Incident response plan Het belang van een bellijst voor kleine MKB-bedrijven bij een cyberincident/aanval

Kleine MKB-bedrijven zijn steeds vaker doelwit van cyberaanvallen. De gevolgen van een cyberaanval kunnen desastreus zijn voor een klein bedrijf, met financiële schade, reputatieschade en zelfs faillissement tot gevolg.

Een van de belangrijkste dingen die een klein bedrijf kan doen om de impact te verminderen van een cyberaanval, is het opstellen van een bellijst. Een bellijst is een lijst met contactgegevens van alle belangrijke personen die betrokken zijn bij het afhandelen van een cyberincident. Deze personen kunnen onder andere zijn:

  • De directeur of eigenaar
  • De IT-manager of partner
  • De beveiligingsexpert
  • De bank
  • De politie
  • De fraudehelpdesk
  • De accountant
  • De verzekeringsmaatschappij

De bellijst moet altijd up-to-date zijn en op een centrale (online en offline) plek worden bewaard. Zo kan deze lijst snel worden geraadpleegd bij een cyberincident.

Wanneer er een cyberincident plaatsvindt, is het belangrijk om de personen op de bellijst zo snel mogelijk te informeren. Deze personen kunnen dan helpen om het incident te beperken en de gevolgen ervan te beheersen. En in sommige gevallen zelfs het herstelproces al starten.

Een bellijst is een belangrijk onderdeel van een cyberincidentplan. Door een bellijst op te stellen en deze up-to-date te houden, kunnen kleine MKB-bedrijven zich beter voorbereiden op cyberaanvallen.

Tips voor het opstellen van een bellijst

  • Neem contact op met alle belangrijke personen die betrokken zijn bij het afhandelen van een cyberincident. Doe dit op basis van prioriteit, bepaal deze prioriteit al voor de bellijst.
  • Zorg ervoor dat je alternatieve communicatie middelen hebt die niet verbonden zijn met het bedrijf. Bij een grote aanval kunnen alle zakelijke communicatie middelen onbereikbaar zijn.
  • Verzamel de contactgegevens van deze personen, zoals hun naam, telefoonnummer, e-mailadres, bereikbaarheid en functie.
  • Bewaar de bellijst op een centrale plek, zorg ervoor dat er kopieën online en offline zijn. Bij bijvoorbeeld een ransomware aanval kun je niet bij de online bellijst.
  • Houd de bellijst up-to-date door deze regelmatig te controleren en te updaten. Test bijvoorbeeld ook of je IT-manager bereikbaar is op de afgesproken tijden.

Bellijst voorbeeld:

Voor een voorbeeld van een goede bellijst raden wij aan om de pagina van het Digital Trust Center te bekijken waar al een goede basis bellijst wordt gegeven. Hier hoeft alleen nog specifieke informatie als bedrijfsnamen, contactpersonen en telefoonnummers aan worden toegevoegd. Tevens bevat het voorbeeld handige contactinformatie van belangrijke partijen bij een cyberincident of aanval.

Man legt hand op hoofd, laptop op tafel met slechte cijfers in aandelen.

Hulp nodig bij het opstellen van een bellijst of cyberincidentplan?

Wij kunnen je helpen met het opstellen van een bellijst of cybercincidentenplan die helemaal past bij jouw bedrijf. Een op maat gemaakt plan met verschillende scenario’s en uitgewerkte processen om zo je bedrijf zo snel en goed mogelijk te herstellen van een cyberincident of aanval. Laat je adviseren door een van onze cybersecurity specialisten of vraag een vrijblijvend gesprek aan om de mogelijkheden door te nemen.