Start Ebene 1 Knoten:  Sicherheitsleitfaden Collaboration Sicherheitsleitfaden CollaborationEnde Ebene 1 Knoten:  Sicherheitsleitfaden Collaboration
   Start Ebene 1 Knoten:  Technische Systemlandschaft Technische SystemlandschaftEnde Ebene 1 Knoten:  Technische Systemlandschaft
   Start Ebene 1 Knoten:  Verwaltung und Authentifizierung von Benutzern Verwaltung und Authentifizierung von BenutzernEnde Ebene 1 Knoten:  Verwaltung und Authentifizierung von Benutzern
   Start Ebene 1 Knoten:  Berechtigungen BerechtigungenEnde Ebene 1 Knoten:  Berechtigungen
   Start Ebene 1 Knoten:  Sicherheitsmanager für Collaboration Sicherheitsmanager für CollaborationEnde Ebene 1 Knoten:  Sicherheitsmanager für Collaboration
   Start Ebene 1 Knoten:  Datensicherheit in Räumen Datensicherheit in RäumenEnde Ebene 1 Knoten:  Datensicherheit in Räumen
   Start Ebene 1 Knoten:  Sicherheitsvorkehrungen für Foren Sicherheitsvorkehrungen für ForenEnde Ebene 1 Knoten:  Sicherheitsvorkehrungen für Foren
   Start Ebene 1 Knoten:  Sicht auf Benutzer im externen Portal differenzieren Sicht auf Benutzer im externen Portal differenzierenEnde Ebene 1 Knoten:  Sicht auf Benutzer im externen Portal differenzieren
      Start Ebene 2 Knoten:  Erweiterung für die differenzierte Sicht auf Benutzer aktivieren Erweiterung für die differenzierte Sicht auf Benutzer aktivierenEnde Ebene 2 Knoten:  Erweiterung für die differenzierte Sicht auf Benutzer aktivieren
      Start Ebene 2 Knoten: Standardsicht auf Benutzer konfigurierenStandardsicht auf Benutzer konfigurierenEnde Ebene 2 Knoten: Standardsicht auf Benutzer konfigurieren
      Start Ebene 2 Knoten:  Minimal-Sicht auf Benutzer konfigurieren Minimal-Sicht auf Benutzer konfigurierenEnde Ebene 2 Knoten:  Minimal-Sicht auf Benutzer konfigurieren
      Start Ebene 2 Knoten:  Eingeschränkte Sicht auf Benutzer konfigurieren Eingeschränkte Sicht auf Benutzer konfigurierenEnde Ebene 2 Knoten:  Eingeschränkte Sicht auf Benutzer konfigurieren
   Start Ebene 1 Knoten:  Einschränkung von Mail-Berechtigungen Einschränkung von Mail-BerechtigungenEnde Ebene 1 Knoten:  Einschränkung von Mail-Berechtigungen
      Start Ebene 2 Knoten:  Einrichten eingeschränkter Mail-Berechtigungen für Benutzer Einrichten eingeschränkter Mail-Berechtigungen für BenutzerEnde Ebene 2 Knoten:  Einrichten eingeschränkter Mail-Berechtigungen für Benutzer
      Start Ebene 2 Knoten:  Zahl der Empfänger einschränken Zahl der Empfänger einschränkenEnde Ebene 2 Knoten:  Zahl der Empfänger einschränken
   Start Ebene 1 Knoten:  Sicherheit der Kommunikationskanäle Sicherheit der KommunikationskanäleEnde Ebene 1 Knoten:  Sicherheit der Kommunikationskanäle
   Start Ebene 1 Knoten:  Sicherheit der Datenablage Sicherheit der DatenablageEnde Ebene 1 Knoten:  Sicherheit der Datenablage
   Start Ebene 1 Knoten:  Aktiver Code Aktiver CodeEnde Ebene 1 Knoten:  Aktiver Code
   Start Ebene 1 Knoten:  Trace- und Protokolldateien Trace- und ProtokolldateienEnde Ebene 1 Knoten:  Trace- und Protokolldateien