Verinice/Strukturanalyse

Aus Foxwiki
Version vom 19. Mai 2023, 12:32 Uhr von Dirkwagner (Diskussion | Beiträge) (Textersetzung - „z.B.“ durch „z. B. “)

Für die Erstellung eines IT-Sicherheitskonzeptes ist es notwendig, die vorliegende Infrastruktur zu analysieren und zu dokumentieren.

  • Legen Sie neue Zielobjekte oder Zielobjekt-Gruppen durch rechten Mausklick auf dem gewünschten Objekttyp an, z. B.  Neuer Geschäftsprozess… oder Neue Geschäftsprozess-Gruppe….

Abbildung 8. Neues Zielobjekt anlegen

Das neu erzeugte Objekt wird im Editor geöffnet, geben Sie weitere Daten zum Objekt ein und speichern Sie Ihre Eingaben abschließend über das Icon Speichern (Shortcut: Strg+S).

  • Um eine Vielzahl von Zielobjekten gleichen Typs in verinice anzulegen, nutzen Sie den CSV-Import über das Menü Datei > CSV-Import. Eine detailierte Beschreibung finden Sie im Kapitel [Generischer CSV-Import] des verinice-Handbuches.

Das Ergebnis der Strukturanalyse ist die vollständige Abbildung der Infrastruktur im View Modernisierter IT-Grundschutz.