4 stappen

Het vermogen te herstellen van cyberincidenten is een voorwaarde om digitaal weerbaar te zijn. Maar herstel omvat meer dan back-ups. Weten wat je moet beschermen, welke middelen je daarvoor nodig hebt en hoe je je herstel uitvoert en oefent is noodzakelijk. Daarom is het goed om je voor te bereiden in vier stappen.

Stap 1: Weet wat je moet beschermen

Het is onmogelijk om je organisatie volledig te beschermen tegen elke vorm van uitval of dreiging . Het is daarom verstandig potentiële dreigingen en de effecten daarvan op je organisatie vroegtijdig te identificeren. Maak een bedrijfsimpactanalyse (BIA). Deze kun je downloaden (1) via de website van de Informatiebeveiligingsdienst.

Stap 2: Ontwikkel een herstelplan

Met de inzichten uit de BIA heb je de tools in handen om te bouwen aan het herstelplan. Een herstelplan is een document waar richtlijnen in staan die beschrijven hoe je na een cyberincident snel weer de werkzaamheden kunt hervatten. Het herstelplan is als het ware het draaiboek dat tijdens een cyberincident gebruikt wordt om effectief en snel te kunnen herstellen. Er staan onder andere rollen en verantwoordelijkheden, scenario’s en een back-up strategie in beschreven.

Stap 3: Oefen, test en train het herstel

Wanneer je alles op papier hebt gezet is het van belang om de plannen te oefenen en testen. Oefenen zorgt ervoor dat de mensen die het herstel uitvoeren ook leren hoe zij als team effectief kunnen optreden. Oefenen kan in diverse vormen. Denk aan een tabletop oefening (2), oefening met live herstel of meedoen aan de Overheidsbrede Cyberoefening. (3)

Stap 4: Leer van het incident

Cyberincidenten zijn leerzaam. Als het puin is geruimd, het incident verholpen is en de bedrijfsprocessen weer door kunnen, is het tijd om na te gaan welke lessen daaruit getrokken kunnen worden.

Het gehele basisboek (4) is te raadplegen via de website van het NCSC.

(1) https://www.informatiebeveiligingsdienst.nl/product/bedrijfsimpactanalyse-bia/

(2) https://www.informatiebeveiligingsdienst.nl/aanmeldformulier-table-top/

(3) https://www.weerbaredigitaleoverheid.nl/

(4) https://www.ncsc.nl/wat-kun-je-zelf-doen/weerbaarheid/herstellen/herstel-van-een-cyberincident

Gerelateerd nieuws

Wet gegevensverwerking door samenwerkingsverbanden (Wgs) – deel 1: Wat maakt de Wgs voor samenwerkingsverbanden mogelijk?

Bij zowel publieke als private organisaties bestaat er behoefte om gegevens uit te wisselen. Bijvoorbeeld om fraude en ondermijning aan te pakken. Op basis van de privacyregelgeving (bijvoorbeeld de AVG) mag dat niet zomaar. De Wet gegevensverwerking door samenwerkingsverbanden (Wgs) gaat een basis bieden voor gegevensverwerking door samenwerkingsverbanden die het doel hebben fraude, criminaliteit en/of ondermijning tegen te gaan.

Data & Privacy

Microsoft: Russische hackers spioneerden op e-mails van Microsoft-klanten

Microsoft heeft bevestigd dat Russische hackers mailboxen van werknemers hebben bespioneerd en e-mails van klanten hebben gestolen, dit laat Reuters in een persbericht weten (1).

Data & Privacy

Algoritmes en discriminatie hebben hoofdrol in privacytoezicht

In 2023 kwam de toeslagenaffaire in een nieuwe fase met de verhoren van de parlementaire enquêtecommissie Fraudebeleid en Dienstverlening. Tegelijk werd pijnlijk duidelijk dat er nog bitter weinig veranderd is. Terwijl de enquêtecommissie de Autoriteit Persoonsgegevens (AP) in 2023 meermaals uitnodigde om uit te leggen hoe het in het verleden zo vreselijk heeft kunnen misgaan, speelden in datzelfde jaar algoritmes en discriminatie nog altijd de hoofdrol in het werk van de AP. Dat staat in het jaarverslag 2023 van de AP.

Data & Privacy

Laadinfrastructuur stelt bescherming elektriciteitsnet én persoonsgegevens op de proef

Het laadnetwerk voor elektrische voertuigen is vitale infrastructuur. Hoe kwetsbaar zijn laadpalen voor cyberaanvallen en bij wie belanden je persoonsgegevens als je je auto oplaadt?

Data & Privacy