Houd grip op een cyberincident: gebruik het Cyber Incident Logboek

Een digitaal ongeluk zit in een klein hoekje, maar zo’n cyberincident kan zomaar je hele bedrijf stilleggen. Er zijn talloze voorbeelden van nietsvermoedende ondernemers die slachtoffer werden van een hack of ransomware-aanval. Op zo’n moment wil je snel en doeltreffend reageren, maar ook overzicht behouden.

Om je hierbij te helpen, hebben we een Cyber Incident Logboek ontwikkeld. Dit logboek is gratis te downloaden en direct te gebruiken. Let op: dit logboek is bedoeld voor het gestructureerd vastleggen van relevante informatie van het verloop van een cyberincident binnen jouw organisatie, en niet voor het automatisch registreren van technische systeemgebeurtenissen/logging.

Gesprek met je IT-dienstverlener

In gesprek blijven met jouw IT-dienstverlener over digitale veiligheid is belangrijk, maar waar begin je? Download de handige praatplaat voor een effectief gesprek met je IT-dienstverlener.

Wanneer gebruik je het logboek?

Gebruik het logboek zodra je vermoedt dat er iets mis is, zoals:

  • Je bedrijfsnetwerk is plotseling niet meer bereikbaar;
  • Je ontvangt verdachte e-mails of loginpogingen;
  • Vertrouwelijke gegevens zijn buiten je organisatie terechtgekomen; of
  • Je systeem is getroffen door ransomware of een ander type malware.

Het helpt om gedurende/op het moment van ontdekken van een incident zo snel mogelijk te starten met het bijhouden van het logboek. Doe dit ook als je nog niet precies weet wat er aan de hand is.

 

Waarom gebruik je het logboek?

In de hectiek van een incident kun je het overzicht verliezen. Een goed bijgehouden logboek:

  • Het creëert overzicht over wat er wanneer gebeurd is;
  • Het ondersteunt je besluitvorming tijdens het incident;
  • Het verbetert de samenwerking met je IT-dienstverlener of andere partners;
  • Het biedt overzicht over je handelen richting de toezichthouder of verzekeraar; en
  • Het helpt bij het evalueren van je incidentaanpak: wat ging goed, wat kon beter?

 

Meer over loginformatie

Welke zaken leg je vast bij een cyberincident? Over welke zaken leg je een log aan? En waar moet je verder op letten om goed gebruik te maken van loggen?

De bellijst, simpel maar effectief

Als je IT-systemen niet meer werken, is een printje van een bellijst van onschatbare waarde! Vul daarom de interactieve bellijst in, dat scheelt je straks veel (reactie)tijd en stress. Organiseer vandaag nog je paraatheid voor cyberincidenten.

Meer weten over wat je kunt doen bij een cyberincident?

Wil je aan de slag met een incident repsonse beleidsplan, lees hier verder.

Technisch loggen en forensische analyse

Ben je op zoek naar richtlijnen voor technisch loggen en forensische analyse? Raadpleeg dan de handleiding 'Forensic Readiness' van het NCSC. Vergroot er je paraatheid om digitaal onderzoek te (laten) doen. Deze publicatie vertelt je wat je daarvoor zelf kunt doen en waarvoor je ondersteuning kunt inschakelen.

Mogen we je wat vragen?