Informatiebeveiliging bij verstoringen
Gedeeltelijk Directie
Uitgangspunten
- Live applicaties draaien op AWS/GCP met hun continuiteitsvoorzieningen
- Het team kan volledig remote werken — niet afhankelijk van het pand
- Beschikbaarheid op basis van best effort, vastgelegd in SLA’s
Scenario’s en maatregelen
- Groot incident AWS/GCP — MPD, RPO en RTO per klantapplicatie vastgesteld. Leunt op multi-AZ/redundantie van de cloudprovider.
- Verlies vertrouwen in US-bedrijven — Ontwikkelt zich geleidelijk. Maatregel: EU-alternatief zoeken en migratiestrategie voorbereiden.
- Faillissement — Bronbestanden worden overgedragen aan klant via overdrachtsbepalingen.
- Uitval/vertrek veel personeel — Overwerk, klanten informeren, externe inhuur (VOG vereist).
- Wegvallen netwerk — 4G hotspot als fallback, alternatieve werklocatie.
- Beveiligingsfout in software — Servers uit, oorzaak zoeken, klant communiceren, fallback deployen, logs bevriezen, AP melden indien nodig.
Verantwoordelijkheden
- Directie — Beslist over activering continuiteitsplan, jaarlijkse review en test
- Alle medewerkers — Verstoringen melden, herstelacties uitvoeren
Technische maatregelen
- AWS/GCP multi-AZ inrichting
- MPD, RPO, RTO per applicatie
- 4G hotspot als netwerk-fallback
- Git versiebeheer voor fallback deploys
- Logbevriezing bij incidenten
Bewijs
- SLA-afspraken met klanten
- MPD/RPO/RTO-specificaties per applicatie
- AWS/GCP console configuratie
Gaps
Geen bekende gaps. Aandachtspunt: testplan voor continuiteit moet verder worden uitgewerkt. Scenario 2 (verlies vertrouwen US) verdient extra aandacht gezien geopolitieke ontwikkelingen.