Verinice/Strukturanalyse: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „z.B.“ durch „z. B. “
Zeile 1: Zeile 1:
Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.  
Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.  
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z.B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B.  Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….


Abbildung 8. Neues Zielobjekt anlegen
Abbildung 8. Neues Zielobjekt anlegen

Version vom 19. Mai 2023, 12:32 Uhr

Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.

  • Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B.  Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….

Abbildung 8. Neues Zielobjekt anlegen

Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).

  • Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches.

Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.