Verinice/Strukturanalyse: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren. Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z.B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren. | ||
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z.B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | |||
Abbildung 8. Neues Zielobjekt anlegen | Abbildung 8. Neues Zielobjekt anlegen | ||
Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S). | Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S). | ||
Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches. | * Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches. | ||
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz. | Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz. | ||
[[Kategorie:Verinice]] | [[Kategorie:Verinice]] |
Version vom 16. Mai 2023, 12:08 Uhr
Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.
- Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z.B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
Abbildung 8. Neues Zielobjekt anlegen
Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
- Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches.
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.