Informatiebeveiliging bij verstoringen
Uitgangspunten
- Live applicaties draaien op AWS/GCP met hun continuiteitsvoorzieningen
- Het team kan volledig remote werken — niet afhankelijk van het pand
- Beschikbaarheid op basis van best effort, vastgelegd in SLA’s
Scenario’s en maatregelen
1. Groot incident bij AWS/GCP (uitval leverancier)
De MPD, RPO en RTO zijn per klantapplicatie vastgesteld op basis van SLA-afspraken. Maatregelen:
- MPD (Max. Permissible Downtime) — maximale tijd dat het systeem conform SLA down mag zijn
- RPO (Recovery Point Objective) — maximaal toegestaan gegevensverlies
- RTO (Recovery Time Objective) — termijn waarbinnen het bedrijfsproces weer operationeel moet zijn
Leunt op multi-AZ/redundantie van de cloudprovider. Per applicatie zijn deze waarden vastgelegd.
2. Verlies aan vertrouwen in Amerikaanse bedrijven (AWS/Google)
Dit scenario ontwikkelt zich geleidelijk (bijv. door wetgeving als de Cloud Act). Verwachting: grote cloudproviders zullen Europese entiteiten opzetten. Acties:
- Directie besluit over overstap naar vergelijkbare Europese leverancier
- Alternatieve leverancier moet voldoen aan vergelijkbare beveiligingseisen als AWS/GCP
- Alle informatiebeveiligingsmaatregelen blijven van kracht tijdens migratie
3. Faillissement van YipYip B.V.
Alle bronbestanden die tijdens projecten zijn vervaardigd blijven eigendom van YipYip. Bij faillissement:
- Bronbestanden worden volledig overgedragen aan de klant zonder bijkomende kosten
- Overdracht in andere situaties is bespreekbaar
- Na overdracht vervalt iedere garantie op het geleverde eindproduct en de werking
4. Uitval/vertrek groot aantal personeelsleden
Medewerkers zijn langere tijd niet beschikbaar, ongeacht de oorzaak. Acties:
- Tot ca. helft niet beschikbaar: opvangen met overwerk, klanten informeren over mogelijke vertraging
- Als overwerk niet meer houdbaar is: externe inhuur overwegen, eerst binnen netwerk van YipYip
- Afhandeling beveiligingsmeldingen en beheer AWS/GCP krijgen voorrang
- Voor tijdelijk personeel wordt een VOG aangevraagd; bij groot tekort kan gestart worden voordat de VOG ontvangen is
5. Wegvallen netwerk of internet
Het netwerk of de internetverbinding in het bedrijfspand is niet meer beschikbaar. Acties:
- Oorzaak onderzoeken en mogelijkheid tot oplossen
- Werkzaamheden voortzetten via 4G hotspot (smartphones) of alternatieve werklocatie
- Team kan volledig remote werken — niet afhankelijk van het pand
6. Beveiligingsfout in ontwikkelde software
In uitgerolde productiesoftware zit een beveiligingsfout waardoor (persoons)gegevens onbevoegd ingezien of aangepast kunnen worden. Acties:
- Direct maatregelen nemen om verdere datalekken te stoppen (bijv. servers uitschakelen)
- Oorzaak achterhalen voor corrigerende en preventieve maatregelen
- Communicatie richting klant en andere benadeelden
- Eventueel fall-back: terugkeren naar oudere productieversie via Git
- Impact van het incident beoordelen
- Relevante logs en bewijslast verzamelen door logbestanden te bevriezen en relevante data te exporteren
- Melding bij Autoriteit Persoonsgegevens indien meldplichtig datalek (< 72 uur)
Verantwoordelijkheden
- Directie — Beslist over activering continuiteitsplan, jaarlijkse review en test, beoordelen of plan is gebruikt en vergelijken met opgetreden incidenten
- Alle medewerkers — Verstoringen melden, herstelacties uitvoeren
Technische maatregelen
- AWS/GCP multi-AZ inrichting
- MPD, RPO, RTO per applicatie vastgelegd
- 4G hotspot als netwerk-fallback
- Git versiebeheer voor fallback deploys
- Logbevriezing bij incidenten
Testplan continuiteitsmanagement
De directie plant en voert jaarlijks testen uit om de doeltreffendheid van dit continuiteitsplan te beoordelen:
- Voorbereiding — Vaststellen wat wordt getest, gewenste acties en hoe testresultaten worden verzameld
- Uitvoering — Test uitvoeren conform het geselecteerde scenario
- Evaluatie — Test evalueren en beoordelen
- Verbetering — Verbeterpunten vaststellen en verwerken in dit continuiteitsplan
Minimaal één scenario per jaar wordt getest (tabletop exercise of walk-through).
Bewijs
- SLA-afspraken met klanten
- MPD/RPO/RTO-specificaties per applicatie
- AWS/GCP console configuratie
- Testresultaten continuiteitsplan
NEN7510 zorgspecifiek
- Z8 — Continuïteit zorgprocessen: continuïteit specifiek voor zorgsystemen (RTO/RPO, multi-AZ, alerting)
Gaps
Testplan is beschreven maar nog niet uitgevoerd (eerste test plannen in 2026). Scenario 2 (verlies vertrouwen US) verdient extra aandacht gezien geopolitieke ontwikkelingen.