Ga naar inhoud

Informatiebeveiliging bij verstoringen

Gedeeltelijk Directie

Uitgangspunten

  • Live applicaties draaien op AWS/GCP met hun continuiteitsvoorzieningen
  • Het team kan volledig remote werken — niet afhankelijk van het pand
  • Beschikbaarheid op basis van best effort, vastgelegd in SLA’s

Scenario’s en maatregelen

  1. Groot incident AWS/GCP — MPD, RPO en RTO per klantapplicatie vastgesteld. Leunt op multi-AZ/redundantie van de cloudprovider.
  2. Verlies vertrouwen in US-bedrijven — Ontwikkelt zich geleidelijk. Maatregel: EU-alternatief zoeken en migratiestrategie voorbereiden.
  3. Faillissement — Bronbestanden worden overgedragen aan klant via overdrachtsbepalingen.
  4. Uitval/vertrek veel personeel — Overwerk, klanten informeren, externe inhuur (VOG vereist).
  5. Wegvallen netwerk — 4G hotspot als fallback, alternatieve werklocatie.
  6. Beveiligingsfout in software — Servers uit, oorzaak zoeken, klant communiceren, fallback deployen, logs bevriezen, AP melden indien nodig.

Verantwoordelijkheden

  • Directie — Beslist over activering continuiteitsplan, jaarlijkse review en test
  • Alle medewerkers — Verstoringen melden, herstelacties uitvoeren

Technische maatregelen

  • AWS/GCP multi-AZ inrichting
  • MPD, RPO, RTO per applicatie
  • 4G hotspot als netwerk-fallback
  • Git versiebeheer voor fallback deploys
  • Logbevriezing bij incidenten

Bewijs

  • SLA-afspraken met klanten
  • MPD/RPO/RTO-specificaties per applicatie
  • AWS/GCP console configuratie

Gaps

Geen bekende gaps. Aandachtspunt: testplan voor continuiteit moet verder worden uitgewerkt. Scenario 2 (verlies vertrouwen US) verdient extra aandacht gezien geopolitieke ontwikkelingen.