Tony (AI Assistant)
Tony
now

Szablon listy kontrolnej zarządzania incydentami cyberbezpieczeństwa Checklist

Szybko i pewnie reaguj na zagrożenia cybernetyczne dzięki naszej Szablonowi Listy Kontrolnej Zarządzania Incydentami Bezpieczeństwa. Usprawnij proces reagowania, zapewnij zgodność i zminimalizuj szkody – wszystko w jednej, łatwej w użyciu liście kontrolnej. Pobierz teraz i wzmocnij swoje zabezpieczenia!

Ten szablon został zainstalowany 1 razy.

Styl wyświetlania

Wykrywanie i zgłaszanie

1 of 8

Pierwsze kroki po zidentyfikowaniu potencjalnego incydentu.

Data wykrycia

Czas wykrycia

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Metoda detekcji

Początkowy opis zdarzenia

Wynik istotności (jeśli dotyczy)

Zgłoszono przez

Izolacja

2 of 8

Działania mające na celu ograniczenie zakresu i wpływu tego incydentu.

Dotknięte system(y) Poziom

Izolowane systemy

Liczba odizolowanych systemów

Data rozpoczęcia izolacji

Czas rozpoczęcia izolacji

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Opis działań ograniczających

Strefa Izolacji Lokalizacja

Wyrzucanie

3 of 8

Usunięcie przyczyny tego incydentu.

Podsumowanie analizy przyczyn źródłowych

Wykorzystana podatność (jeśli dotyczy)

Liczba dotkniętych systemów

Próba złośliwego oprogramowania (jeśli dotyczy)

Podejście do naprawy

Status aktualizacji (dla dotkniętych systemów)

Odzyskanie

4 of 8

Przywracanie dotkniętych systemów i danych.

Data rozpoczęcia przywracania systemu

Godzina rozpoczęcia przywracania systemu

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Procent odzyskanych systemów

Szczegółowy opis podjętych działań naprawczych

Metoda weryfikacji integralności danych

Data weryfikacji – data zakończenia

Opis utraty lub uszkodzenia danych

Działania po incydencie

5 of 8

Analiza incydentu, udokumentowanie wyciągniętych wniosków oraz poprawa bezpieczeństwa.

Podsumowanie przyczyny zasadniczej zdarzenia

Szczegółowy harmonogram wydarzeń

Zainstalowane systemy/aktywa

Szacowany wpływ finansowy ($)

Data przeglądu po incydencie

Sugestie dotyczące usprawnień

Poziom powagi zdarzenia (ponowna ocena)

Prawo i Zgodność z Przepisami

6 of 8

Zadania związane z wymogami prawnymi, obowiązkami sprawozdawczymi i ochroną danych osobowych.

Dotyczące naruszeń danych przepisy prawa?

Konkretne wymogi prawne lub regulacyjne?

Termin konsultacji prawnej?

Szacowana liczba dotkniętych osób

Wymagania dotyczące powiadomień?

Podsumowanie przeglądu prawnego i opinii.

Dokumentacja konsultacji prawnej

Komunikacja

7 of 8

Komunikaty wewnętrzne i zewnętrzne dotyczące incydentu.

Metoda komunikacji

Wstępna wersja komunikatu

Osoby do powiadomienia

Data pierwszego kontaktu

Pierwszy kontakt

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Dane kontaktowe osoby kontaktowej (odbiorcy)

Zachowanie dowodów

8 of 8

Kroki mające na celu zachowanie dowodów rzeczowych na potrzeby śledztwa.

Data i godzina zebrania dowodów

Dokładny czas zebrania dowodów

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Lokalizacja odnalezionych dowodów

Szczegółowy opis dowodów

Zdjęcia/Zrzuty ekranu dowodów

Podpis osoby zbierającej dowody

Numer protokołu łańcucha dowodowego

Możemy to zrobić razem

Potrzebujesz pomocy z listami kontrolnymi?

Masz pytanie? Jesteśmy tu, aby pomóc. Prześlij zapytanie, a my szybko na nie odpowiemy.

E-mail
W czym możemy pomóc?