berechtigungen undBerechtigungsobjekte ermittelnEnde Ebene 4 Knoten:  Rollen, Profile, Berechtigungen undBerechtigungsobjekte ermitteln
            Start Ebene 4 Knoten:  Transaktionen ermitteln (RSUSR010) Transaktionen ermitteln (RSUSR010)Ende Ebene 4 Knoten:  Transaktionen ermitteln (RSUSR010)
            Start Ebene 4 Knoten:  Systemübergreifend Benutzer, Berechtigungen, Rollen und Profile vergleichen (RSUSR050) Systemübergreifend Benutzer, Berechtigungen, Rollen und Profile vergleichen (RSUSR050)Ende Ebene 4 Knoten:  Systemübergreifend Benutzer, Berechtigungen, Rollen und Profile vergleichen (RSUSR050)
            Start Ebene 4 Knoten: Verwendungsnachweise im Benutzerinformationssystem anlegenVerwendungsnachweise im Benutzerinformationssystem anlegenEnde Ebene 4 Knoten: Verwendungsnachweise im Benutzerinformationssystem anlegen
               Start Ebene 5 Knoten:  Verwendungsnachweis für Rollen ausführen (RSUSR002) Verwendungsnachweis für Rollen ausführen (RSUSR002)Ende Ebene 5 Knoten:  Verwendungsnachweis für Rollen ausführen (RSUSR002)
               Start Ebene 5 Knoten:  Verwendungsnachweise für Profile ausführen (RSUSR002) Verwendungsnachweise für Profile ausführen (RSUSR002)Ende Ebene 5 Knoten:  Verwendungsnachweise für Profile ausführen (RSUSR002)
               Start Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungen ausführen (RSUSR002) Verwendungsnachweis für Berechtigungen ausführen (RSUSR002)Ende Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungen ausführen (RSUSR002)
               Start Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungswerte ausführen (RSUSR002) Verwendungsnachweis für Berechtigungswerte ausführen (RSUSR002)Ende Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungswerte ausführen (RSUSR002)
               Start Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungsobjekte ausführen (RSUSR002) Verwendungsnachweis für Berechtigungsobjekte ausführen (RSUSR002)Ende Ebene 5 Knoten:  Verwendungsnachweis für Berechtigungsobjekte ausführen (RSUSR002)
            Start Ebene 4 Knoten: Änderungsbelege ermittelnÄnderungsbelege ermittelnEnde Ebene 4 Knoten: Änderungsbelege ermitteln
               Start Ebene 5 Knoten: Änderungsbelege für Benutzer anzeigenÄnderungsbelege für Benutzer anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Benutzer anzeigen
               Start Ebene 5 Knoten: Änderungsbelege für Rollenzuordnungen anzeigenÄnderungsbelege für Rollenzuordnungen anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Rollenzuordnungen anzeigen
               Start Ebene 5 Knoten: Änderungsbelege für Rollen anzeigenÄnderungsbelege für Rollen anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Rollen anzeigen
               Start Ebene 5 Knoten: Änderungsbelege für Profile anzeigenÄnderungsbelege für Profile anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Profile anzeigen
               Start Ebene 5 Knoten: Änderungsbelege für Berechtigungen anzeigenÄnderungsbelege für Berechtigungen anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Berechtigungen anzeigen
               Start Ebene 5 Knoten: Änderungsbelege für Berechtigungsvorschläge anzeigenÄnderungsbelege für Berechtigungsvorschläge anzeigenEnde Ebene 5 Knoten: Änderungsbelege für Berechtigungsvorschläge anzeigen
               Start Ebene 5 Knoten: Benutzerspezifische Ergebnisliste anlegenBenutzerspezifische Ergebnisliste anlegenEnde Ebene 5 Knoten: Benutzerspezifische Ergebnisliste anlegen
      Start Ebene 2 Knoten: FehlerbehebungFehlerbehebungEnde Ebene 2 Knoten: Fehlerbehebung
         Start Ebene 3 Knoten: Benutzertabellen bereinigenBenutzertabellen bereinigenEnde Ebene 3 Knoten: Benutzertabellen bereinigen
      Start Ebene 2 Knoten:  Referenzdokumentation zur Benutzer- und Rollenverwaltung Referenzdokumentation zur Benutzer- und RollenverwaltungEnde Ebene 2 Knoten:  Referenzdokumentation zur Benutzer- und Rollenverwaltung
         Start Ebene 3 Knoten:  In der Rollenverwaltung geprüfte Berechtigungsobjekte In der Rollenverwaltung geprüfte BerechtigungsobjekteEnde Ebene 3 Knoten:  In der Rollenverwaltung geprüfte Berechtigungsobjekte
         Start Ebene 3 Knoten:  Rollenverwaltung: Beispiel Rollenverwaltung: BeispielEnde Ebene 3 Knoten:  Rollenverwaltung: Beispiel
         Start Ebene 3 Knoten:  Rollenverwaltung: Tipps und Tricks Rollenverwaltung: Tipps und TricksEnde Ebene 3 Knoten:  Rollenverwaltung: Tipps und Tricks
         Start Ebene 3 Knoten: Rollen anlegenRollen anlegenEnde Ebene 3 Knoten: Rollen anlegen
         Start Ebene 3 Knoten:  Organisation ohne den Profilgenerator Organisation ohne den ProfilgeneratorEnde Ebene 3 Knoten:  Organisation ohne den Profilgenerator
            Start Ebene 4 Knoten: Berechtigungen und Profile manuell anlegen und pflegenBerechtigungen und Profile manuell anlegen und pflegenEnde Ebene 4 Knoten: Berechtigungen und Profile manuell anlegen und pflegen
               Start Ebene 5 Knoten:  Zeilenbezogene Berechtigungen Zeilenbezogene BerechtigungenEnde Ebene 5 Knoten:  Zeilenbezogene Berechtigungen
               Start Ebene 5 Knoten:  Verwaltungsaufgaben VerwaltungsaufgabenEnde Ebene 5 Knoten:  Verwaltungsaufgaben
               Start Ebene 5 Knoten: Berechtigungsprofile pflegenBerechtigungsprofile pflegenEnde Ebene 5 Knoten: Berechtigungsprofile pflegen
                  Start Ebene 6 Knoten: Einzel- und SammelprofileEinzel- und SammelprofileEnde Ebene 6 Knoten: Einzel- und Sammelprofile
                  Start Ebene 6 Knoten: Profile und Berechtigungen definierenProfile und Berechtigungen definierenEnde Ebene 6 Knoten: Profile und Berechtigungen definieren
                  Start Ebene 6 Knoten: Alternative BerechtigungenAlternative BerechtigungenEnde Ebene 6 Knoten: Alternative Berechtigungen
                  Start Ebene 6 Knoten: Berechtigungsobjekte auswählenBerechtigungsobjekte auswählenEnde Ebene 6 Knoten: Berechtigungsobjekte auswählen
                  Start Ebene 6 Knoten: Sammelprofile pflegenSammelprofile pflegenEnde Ebene 6 Knoten: Sammelprofile pflegen
                  Start Ebene 6 Knoten: Profile aktivierenProfile aktivierenEnde Ebene 6 Knoten: Profile aktivieren
                  Start Ebene 6 Knoten: Vordefinierte Profile: NamenskonventionVordefinierte Profile: NamenskonventionEnde Ebene 6 Knoten: Vordefinierte Profile: Namenskonvention
               Start Ebene 5 Knoten: Berechtigungen und deren Werte pflegenBerechtigungen und deren Werte pflegenEnde Ebene 5 Knoten: Berechtigungen und deren Werte pflegen
         Start Ebene 3 Knoten: Besondere Berechtigungen, die Schutzmaßnahmen erfordernBesondere Berechtigungen, die Schutzmaßnahmen erfordernEnde Ebene 3 Knoten: Besondere Berechtigungen, die Schutzmaßnahmen erfordern
            Start Ebene 4 Knoten:  Berechtigungsprofil SAP_ALL Berechtigungsprofil SAP_ALLEnde Ebene 4 Knoten:  Berechtigungsprofil SAP_ALL
            Start Ebene 4 Knoten: Generierte Rolle SAP_APPGenerierte Rolle SAP_APPEnde Ebene 4 Knoten: Generierte Rolle SAP_APP
      Start Ebene 2 Knoten: Entwicklerdokumentation zur Benutzer- und RollenverwaltungEntwicklerdokumentation zur Benutzer- und RollenverwaltungEnde Ebene 2 Knoten: Entwicklerdokumentation zur Benutzer- und Rollenverwaltung
         Start Ebene 3 Knoten: BerechtigungsprüfungenBerechtigungsprüfungenEnde Ebene 3 Knoten: Berechtigungsprüfungen
         Start Ebene 3 Knoten: Berechtigungsprüfungen in EigenentwicklungenBerechtigungsprüfungen in EigenentwicklungenEnde Ebene 3 Knoten: Berechtigungsprüfungen in Eigenentwicklungen
            Start Ebene 4 Knoten: Berechtigungsfelder anlegenBerechtigungsfelder anlegenEnde Ebene 4 Knoten: Berechtigungsfelder anlegen
            Start Ebene 4 Knoten: Objektklassen Berechtigungsobjekte zuordnenObjektklassen Berechtigungsobjekte zuordnenEnde Ebene 4 Knoten: Objektklassen Berechtigungsobjekte zuordnen
            Start Ebene 4 Knoten: Berechtigungsprüfungen programmierenBerechtigungsprüfungen programmierenEnde Ebene 4 Knoten: Berechtigungsprüfungen programmieren
         Start Ebene 3 Knoten: Berechtigungsprüfungen auf Szenarien basierend durchführenBerechtigungsprüfungen auf Szenarien basierend durchführenEnde Ebene 3 Knoten: Berechtigungsprüfungen auf Szenarien basierend durchführen
            Start Ebene 4 Knoten: Szenariodefinitionen für Berechtigungsprüfungen anlegenSzenariodefinitionen für Berechtigungsprüfungen anlegenEnde Ebene 4 Knoten: Szenariodefinitionen für Berechtigungsprüfungen anlegen
            Start Ebene 4 Knoten: Produktive Szenarien für Testzwecke anlegenProduktive Szenarien für Testzwecke anlegenEnde Ebene 4 Knoten: Produktive Szenarien für Testzwecke anlegen
            Start Ebene 4 Knoten: Berechtigungsobjekte automatisch zu Szenarien hinzufügenBerechtigungsobjekte automatisch zu Szenarien hinzufügenEnde Ebene 4 Knoten: Berechtigungsobjekte automatisch zu Szenarien hinzufügen
            Start Ebene 4 Knoten: Berechtigungsobjekte manuell zu Szenarien hinzufügenBerechtigungsobjekte manuell zu Szenarien hinzufügenEnde Ebene 4 Knoten: Berechtigungsobjekte manuell zu Szenarien hinzufügen
            Start Ebene 4 Knoten: Szenariodefinitionen transportierenSzenariodefinitionen transportierenEnde Ebene 4 Knoten: Szenariodefinitionen transportieren
            Start Ebene 4 Knoten: Übersicht über das Framework der schaltbaren BerechtigungsprüfungÜbersicht über das Framework der schaltbaren BerechtigungsprüfungEnde Ebene 4 Knoten: Übersicht über das Framework der schaltbaren Berechtigungsprüfung
            Start Ebene 4 Knoten: Für szenariobasierte Berechtigungen erforderliche BerechtigungenFür szenariobasierte Berechtigungen erforderliche BerechtigungenEnde Ebene 4 Knoten: Für szenariobasierte Berechtigungen erforderliche Berechtigungen