EN | PL | ES | IT | RO

Kit di strumenti


Il tuo inventario
Il tuo inventario

Template

1. Strumenti

 no.

 modello

 Memoria, deposito

 Sistema operativo

 IP, numero di serie

 Utente corrente

 Data di inizio

 1.

           

 2.

           

 3.

           

 4.

           

 5.

           

 6.

           

 7.

           

 8.

           

 

2. Connessioni della rete, protezioni della rete e VPN

 

 no.

 tipologia

 Fornitore, contatti

 luogo

 stato

 configurazione

 Data di inizio

 1.

           

 2.

           

 3.

           

 4.

           

 5.

           

 6.

           

 7.

           

 8.

           

 

3. Antivirus e altri software di protezione

 no.

 tipologia

 Fornitore, contatti

 luogo

 stato

 Data dell’ultimo aggiornamento

 Verisone aggiornata

 Data di inizio

 1.

             

 2.

             

 3.

             

 4.

             

 5.

             

 6.

             

 7.

             

 8.

             

 

4. Lista di app e software

 no.

 nome

 Fornitore, contatti

 Versione aggiornata

 Persona autorizzata all’accesso

 Strumento autorizzato per l’accesso

 Data di inizio

 1.

           

 2.

           

 3.

           

 4.

           

 5.

           

 6.

           

 7.

           

 8.

           

 

5. Lista degli account degli utenti

 

 no.

 Account degli utenti

 luogo

stato: attivo, inattivo, dormiente, condiviso, locale, admin

 Data di inizio

 1.

       

 2.

       

 3.

       

 4.

       

 5.

       

 6.

       

 7.

       

 8.

       

 

 

6. Lista delle vulnerabilità, mancanze, attacchi

 

 no.

Tipologia

luogo

 stato

 Fasi di risposta

 Fasi di recupero

Data di inizio

 1.

           

 2.

           

 3.

           

 4.

           

 5.

           

 6.

           

 7.

           

 8.

           


Parole chiave

cyber security, risorse aziendali, tabella, template, printable

Obiettivi/scopi:

Grazie a questo toolkit, capirete come creare l’inventario delle risorse aziendali; migliorare la sicurezza dell’azienda; prepararsi ad un possibile attacco hacker

Descrizione:

In questo toolkit, troverai 6 tabelle per poter fare l’inventario. Potete utilizzare il modello che preferite e anche adattare il template alle vostre esigenze.


Materiale formativo correlato

CONSORZIO


team img
team img
team img



team img
team img
team img
Il sostegno della Commissione Europea nella produzione della presente comunicazione non costituisce un’approvazione del contenuto (che riflette soltanto le opinioni degli autori), e la Commissione non può essere ritenuta responsabile per l’uso che può essere fatto delle informazioni ivi contenute.
Descrizione legale – la licenza “Creative Commons”
I materiali pubblicati sul sito del progetto CyberMSME, sono considerati Risorse Educative Aperte (REA) e possono essere scaricati, usati, riutilizzati, copiati, adattati e condivisi dagli utenti liberamente (senza il permesso dei creatori), inserendo l’informazione sulla loro fonte d’origine.