Naar de inhoud springen
CYBERRISICOLINKEDIN + E-MAILCISO voor grote ondernemingen

Reeks cold e-mails voor cyberrisicobeheer — multichannel-campagne

5 stappen in 28 dagen. 4 e-mails, 1 bericht op LinkedIn.

Charles Perret, oprichter van devlo

Charles Perret

Oprichter van devlo.ch · Maart 2026

N/A
Benaderde potentiële klanten
N/A
Openingspercentage
N/A
Responspercentage
N/A
Geïnteresseerde potentiële klanten

De 5 toetsen van de reeks

4 e-mails, 1 bericht op LinkedIn — in 28 dagen.

LinkedInEerste dag van de reeksInloggen via LinkedIn
Verzoek om te verbinden op LinkedIn Verzenddatum: eerste dag van de reeks Afzender: {{salesRep}} Inhoud: --- → Uitnodiging om te verbinden op LinkedIn: (Laat dit veld leeg om de LinkedIn-limiet van 5 gepersonaliseerde verbindingen per dag te omzeilen en 15 uitnodigingen per dag te versturen) --- → Introductie (verzonden 1 dag na acceptatie van de LinkedIn-connectie): Hallo {{firstName}}, bedankt voor het verbinden. In grote organisaties komen kwesties met betrekking tot incidenten waarbij leveranciers betrokken zijn, blootstelling aan ransomware of naleving van regelgeving vaak buiten de geplande beveiligingsbeoordelingen om aan de orde. Hoe worden deze onderwerpen doorgaans behandeld bij {{companyName}}? --- → Bericht met de namen van collega's + typefout (5 dagen later verzonden): {{firstName}}, houdt u zich bij deze onderwerpen doorgaans rechtstreeks bezig, of is dat {% if colleaguename1 != blank and colleaguename2 != blank %}{{colleaguename1}} of {{colleaguename2}}{% elsif colleaguename1 != blank %}{{colleaguename1}}{% elsif colleaguename2 != blank %}{{colleaguename2}}{% else %}een ander lid van het beveiligings- of risicobeheerteam{% endif %} die dit regelt? Ik controleer dit even om er zeker van te zijn dat ik de juiste persoon bij {{companyName}} aanspreek. --- → Correcties van typefouten (direct daarna verzonden): *beveiliging, sorry --- → Afsluitend bericht (7 dagen later verzonden): Hallo {{firstName}}, Ik laat het hier voorlopig bij, als dit niet het juiste moment is. Zullen we over 3 maanden weer contact opnemen om te kijken of de behoeften zijn veranderd? Ik wens u veel succes met uw lopende projecten.
EmailDag 1E-mail #2
Betreft: Wat er van buitenaf te zien is bij {{companyName}}
Versie A - met inleidende zin Beste {{firstName}}, {{icebreaker}} Binnen grote organisaties wordt er steeds vaker van beveiligingsteams verwacht dat ze begrijpen wat externe aanvallers daadwerkelijk zien wanneer ze het bedrijf en zijn ecosysteem beoordelen. Is dit een onderwerp waar {{companyName}} zich al mee bezighoudt? Met vriendelijke groet, {{signature}} uitschrijven Versie B - zonder inleiding Beste {{firstName}}, Veel grote beveiligingsteams worden de laatste tijd geconfronteerd met een moeilijkere vraag: wat ziet een aanvaller werkelijk wanneer hij de organisatie van buitenaf bekijkt? Het is vaak in deze kloof tussen interne controles en externe blootstelling dat verrassingen ontstaan. Is dit een onderwerp dat {{companyName}} al interesseert? Met vriendelijke groet, {{signature}} uitschrijven
Email7 dagen laterE-mail #3
Betreft: {% if colleaguename1 != blank and colleaguename2 != blank %} gaat dit over {{colleaguename1}} of {{colleaguename2}}? {% elsif colleaguename1 != blank %} gaat het om {{colleaguename1}}? {% elsif colleaguename2 != blank %} gaat het om {{colleaguename2}}? {% else %} gaat het om iemand bij {{companyName}}? {% endif %}
Hallo {{firstName}}, Zou het verstandig zijn om aan deze discussie {% if colleaguename1 != blank and colleaguename2 != blank %}{{colleaguename1}} of {{colleaguename2}}{% elsif colleaguename1 != blank %}{{colleaguename1}}{% elsif colleaguename2 != blank %}{{colleaguename2}}{% else %}een lid van uw beveiligings- of risicobeheerteam{% endif %} ? In vergelijkbare omgevingen hebben beveiligingsteams de onderzoekstijd teruggebracht van meerdere dagen tot enkele minuten door activiteiten op het dark web en bedreigingen direct te koppelen aan blootgestelde activa en kritieke leveranciers, waardoor ze konden ingrijpen voordat incidenten escaleerden. Ik kijk uit naar uw reactie. {{handtekening}} Afmelden
Email6 dagen laterE-mail #4
Hallo {{firstName}}, Een van de uitdagingen die beveiligingsverantwoordelijken vaak noemen, is dat ze weliswaar over een groot aantal tools beschikken, maar onvoldoende inzicht hebben in welke externe waarschuwingen daadwerkelijk gevolgen hebben voor hun bedrijfsmiddelen, leveranciers of merk. Dit is vaak het moment waarop valse positieven de kop opsteken en relevante signalen onopgemerkt blijven, met name bij incidenten met ransomware of waarbij leveranciers betrokken zijn. Voelt uw team zich op dit moment op zijn gemak met deze situatie? Met vriendelijke groet, {{signature}} Afmelden
Email9 dagen laterE-mail #5
Hallo {{firstName}}, Ik wil niet aandringen als dit niet het juiste moment is. Als het je kan helpen, bied ik je graag een beknopte en vrijblijvende dienst aan, zoals een eenmalige analyse van je blootstelling op het dark web, een overzicht van de bedreigingen voor je merk of een korte checklist voor naleving van regelgeving voor grote bedrijven. Of kunnen we over een paar maanden weer contact opnemen, wanneer je prioriteiten zijn veranderd? Fijne dag. {{signature}} Afmelden

Waarom deze scène zo goed werkt

Deze campagne van 5 contactmomenten verspreid over 28 dagen combineert LinkedIn en e-mail om CISO’s te bereiken van bedrijven met een omzet van meer dan 2 miljard euro in Europa. De campagne is duidelijk gericht op grote ondernemingen en hanteert een adviserende in plaats van een transactionele aanpak.

De techniek van de 'gecorrigeerde typefout' op LinkedIn ('seucrity' → '*security, sorry') is een briljante truc om je bericht persoonlijker te maken. Het wekt de indruk dat het bericht snel en op een authentieke manier is getypt, in plaats van dat het een geautomatiseerd sjabloon is. Dit vleugje imperfectie zorgt voor een aanzienlijk hogere respons.

Door middel van A/B-testen tussen een versie met en een versie zonder ijsbreker (Touch #2) kan de aanpak per segment worden geoptimaliseerd. Voor CISO’s die geen actieve LinkedIn-profiel hebben, voorkomt de versie zonder ijsbreker het risico van een geforceerde verwijzing.

Wat u van deze campagne kunt leren

  • Gebruik de 'typefout'-techniek. Een gecorrigeerde typefout doet het bericht authentiek lijken en verhoogt het responspercentage.
  • A/B-test: ijsbreker versus geen ijsbreker. Voor CISO's die geen LinkedIn-profiel hebben, is het effectiever om geforceerde ijsbrekers te vermijden.
  • Een gratis hulpmiddel aanbieden bij een relatiebreuk. Dark web-scan, overzicht van bedreigingen of checklist voor regelgeving — ook zonder conversie van waarde.
  • Kies voor een adviserende toon, geen zakelijke toon. Open vragen in plaats van een pitch — geschikt voor CISO’s van bedrijven met een omzet van meer dan 2 miljard euro.

Wanneer gebruik je deze reeks?

Oplossingen voor cyberrisicobeheer voor ondernemingen

Cyberrisicobeheer, threat intelligence, beveiligingsscores — voor grote organisaties.

Gericht op CISO’s van bedrijven met een omzet van meer dan 2 miljard euro

De adviserende toon en de open vragen zijn afgestemd op dit besluitvormingsniveau.

Gereglementeerde Europese markt

Sectoren waar strenge regelgeving geldt (financiën, gezondheidszorg, energie) en waar naleving van cyberveiligheidsvoorschriften verplicht is.

LinkedIn-gerichte acquisitie

Als uw strategie LinkedIn als belangrijkste kanaal heeft, laat deze reeks stappen zien hoe u die kunt uitvoeren.

Voor wie is deze reeks bedoeld?

Aanbieders van dreigingsinformatie

Als uw oplossing het dark web, externe bedreigingen of leveranciersrisico's in de gaten houdt.

SDR's gericht op CISO's van grote ondernemingen

De consultatieve aanpak en de open vragen zijn afgestemd op dit ervaringsniveau.

Platforms voor cyberrisicoscores

Als uw product het cyberrisico van een organisatie beoordeelt en kwantificeert.

Consultants op het gebied van cyberbeveiliging voor bedrijven

Pas de procedure aan uw eigen audit- en beveiligingsadviesdiensten aan.

Veelgestelde vragen

Hoe kun je CISO’s van bedrijven met een omzet van meer dan 2 miljard benaderen?

Een consultatieve aanpak (open vragen, geen directe verkooppraatjes) is essentieel. CISO’s van grote ondernemingen krijgen dagelijks tientallen verzoeken – een doordachte vraag („wat ziet een aanvaller van buitenaf?“) valt veel meer op dan een productpresentatie. Met de A/B-test als ijsbreker kan de aanpak worden afgestemd op het LinkedIn-profiel van de potentiële klant.

Is de typfouttechniek riskant?

Nee, op voorwaarde dat je het onmiddellijk in een volgend bericht corrigeert. "seucrity → *security, sorry" zorgt voor een natuurlijke en authentieke conversatie. CISO’s die dit soort fouten zien, begrijpen dat het bericht geen standaard sjabloon is, wat de kans op een reactie vergroot.

Waarom biedt Breakup een gratis dark web-scan aan?

Dit is de "ultieme leadmagnet" voor een CISO. Zelfs als de potentiële klant niet geïnteresseerd is in de oplossing, biedt een gratis scan van de blootstelling van zijn organisatie op het dark web onmiddellijke en tastbare waarde. Dit biedt een opening voor een toekomstig gesprek.

Wilt u een gepersonaliseerde sequentie voor uw branche?

devlo ontwerpt en voert op maat gemaakte B2B-cold-emailcampagnes uit. ICP, aankoopsignalen, multichannel-sequences — wij regelen alles.

Alle 25 sequenties bekijken

Laatste update: maart 2026