Verinice/Strukturanalyse: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 1: | Zeile 1: | ||
''' | '''Verinice/Strukturanalyse''' - Strukturanalyse mit Verinice | ||
== Beschreibung == | == Beschreibung == | ||
Zeile 5: | Zeile 5: | ||
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | * Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | ||
Abbildung | Abbildung: Neues Zielobjekt anlegen | ||
; Das neu erzeugte Objekt wird im Editor geöffnet | ; Das neu erzeugte Objekt wird im Editor geöffnet | ||
Zeile 18: | Zeile 18: | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/ | {{Special:PrefixIndex/Verinice}} | ||
[[Kategorie:Verinice/Anwendung]] | [[Kategorie:Verinice/Anwendung]] | ||
</noinclude> | </noinclude> |
Aktuelle Version vom 27. Oktober 2024, 08:23 Uhr
Verinice/Strukturanalyse - Strukturanalyse mit Verinice
Beschreibung
- Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.
- Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
Abbildung: Neues Zielobjekt anlegen
- Das neu erzeugte Objekt wird im Editor geöffnet
, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
- Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import.
- Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.
Anhang
Siehe auch
- Verinice
- Verinice/Architektur
- Verinice/Audit und Revision
- Verinice/Bausteine
- Verinice/Berichte
- Verinice/Business Continuity Management
- Verinice/Datenbank
- Verinice/Einleitung
- Verinice/Einrichtung
- Verinice/Export
- Verinice/Grundschutz-Check
- Verinice/Import
- Verinice/Informationsverbund
- Verinice/Installation
- Verinice/Kompendium
- Verinice/Kompilieren
- Verinice/Konfiguration
- Verinice/Konsolidator
- Verinice/Konvertierung
- Verinice/Modellierung
- Verinice/Modellierung/Hybrid
- Verinice/Profile
- Verinice/Prüfplan
- Verinice/Realisierungsplan
- Verinice/Risikoanalyse
- Verinice/Schutzbedarfsfeststellung
- Verinice/Screenshots
- Verinice/Strukturanalyse
- Verinice/Terminalserver
- Verinice/Umsetzungshinweise
- Verinice/Zielobjekte
- Verinice/Zugriffsrechte