Verinice/Strukturanalyse: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 12: Zeile 12:
===== Projekt =====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
= TMP =
; Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B.  Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
Abbildung 8. Neues Zielobjekt anlegen
; Das neu erzeugte Objekt wird im Editor geöffnet
, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
* Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import.
* Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.


[[Kategorie:Verinice/Anwendung]]
[[Kategorie:Verinice/Anwendung]]
</noinclude>
</noinclude>

Version vom 6. Juni 2023, 19:18 Uhr

topic - Kurzbeschreibung

Beschreibung

Anhang

Siehe auch

Sicherheit

Dokumentation

Links

Projekt
Weblinks