S. 16 - 18: Einführung Sicherheitsrelevante AktivitätenS. 30 - 33: Einführung SikoS. 34 - 38: Beispiel-Sikos