|
|
Zeile 12: |
Zeile 12: |
| ===== Projekt ===== | | ===== Projekt ===== |
| ===== Weblinks ===== | | ===== Weblinks ===== |
|
| |
| = TMP =
| |
| ; Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.
| |
| * Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
| |
|
| |
| Abbildung 8. Neues Zielobjekt anlegen
| |
|
| |
| ; Das neu erzeugte Objekt wird im Editor geöffnet
| |
| , geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
| |
| * Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import.
| |
| * Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches
| |
|
| |
| Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.
| |
|
| |
|
| [[Kategorie:Verinice/Anwendung]] | | [[Kategorie:Verinice/Anwendung]] |
| </noinclude> | | </noinclude> |