Seminar/Verinice/Grundlagen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 20: | Zeile 20: | ||
* [[Verinice/Abhängigkeiten zwischen Zielobjekten]] | * [[Verinice/Abhängigkeiten zwischen Zielobjekten]] | ||
|- | |- | ||
| 5 || Schutzbedarfsfeststellung || [[Verinice/Schutzbedarfsfeststellung]] | | 5 || Schutzbedarfsfeststellung || | ||
* [[Verinice/Schutzbedarfsfeststellung]] | |||
|- | |- | ||
| 6 || Konfiguration || | | 6 || Konfiguration || | ||
Zeile 30: | Zeile 31: | ||
* [[Verinice/Modellierung/Hybrid]] | * [[Verinice/Modellierung/Hybrid]] | ||
|- | |- | ||
| 8 || Grundschutz-Check || [[Verinice/Grundschutz-Check]] | | 8 || Grundschutz-Check || | ||
* [[Verinice/Grundschutz-Check]] | |||
|- | |- | ||
| 9 || Grundschutz-Profile || | | 9 || Grundschutz-Profile || | ||
* [[Verinice/Profile]] | * [[Verinice/Profile]] | ||
* [[Verinice/Profiler]] | * [[Verinice/Profiler]] | ||
| | |- | ||
| 10 || Datenaustausch || | |||
* [[Verinice/Export]] | * [[Verinice/Export]] | ||
* [[Verinice/Import]] | * [[Verinice/Import]] | ||
* [[Verinice/Konvertierung alter IT-Verbünde]] | |||
|- | |||
| 10 || Risikoanalyse || | |||
* [[Verinice/Risikoanalyse]] | |||
|- | |||
| 99 || Weiteres || | |||
* [[Verinice/Audit und Revision]] | * [[Verinice/Audit und Revision]] | ||
* [[Verinice/Bausteine]] | * [[Verinice/Bausteine]] | ||
Zeile 47: | Zeile 52: | ||
* [[Verinice/Datenbank]] | * [[Verinice/Datenbank]] | ||
* [[Verinice/Konsolidator]] | * [[Verinice/Konsolidator]] | ||
* [[Verinice/Prüfplan]] | * [[Verinice/Prüfplan]] | ||
* [[Verinice/Realisierungsplan]] | * [[Verinice/Realisierungsplan]] | ||
* [[Verinice/Reporting]] | * [[Verinice/Reporting]] | ||
* [[Verinice/Screenshots]] | * [[Verinice/Screenshots]] | ||
* [[Verinice/Weitere Zielobjekte]] | * [[Verinice/Weitere Zielobjekte]] | ||
|} | |||
[[Kategorie:Seminare]] | [[Kategorie:Seminare]] |
Version vom 28. Mai 2023, 13:01 Uhr
Nr | Themenfeld | Beschreibung |
---|---|---|
1 | Grundlagen | |
2 | Installation | |
3 | Einrichtung | |
4 | Strukturanalye | |
5 | Schutzbedarfsfeststellung | |
6 | Konfiguration | |
7 | Modellierung | |
8 | Grundschutz-Check | |
9 | Grundschutz-Profile | |
10 | Datenaustausch | |
10 | Risikoanalyse | |
99 | Weiteres |