Modèle de liste de contrôle pour la gestion des incidents de cybersécurité Checklist
Réagissez rapidement et avec assurance aux menaces de cybersécurité grâce à notre modèle de liste de contrôle pour la gestion des incidents de cybersécurité. Optimisez votre processus de réponse, assurez la conformité et minimisez les dommages – le tout dans une liste de contrôle simple d’utilisation. Téléchargez-la dès maintenant et renforcez vos défenses !
Ce modèle a été installé 1 fois.
Détection et déclaration
Mesures initiales à prendre suite à l'identification d'un incident potentiel.
Date de détection
Moment de détection
Méthode de détection
Description initiale de l'incident
Score de gravité (si applicable)
Rapporté par
Confinement
Mesures visant à limiter l'étendue et l'impact de l'incident.
Système(s) concerné(s) – Niveau
Systèmes isolés
Nombre de systèmes isolés
Date de début d'isolement
Heure de début d'isolement
Description des mesures de confinement
Zone d'isolement - Emplacement
Éradication
Supprimer la cause profonde de l'incident.
Analyse des causes profondes - Résumé
Vulnérabilité exploitée (si applicable)
Nombre de systèmes affectés
Échantillon de logiciel malveillant (si applicable)
Mesures de remédiation prises
Statut du correctif (pour les systèmes concernés)
Récupération
Restauration des systèmes et des données affectés.
Date de remise en route du système
Heure de début de restauration du système
Pourcentage de systèmes rétablis
Description détaillée des mesures de remédiation prises
Méthode de vérification de l'intégrité des données
Date d'achèvement de la vérification des données
Description des pertes ou corruptions de données
Activités post-incident
Examen de l'incident, documentation des leçons apprises et amélioration de la posture de sécurité.
Résumé de la cause profonde de l'incident
Chronologie détaillée des événements
Systèmes/Actifs concernés
Impact financier estimé ($)
Date de l'examen post-incident
Recommandations d'amélioration
Niveau de gravité de l'incident (réévalué)
Juridique et Conformité
Tâches liées aux exigences légales, aux obligations de déclaration et à la protection des données.
Lois applicables en cas de violation de données ?
Exigences juridiques ou réglementaires spécifiques ?
Date de consultation juridique ?
Nombre estimé de personnes touchées
Exigences de notification ?
Résumé de l'examen juridique et des conseils
Documentation de consultation juridique
Communication
Communications internes et externes relatives à l'incident.
Mode de communication
Premier projet de communication
Personnes à informer
Date de la première communication
Premier contact
Coordonnées de la personne contact (Destinataire)
Préservation des preuves
Mesures à prendre pour préserver les preuves forensiques pour une enquête.
Date et heure de la collecte de preuves
Heure précise de la collecte des preuves
Localisation des éléments trouvés
Description détaillée des éléments de preuve
Photographies/Captures d'écran des preuves
Signature du Collecteur de Preuves
Numéro de registre de la chaîne de custody
Ce modèle de liste de contrôle vous a-t-il été utile ?
Démonstration de la solution de gestion des dossiers
Rationalisez la gestion de vos dossiers et améliorez les résultats ! ChecklistGuro centralise les détails des dossiers, les tâches et la communication. Améliorez l'efficacité, assurez la conformité et offrez un service exceptionnel. Gérez tout cela grâce à notre plateforme Work OS.
Modèles de liste de contrôle associés

Real Estate Case Management Checklist Template

Mining Case Management Checklist Template

Maritime Case Management Checklist Template

Aviation Case Management Checklist Template

Pharmaceutical Case Management Checklist Template

Intellectual Property Case Management Checklist Template

Product Liability Case Management Checklist Template

Veterans Case Management Checklist Template
Nous pouvons le faire ensemble
Besoin d'aide avec les listes de contrôle?
Vous avez une question ? Nous sommes là pour vous aider. Veuillez soumettre votre demande et nous vous répondrons rapidement.