verinice - Tutorial zum Programmhandling - IT-Grundschutz an Verinice - Vorgehensweise Schritt für Schritt erklärt. Nach der Feststellung des Schutzbedarfs im vorigen Video erfolgt her das Modellieren der Bausteine und daran anschließend der IT-Grundschutz-Check.