Verinice/Strukturanalyse: Unterschied zwischen den Versionen
K Textersetzung - „z.B.“ durch „z. B. “ |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren. | ''topic''' - Kurzbeschreibung | ||
== Beschreibung == | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Sicherheit ==== | |||
==== Dokumentation ==== | |||
==== Links ==== | |||
===== Projekt ===== | |||
===== Weblinks ===== | |||
= TMP = | |||
; Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren. | |||
* Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | * Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe…. | ||
Abbildung 8. Neues Zielobjekt anlegen | Abbildung 8. Neues Zielobjekt anlegen | ||
Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S). | ; Das neu erzeugte Objekt wird im Editor geöffnet | ||
* Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches | , geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S). | ||
* Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. | |||
* Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches | |||
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz. | Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz. | ||
[[Kategorie:Verinice]] | [[Kategorie:Verinice]] | ||
</noinclude> |
Version vom 3. Juni 2023, 11:16 Uhr
topic' - Kurzbeschreibung
Beschreibung
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks
TMP
- Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.
- Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B. Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
Abbildung 8. Neues Zielobjekt anlegen
- Das neu erzeugte Objekt wird im Editor geöffnet
, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
- Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import.
- Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches
Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.