| 
				   | 
				
| Zeile 12: | 
Zeile 12: | 
 | ===== Projekt =====  |  | ===== Projekt =====  | 
 | ===== Weblinks =====  |  | ===== Weblinks =====  | 
 | 
  |  | 
 | = TMP =
  |  | 
 | ; Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren. 
  |  | 
 | * Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B.  Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….
  |  | 
 | 
  |  | 
 | Abbildung 8. Neues Zielobjekt anlegen
  |  | 
 | 
  |  | 
 | ; Das neu erzeugte Objekt wird im Editor geöffnet
  |  | 
 | , geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).
  |  | 
 | * Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. 
  |  | 
 | * Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches
  |  | 
 | 
  |  | 
 | Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.
  |  | 
 | 
  |  | 
  | 
 | [[Kategorie:Verinice/Anwendung]]  |  | [[Kategorie:Verinice/Anwendung]]  | 
 | </noinclude>  |  | </noinclude>  |