Ga naar inhoud

Informatiebeveiliging bij verstoringen

Gedeeltelijk Directie

Uitgangspunten

  • Live applicaties draaien op AWS/GCP met hun continuiteitsvoorzieningen
  • Het team kan volledig remote werken — niet afhankelijk van het pand
  • Beschikbaarheid op basis van best effort, vastgelegd in SLA’s

Scenario’s en maatregelen

1. Groot incident bij AWS/GCP (uitval leverancier)

De MPD, RPO en RTO zijn per klantapplicatie vastgesteld op basis van SLA-afspraken. Maatregelen:

  • MPD (Max. Permissible Downtime) — maximale tijd dat het systeem conform SLA down mag zijn
  • RPO (Recovery Point Objective) — maximaal toegestaan gegevensverlies
  • RTO (Recovery Time Objective) — termijn waarbinnen het bedrijfsproces weer operationeel moet zijn

Leunt op multi-AZ/redundantie van de cloudprovider. Per applicatie zijn deze waarden vastgelegd.

2. Verlies aan vertrouwen in Amerikaanse bedrijven (AWS/Google)

Dit scenario ontwikkelt zich geleidelijk (bijv. door wetgeving als de Cloud Act). Verwachting: grote cloudproviders zullen Europese entiteiten opzetten. Acties:

  • Directie besluit over overstap naar vergelijkbare Europese leverancier
  • Alternatieve leverancier moet voldoen aan vergelijkbare beveiligingseisen als AWS/GCP
  • Alle informatiebeveiligingsmaatregelen blijven van kracht tijdens migratie

3. Faillissement van YipYip B.V.

Alle bronbestanden die tijdens projecten zijn vervaardigd blijven eigendom van YipYip. Bij faillissement:

  • Bronbestanden worden volledig overgedragen aan de klant zonder bijkomende kosten
  • Overdracht in andere situaties is bespreekbaar
  • Na overdracht vervalt iedere garantie op het geleverde eindproduct en de werking

4. Uitval/vertrek groot aantal personeelsleden

Medewerkers zijn langere tijd niet beschikbaar, ongeacht de oorzaak. Acties:

  1. Tot ca. helft niet beschikbaar: opvangen met overwerk, klanten informeren over mogelijke vertraging
  2. Als overwerk niet meer houdbaar is: externe inhuur overwegen, eerst binnen netwerk van YipYip
  3. Afhandeling beveiligingsmeldingen en beheer AWS/GCP krijgen voorrang
  4. Voor tijdelijk personeel wordt een VOG aangevraagd; bij groot tekort kan gestart worden voordat de VOG ontvangen is

5. Wegvallen netwerk of internet

Het netwerk of de internetverbinding in het bedrijfspand is niet meer beschikbaar. Acties:

  1. Oorzaak onderzoeken en mogelijkheid tot oplossen
  2. Werkzaamheden voortzetten via 4G hotspot (smartphones) of alternatieve werklocatie
  3. Team kan volledig remote werken — niet afhankelijk van het pand

6. Beveiligingsfout in ontwikkelde software

In uitgerolde productiesoftware zit een beveiligingsfout waardoor (persoons)gegevens onbevoegd ingezien of aangepast kunnen worden. Acties:

  1. Direct maatregelen nemen om verdere datalekken te stoppen (bijv. servers uitschakelen)
  2. Oorzaak achterhalen voor corrigerende en preventieve maatregelen
  3. Communicatie richting klant en andere benadeelden
  4. Eventueel fall-back: terugkeren naar oudere productieversie via Git
  5. Impact van het incident beoordelen
  6. Relevante logs en bewijslast verzamelen door logbestanden te bevriezen en relevante data te exporteren
  7. Melding bij Autoriteit Persoonsgegevens indien meldplichtig datalek (< 72 uur)

Verantwoordelijkheden

  • Directie — Beslist over activering continuiteitsplan, jaarlijkse review en test, beoordelen of plan is gebruikt en vergelijken met opgetreden incidenten
  • Alle medewerkers — Verstoringen melden, herstelacties uitvoeren

Technische maatregelen

  • AWS/GCP multi-AZ inrichting
  • MPD, RPO, RTO per applicatie vastgelegd
  • 4G hotspot als netwerk-fallback
  • Git versiebeheer voor fallback deploys
  • Logbevriezing bij incidenten

Testplan continuiteitsmanagement

De directie plant en voert jaarlijks testen uit om de doeltreffendheid van dit continuiteitsplan te beoordelen:

  1. Voorbereiding — Vaststellen wat wordt getest, gewenste acties en hoe testresultaten worden verzameld
  2. Uitvoering — Test uitvoeren conform het geselecteerde scenario
  3. Evaluatie — Test evalueren en beoordelen
  4. Verbetering — Verbeterpunten vaststellen en verwerken in dit continuiteitsplan

Minimaal één scenario per jaar wordt getest (tabletop exercise of walk-through).

Bewijs

  • SLA-afspraken met klanten
  • MPD/RPO/RTO-specificaties per applicatie
  • AWS/GCP console configuratie
  • Testresultaten continuiteitsplan

NEN7510 zorgspecifiek

Gaps

Testplan is beschreven maar nog niet uitgevoerd (eerste test plannen in 2026). Scenario 2 (verlies vertrouwen US) verdient extra aandacht gezien geopolitieke ontwikkelingen.