Seminar/Verinice/Grundlagen: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 20: | Zeile 20: | ||
* [[Verinice/Abhängigkeiten zwischen Zielobjekten]] | * [[Verinice/Abhängigkeiten zwischen Zielobjekten]] | ||
|- | |- | ||
| 5 || Schutzbedarfsfeststellung || [[Verinice/Schutzbedarfsfeststellung]] | | 5 || Schutzbedarfsfeststellung || | ||
* [[Verinice/Schutzbedarfsfeststellung]] | |||
|- | |- | ||
| 6 || Konfiguration || | | 6 || Konfiguration || | ||
| Zeile 30: | Zeile 31: | ||
* [[Verinice/Modellierung/Hybrid]] | * [[Verinice/Modellierung/Hybrid]] | ||
|- | |- | ||
| 8 || Grundschutz-Check || [[Verinice/Grundschutz-Check]] | | 8 || Grundschutz-Check || | ||
* [[Verinice/Grundschutz-Check]] | |||
|- | |- | ||
| 9 || Grundschutz-Profile || | | 9 || Grundschutz-Profile || | ||
* [[Verinice/Profile]] | * [[Verinice/Profile]] | ||
* [[Verinice/Profiler]] | * [[Verinice/Profiler]] | ||
| | |- | ||
| 10 || Datenaustausch || | |||
* [[Verinice/Export]] | * [[Verinice/Export]] | ||
* [[Verinice/Import]] | * [[Verinice/Import]] | ||
* [[Verinice/Konvertierung alter IT-Verbünde]] | |||
|- | |||
| 10 || Risikoanalyse || | |||
* [[Verinice/Risikoanalyse]] | |||
|- | |||
| 99 || Weiteres || | |||
* [[Verinice/Audit und Revision]] | * [[Verinice/Audit und Revision]] | ||
* [[Verinice/Bausteine]] | * [[Verinice/Bausteine]] | ||
| Zeile 47: | Zeile 52: | ||
* [[Verinice/Datenbank]] | * [[Verinice/Datenbank]] | ||
* [[Verinice/Konsolidator]] | * [[Verinice/Konsolidator]] | ||
* [[Verinice/Prüfplan]] | * [[Verinice/Prüfplan]] | ||
* [[Verinice/Realisierungsplan]] | * [[Verinice/Realisierungsplan]] | ||
* [[Verinice/Reporting]] | * [[Verinice/Reporting]] | ||
* [[Verinice/Screenshots]] | * [[Verinice/Screenshots]] | ||
* [[Verinice/Weitere Zielobjekte]] | * [[Verinice/Weitere Zielobjekte]] | ||
|} | |||
[[Kategorie:Seminare]] | [[Kategorie:Seminare]] | ||
Version vom 28. Mai 2023, 13:01 Uhr
| Nr | Themenfeld | Beschreibung |
|---|---|---|
| 1 | Grundlagen | |
| 2 | Installation | |
| 3 | Einrichtung | |
| 4 | Strukturanalye | |
| 5 | Schutzbedarfsfeststellung | |
| 6 | Konfiguration | |
| 7 | Modellierung | |
| 8 | Grundschutz-Check | |
| 9 | Grundschutz-Profile | |
| 10 | Datenaustausch | |
| 10 | Risikoanalyse | |
| 99 | Weiteres |