BUSINESS CONTINUITY MANAGEMENT Een calamiteit is niet altijd te voorkomen!

Maat: px
Weergave met pagina beginnen:

Download "BUSINESS CONTINUITY MANAGEMENT Een calamiteit is niet altijd te voorkomen!"

Transcriptie

1 BUSINESS CONTINUITY MANAGEMENT Een calamiteit is niet altijd te voorkomen! POSTADRES Postbus AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg AN Den Haag TELEFOON FAX Auteur(s) : GOVCERT.NL Versie : 1.3 Den Haag : Publieke uitgave :

2

3 GOVCERT.NL is het Computer Emergency Response Team van en voor de Nederlandse overheid. Zij ondersteunt overheidsorganisaties in het Voorkomen en afhandelen van ICT-gerelateerde veiligheidsincidenten, 24 uur per dag, 7 dagen per week. Advies en preventie, waarschuwing, incidentafhandeling en kennisdeling zijn hierbij sleutelwoorden. Logius is de dienst digitale overheid van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties. GOVCERT.NL maakt deel uit van Logius. Deze white paper is in 2007 geschreven en gepubliceerd voor de GOVCERT.NL deelnemers. Nu, in mei 2010, wordt het white paper volledig publiek gemaakt. Voor deze publieke uitgave is het document licht herzien: waar nodig is achterhaalde informatie verwijderd en zijn kleine verbeteringen doorgevoerd. DISCLAIMER GOVCERT.NL betracht grote zorgvuldigheid bij het samenstellen en onderhouden van de informatie. GOVCERT.NL is echter niet verantwoordelijk voor de volledigheid, juistheid en actualiteit van de informatie en aanvaardt geen aansprakelijkheid voor eventuele directe of indirecte schade als gevolg van de activiteiten die door een gebruiker worden ondernomen op basis van de informatie, adviezen en waarschuwingen die door middel van dit document wordt verstrekt. Indien er verwezen wordt naar externe bronnen staat GOVCERT.NL niet garant voor de juistheid en volledigheid van deze informatie. Gezien de technologische ontwikkelingen wordt niet gepretendeerd dat het document uitputtend is. Gebruik: Dit werk is gepubliceerd onder de voorwaarden beschreven in de Creative Commons Naamsvermelding-Niet-commercieel- Gelijk delen 3.0 Nederland licentie. Kijk voor meer informatie op BCM Versie juli /23

4 MANAGEMENTSAMENVATTING Het uitvallen van de bedrijfsvoering is één van de belangrijkste bedrijfsrisico s. Tegelijkertijd verandert het dreigingenpatroon voor veel organisaties van traditionele naar technologische- en zelfs terreurdreigingen. De expertise van medewerkers en vitale data zijn bijvoorbeeld de kroonjuwelen van de organisatie, deze zijn alleen met een goed ingericht Business Continuity Management te beschermen tegen de gevolgen van een calamiteit. De doelstelling van BCM is: Het nemen van maatregelen ter voorkoming van ernstige onderbrekingen in de bedrijfsvoering en het nemen van maatregelen ter bescherming van vitale (primaire) bedrijfsprocessen tegen gevolgen van omvangrijke (ver)storingen of calamiteiten. De maatregelen ter voorkoming van ernstige onderbrekingen in de bedrijfsvoering worden als samenhangend geheel opgenomen in een Beveiligingsplan. De maatregelen om de gevolgen van omvangrijke (ver)storingen of calamiteiten van vitale (primaire) bedrijfsprocessen te beperken zijn opgenomen in een Calamiteitenplan. Beheer Fase 1 Continuïteits- kader Fase 2 Continuïteits- strategie en beleid Fase 3 Continuïteits- plan Fase 4 Implementatie en beheer Continu ïte itsnorm en kritis che processe n Vaststellen afhankelijkheden Bepalen risico s (basissce nario s) Huidige situatie Beveiliging Fallb ack/uitwijk Strategie en beleid Preventie Correctie Niets doen Acceptatie Bereiken co nsensus Beveiligingspla n C alamiteite nplan Bevel- en overlegstructuur incl. escalatie Commu nicatie Uitwijk- en herstel Opleidingen Oefenen Beheerplan Van papier naar praktijk Pro-actieve taken Oefenen Evaluatiera pport Aanpassen co ntinuï teitsplan Borgi ng In bovenstaande figuur is een aanpak weergegeven om BCM in een organisatie in te richten. BCM Versie juli /23

5 In Fase 1 wordt het Continuïteitskader neergezet op basis van: 1. De kritische bedrijfsprocessen en de daarvoor vastgestelde continuïteitsnormen; 2. De assets 1 waarvan de kritische processen afhankelijk zijn en de mate waarin dat is; 3. De organisatiespecifieke continuïteitsrisico s en in het bijzonder de calamiteitenscenario s. In Fase 2 wordt de continuïteitsstrategie bepaald: Preventieve maatregelen, bijvoorbeeld redundantie van leveranciers, ICT-middelen en andere voorzieningen; Correctieve maatregelen, bijvoorbeeld noodprocedures, waarbij wordt nagegaan welk fallback of uitwijkalternatief optimaal is; Geen maatregelen, waarbij de risico's bewust geaccepteerd worden. In Fase 3 ontstaat het Bedrijfscontinuïteitsplan met de bijbehorende deelplannen. De laatste fase beschrijft het inbedden van de plannen in de organisatie door het uitvoeren van het Opleidingsplan, het Oefenplan en het aanwijzen van een Calamiteitenbeheerder voor structureel beheer van de plannen. 1 Onder assets wordt verstaan: grondstoffen, faciliteiten (ICT en non-ict waaronder productiemiddelen), mensen / organisatie, gebouwen, informatie. BCM Versie juli /23

6 MANAGEMENT SUMMARY Business interruption is one of the greatest commercial risks. Meanwhile the landscape threatening many organisations is evolving, with traditional hazards giving way to technological and even terrorism threats. An organisation s employee expertise and business-critical data are its crown jewels. They can only be protected against the consequences of a disaster through implementing sound Business Continuity Management. BCM has the following objective: To take measures to prevent serious business interruption and to take measures to protect critical (primary) business processes against the consequences of extensive disruptions, downtime or disasters. The measures for preventing serious business interruption are included in a Security Plan as a cohesive whole. The measures for preventing the consequences of substantial disruptions, downtime or disasters for critical (primary) business processes have been included in an Emergency Response Plan. Management Phase 1 Continuity framework Phase 2 Continuity strategy and policy Phase 3 Continuity plan Phase 4 Implementation and management Continuïity standards for critica l processes Ide ntification of dependencies Risk asessme nt (basis sce nario s) Current situation Security Fallb ack/disa ster re covery Strategy and policy Preventive me asures Corrective measures No measures ta ken Acceptance Achieving consensus Security plan Emergency Response Plan Comma nd structure including escalation Commu nication Disaster recovery Training Practice Management plan Paper to practice Pro-activetasks Practice Evaluation report Modification of co ntinuity plan Safegu ardin g The figure above shows an approach for implementing BCM in the organisation. BCM Versie juli /23

7 During Phase 1, the Continuity Framework is defined based on: 1. The business-critical processes and the continuity norms defined for each process; 2. The assets [1] on which business-critical processes are dependent and the degree of dependence; 3. Continuity risks specific to the organisation, in particular emergency response scenarios. Phase 2 defines the continuity strategy: Preventive measures, e.g. supplier redundancy, IT and other resources; Corrective measures, e.g. contingency procedures an evaluation of which fallback or disaster recovery option yields the best results; No measures are taken; conscious acceptance of risks. The Business Continuity Plan is drawn up in Phase 3, along with the associated sub-plans. The last phase describes embedding the plans across the organisation through implementing the Training Plan, the Practice Plan and the appointment of a Disaster Recovery Manager for structural management of the plans. Assets include: raw materials, resources (IT en non-it including production facilities), people / organisation, buildings, information. BCM Versie juli /23

8 INHOUDSOPGAVE Managementsamenvatting Business Continuity Management Trends Het afsluiten van een verzekeringspolis is niet voldoende Doelstelling BCM Standaarden Kenmerken BCM Inrichting BCM en fasering Fase 1: Continuïteitskader Fase 2: Continuïteitsstrategie en -beleid Fase 3: Continuïteitsplan Deelplannen van een calamiteitenplan Fase 4: Implementatie en beheer Aandachtspunten Lessen uit de praktijk...17 Bijlage A: Inhoudsopgave calamiteitenplan...21 Bijlage B: Woordenlijst...23 BCM Versie juli /23

9 1 BUSINESS CONTINUITY MANAGEMENT 1.1 Trends We zien dat in de huidige maatschappij de continuïteit van de dienstverlening van bedrijven en organisaties steeds belangrijker wordt. Het afbreukrisico bij een ernstige verstoring van de dienstverlening door een calamiteit wordt daarmee ook groter. Imagoschade ontstaat snel, maar is zeer moeilijk te herstellen. Niet alleen de perceptie van de klant verandert. Ook het dreigingenpatroon, dat een calamiteit kan veroorzaken, wijzigt. In het verleden werd meestal rekening gehouden met fysieke dreigingen zoals brand, overstroming, blikseminslag of storm. Vandaag de dag moet men ook rekening houden met technologische dreigingen, waaronder malware, DDoS-aanvallen of uitval van dataverbindingen. Recente ontwikkelingen van dreigingen die de bedrijfsprocessen ernstig kunnen verstoren zijn het gevolg van terreur en Hightech criminaliteit. 1.2 Het afsluiten van een verzekeringspolis is niet voldoende Iedere organisatie heeft assets waarmee de primaire processen worden uitgevoerd. De meeste assets die verloren kunnen gaan bij een calamiteit zoals grondstoffen, faciliteiten (ICT-voorzieningen, gebouwen, werkplekken etc.) en geld zijn verzekerbaar. Een ander deel van deze assets, namelijk de expertise van mensen en procesgebonden data, is zo uniek voor de organisatie dat ze niet door het afsluiten van een verzekeringspolis te verzekeren zijn. Deze assets noemen we dan ook de kroonjuwelen van een organisatie. De enige vorm van verzekering van deze assets is invoering van BCM. Immers, met verzekeringsgeld kun je wel nieuwe apparatuur aanschaffen, een nieuw gebouw laten neerzetten of zelfs omzetverlies afdekken, maar de expertise van mensen en vitale gegevens kun je alleen vervangen door de expertise vast te leggen of te borgen over meerdere specialisten en door back-ups van gegevens te maken en die veilig te stellen als onderdeel van een calamiteitenplan. 1.3 Doelstelling BCM De doelstelling van BCM is: Het nemen van maatregelen ter voorkoming van ernstige onderbrekingen in de bedrijfsvoering en het nemen van maatregelen ter bescherming van vitale (primaire) bedrijfsprocessen tegen gevolgen van omvangrijke (ver)storingen of calamiteiten. De maatregelen ter voorkoming van ernstige onderbrekingen in de bedrijfsvoering worden als samenhangend geheel opgenomen in een Beveiligingsplan. De maatregelen om de gevolgen van omvangrijke (ver)storingen of calamiteiten van vitale (primaire) bedrijfsprocessen te beperken zijn opgenomen in een Calamiteitenplan. BCM Versie juli /23

10 1.4 Standaarden Begin 2005 werd de PAS56: Guide to Business Continuity Management 2 uitgegeven door British Standards Institution (BSI). In 2007 is de PAS56 vervangen door de BS , de British Standard voor BCM. Het bestaat uit twee delen, de BS dat een implementatierichtlijn is en de BS dat de eisen voor een BCMS (Business Continuity Management System) beschrijft. Deze opzet komt overeen met de beveiligingsstandaarden ISO/IEC (eisen voor een Information Security Management System) en ISO/IEC (implementatierichtlijn). In ISO/IEC 27002, deze wordt ook wel de Code voor Informatiebeveiliging genoemd, wordt gesteld dat een organisatie BCM moet inrichten. BCM is daarmee een integraal onderdeel van het algemene beveiligingsbeleid van een organisatie. 1.5 Kenmerken BCM De belangrijkste kenmerken van BCM zijn: Procesgedreven. De basis voor BCM zijn de continuïteitsnormen voor de organisatie. Het management stelt normen vast voor de primaire bedrijfsprocessen. Deze normen worden vervolgens vertaald naar continuïteitsnormen voor de ICT-systemen, gegevensbestanden en faciliteiten die deze primaire bedrijfsprocessen ondersteunen. Calamiteitenscenario s. De continuïteitsstrategie wordt bepaald aan de hand van calamiteitenscenario s. Deze calamiteitenscenario s worden vastgesteld op basis van de, voor de organisatie, meest relevante continuïteitsrisico s. Het management kan besluiten dat er bepaalde restrisico s blijven bestaan, waarvoor -met de beschikbare mensen en middelen- geen calamiteitenscenario hoeft te worden gedefinieerd. Evenwicht tussen Beveiligingsplan en Calamiteitenplan. BCM zorgt voor de noodzakelijke afstemming tussen het beveiligingsplan en het calamiteitenplan (met respectievelijk preventieve en correctieve maatregelen) en zorgt ervoor dat in beide plannen voldoende rekening is gehouden met de eisen die de bedrijfsprocessen stellen. Hoe hoger de eisen hoe hoger de kosten voor de voorzieningen worden. Pragmatisch. Een bedrijfscontinuïteitsplan (BCP) kenmerkt zich door praktische procedures en checklisten. Continuïteit door borging. Borging van BCM-kennis en -beheer (zorg voor een actueel BCP) binnen de organisatie is één van de voorwaarden voor een succesvolle aanpak. BCM-beheer zorgt ervoor dat het BCP actueel blijft bij een veranderende organisatie (omgeving, bedrijfsprocessen, medewerkers en dreigingen) Schemes/BS-25999/ BCM Versie juli /23

11 2 INRICHTING BCM EN FASERING Inrichten van BCM vereist aandacht vanuit het management en heeft een multidisciplinair karakter. Het ligt voor de hand om BCM projectmatig in een organisatie in te richten. In figuur 1 is een aanpak weergegeven om BCM in een organisatie in te richten en te borgen. Beheer Fase 1 Continuïteits teits- kader Fase 2 Continuïteits teitsstrategie en beleid Fase 3 Continuïteits teitsplan Fase 4 Implementatie en beheer Continuïteitsnormen kritische processen Vaststellen afhankelijkheden Bepalen risico s (basisscenario s) Huidige situatie Beveiliging Fallback/uitwijk Strategie en beleid Preventie Correctie Niets doen Acceptatie Bereiken consensus Beveiligingsplan Calamiteitenplan Bevel- en overlegstructuur incl. escalatie Communicatie Uitwijk- en herstel Opleidingen Oefenen Beheerplan Van papier naar praktijk Pro-actieve taken Oefenen Evaluatierapport Aanpassen continuïteitsplan Borging Figuur 1 Inrichten BCM 2.1 Fase 1: Continuïteitskader Het management zet de eerste stap. Zij geeft in de eerste fase aan welke processen kritiek zijn voor de continuïteit van de organisatie en stelt de continuïteitseisen vast voor deze processen. Voor het opstellen van het continuïteitskader voor de kritische bedrijfsprocessen onderneemt men de volgende stappen: 1. Continuïteitsnormen opstellen 2. Bepalen afhankelijkheden 3. Risicoanalyse Voor het opstellen van de continuïteitsnormen wordt er gekeken naar: De recovery time objective (RTO), ofwel wanneer (na de start van een incident) moet een bedrijfsproces weer "up and running" zijn? BCM Versie juli /23

12 De recovery point objective (RPO), ofwel hoeveel dataverlies is acceptabel ingeval van een calamiteit? (ofwel wat mag de meest recente datum van de laatste back-up zijn?) Tijdstip laatste back-up / punt nog bruikbare data Tijdstip Systemen&data hersteld Tijd één week Hoever terug? Recovery Point Objective (RPO) Hoe hoger de mutatiegraad van gegevens Hoe kleiner de RPO Herstelpunt één dag Hoe lang om te herstellen? Recovery Time Objective (RTO) Hoe kritischer het systeem Hoe kleiner de RTO Hersteltijd Figuur 2 RTO en RPO van een proces De proceseigenaren dienen de RTO en RPO aan te geven. Het management geeft de onderlinge prioriteit van de processen aan. Deze prioriteitstelling bepaalt de volgorde waarin de processen na een calamiteit weer moeten worden hersteld. De te nemen maatregelen zijn afhankelijk van de continuïteitsnormen. Aan korte RTO of RPO zitten, als het gaat om uitwijk- en back-upmogelijkheden, veelal hoge prijskaartjes. In onderstaande figuur is een relatie aangegeven tussen de continuïteitsnormen, mogelijke oplossingen en de te verwachten kosten. Hoge Kosten Hot Standby Hoge Kosten Replicatie Cold Standby Tape back-up Hoge RTO Hoge RPO Figuur 3 Relatie RTO / RPO, oplossingen en kosten BCM Versie juli /23

13 Als tweede stap worden de assets bepaald waarvan en in welke mate de kritische processen afhankelijk zijn. Assets worden hier in de breedste zin des woord bedoeld, dus faciliteiten, medewerkers en data. In deze stap worden antwoorden gezocht op vragen als: Welke medewerkers vervullen een sleutelrol voor het betreffende bedrijfsproces? Welke ICT-omgeving (applicaties, hardware, infrastructuur, telefonie, call center, fax) wordt gebruikt voor het bedrijfsproces? Welke werkplekken worden gebruikt voor dit bedrijfsproces? Welke informatie is nodig voor het bedrijfsproces en waar is die aanwezig? Denk hierbij aan papieren dossiers, digitale data op werkstations van medewerkers, centraal opgeslagen informatie. Welke ketenpartners kan men onderkennen? Denk hierbij aan toeleveranciers, outsourcingspartijen (niet alleen ICT, maar ook beveiliging, catering etc.). De laatste stap in fase 1 is een risicoanalyse. Welke dreigingen zijn relevant voor de organisatie en welke impact hebben deze? Door de risico s (impact x kans) voor de organisatie in kaart te brengen krijgt men inzicht met welke calamiteitenscenario s men rekening moet houden. Het is vaak onmogelijk alle dreigingen te inventariseren met de kans van optreden, maar door te focussen op de bedrijfskritische processen en de bijbehorende systemen, blijft een risicoanalyse hanteerbaar. Daarbij kan men zoveel als mogelijk verschillende dreigingen clusteren tot eenzelfde calamiteitenscenario. De smoking hole is het meest bekende calamiteitenscenario, waarbij zowel het gebouw als de systemen volledig en langdurig zijn uitgevallen. Dit scenario kan veroorzaakt worden door een uitslaande brand, maar ook een overstroming of een langdurige stroomstoring (waardoor alle systemen en de verwarming in het gebouw uitvallen) kan een oorzaak zijn. Andere calamiteiten scenario s zijn: Gebouw intact maar de systemen zijn uitgevallen (bijvoorbeeld ten gevolge van een ernstige kortsluiting, een DDoS-aanval of een harddiskcrash); Gebouw niet bruikbaar, maar de systemen zijn op afstand nog te gebruiken (bijvoorbeeld evacuatie i.v.m. bommelding). BCM Versie juli /23

14 2.2 Fase 2: Continuïteitsstrategie en -beleid. In fase 2 wordt de continuïteitsstrategie bepaald. Hierbij wordt de bestaande situatie in ogenschouw genomen en onderzocht in welke mate men al aan de continuiteitseisen voldoet. Daarnaast wordt de status van de preventieve maatregelen van het beveiligingsplan in kaart gebracht en wat de mogelijkheden voor uitwijken fallbackvoorzieningen onderzocht. De continuïteitsstrategie geeft een samenhangend geheel weer van: preventieve maatregelen, bijvoorbeeld redundantie van leveranciers, ICTmiddelen en andere voorzieningen; correctieve maatregelen, bijvoorbeeld noodprocedures, waarbij wordt nagegaan welk fallback of uitwijkalternatief optimaal is; geen maatregelen, waarbij de risico's bewust geaccepteerd worden. 2.3 Fase 3: Continuïteitsplan In Fase 3 ontstaat het bedrijfscontinuïteitsplan. Figuur 4 geeft de relatie tussen het beveiligingsplan en het calamiteitenplan weer. Het beveiligingsplan richt zich op de preventieve beveiligingsmaatregelen, het calamiteitenplan beschrijft hoe men reageert, indien onverhoopt toch een calamiteit optreedt. Verder zijn in figuur 4 de deelplannen van het calamiteitenplan aangegeven. Bedrijfscontinuïteitsplan SLA s Voorkom SPOF Beveiligingsplan Uitwijk afspraken Enkele voorbeelden UPS Back-up Data BHV-plan Escalatieplan Calamiteitenplan Oplieding plan Redundantiestrategie Communicatieplan Uitwijk & Herstelplan Beheerplan Oefenplan Preventief Correctief Figuur 4 Overzicht Bedrijfscontinuïteitsplan (BCP) BCM Versie juli /23

15 2.3.1 Deelplannen van een calamiteitenplan Escalatieplan Een escalatieplan geeft de criteria aan wanneer sprake is van een calamiteit, wie waarover beslist en wie wanneer moet worden gealarmeerd. Een incident kan uitgroeien tot een calamiteit en het moet duidelijk zijn wanneer dat gebeurt en wie daarover besluit. Daarnaast wordt in het escalatieplan aangegeven hoe de verantwoordelijkheden en bevoegdheden zijn belegd tijdens de calamiteit. Vooral de relatie tussen crisismanagement, verantwoordelijk voor de aansturing van de bestrijding van een calamiteit, ten opzichte van het lijnmanagement is hierbij essentieel. Bedrijfshulpverlening (BHV) heeft bijvoorbeeld bij een brand de bevoegdheid tot ontruiming van het gebouw, dat kan tegenstrijdig zijn met de belangen van het lijnmanagement, daarom is het belangrijk dat deze bevoegdheden duidelijk zijn. Communicatieplan In een communicatieplan wordt vastgelegd wie met wie tijdens een calamiteit moet en mag communiceren. Communicatie is een van de succesfactoren bij een calamiteit. Door duidelijk en concreet te communiceren over de aard en gevolgen van een calamiteit kan men bij alle betrokkenen begrip kweken voor de situatie. Hierbij kan men verschillende doelgroepen onderscheiden, zoals media, klanten, medewerkers en hulpverleners. Het crisisteam coördineert de communicatie naar deze doelgroepen. Meestal is de communicatiemanager verantwoordelijk voor de externe communicatie en stemt af met het crisisteam. Uitwijk- en herstelplan Het uitwijk- en herstelplan beschrijft op managementniveau de procedures om de uitwijk- en fallbackvoorzieningen in geval van een calamiteit in gebruik te nemen en vervolgens om weer terug te keren naar de normale bedrijfsvoeringsituatie. Bij uitwijk worden de belangrijkste ICT-systemen op een andere locatie (andere vestiging of bij een uitwijkcentrum) in gebruik genomen met de back-up gegevens. De procedure hiervoor hangt nauw samen met de gekozen technische oplossing en de organisatiestructuur en moet vooraf bij de betreffende medewerkers bekend zijn. Verder staat in het uitwijkplan aangegeven waar de verschillende medewerkers worden verwacht bij een alarmering, welke acties van hen worden verwacht, etc. Tevens voorziet het uitwijkplan in het inrichten van een crisiscentrum (mensen en middelen) van waaruit de activiteiten met betrekking tot de uitwijk kunnen worden aangestuurd. Bij calamiteiten waarbij de veiligheid van de medewerkers in het geding is, stemt de bedrijfshulpverlening (BHV) de activiteiten af met Openbare Orde en Veiligheidsdiensten (OOV: brandweer, ambulancediensten, politie en marechaussee) om de hulpverlening op gang te brengen. Dit betekent dat tevens een ontruimingsplan en procedures hoe te handelen bij brand, ongeval, inbraak, bomalarm, etc. aanwezig moeten zijn. Tevens vindt vanuit het crisiscentrum de persvoorlichting plaats. BCM Versie juli /23

16 Opleidingsplan In het opleidingsplan wordt aangegeven over welke expertise en vaardigheden de verschillende betrokkenen binnen de organisatie moeten beschikken en welke opleidingen nodig zijn om de vereiste kwaliteiten te verkrijgen. Bij een aantal calamiteiten wordt ook de BHV ingeschakeld om de persoonlijke veiligheid van de medewerkers te waarborgen. Gezien de koppeling met BHV is het te overwegen om een gezamenlijk opleidingsplan voor BCM en BHV op te stellen waarbij men inzicht krijgt in de totale opleidingsbehoefte voor calamiteitenmanagement, inclusief het bijbehorende budget. Oefenplan Het oefenplan beschrijft aan de hand van crisisscenario s de procedures die worden beoefend, alsof er een calamiteit heeft plaatsgevonden. Oefeningen kunnen op verschillende manieren worden uitgevoerd. Zo kan men alleen een communicatieoefening houden, waarbij het escalatieproces en de alarmering van de betrokkenen wordt geoefend. Maar men kan ook daadwerkelijk een systeem uitwijken om het uitwijkplan in de praktijk te oefenen. Dit laatste heeft sterk de voorkeur, maar zal niet altijd haalbaar zijn. De bedrijfsvoering kan worden verstoord bij een uitwijktest van een kritiek systeem en dat is niet altijd acceptabel. Het oefenplan bevat ook de evaluatiecriteria aan de hand waarvan de mate van succes van de oefening of test beoordeeld wordt. Beheerplan Het beheerplan is noodzakelijk om het BCP up-to-date te houden. Om te beginnen dient een BCP een formele eigenaar te hebben en een calamiteitenbeheerder. De eigenaar is budgethouder voor alle activiteiten die voor beheer van het calamiteitenplan nodig zijn en opdrachtgever voor de calamiteitenbeheerder. Deze laatste heeft de verantwoordelijkheid voor het tijdig aanpassen op basis van bijvoorbeeld wijzigingen in systemen en bereikbaarheidsgegevens en de coördinatie van calamiteitenoefeningen. 2.4 Fase 4: Implementatie en beheer De laatste fase beschrijft het inbedden van de plannen in de organisatie. Dit geschiedt door het uitvoeren van het Opleidingsplan, het Oefenplan (waarmee het escalatieplan, de uitwijk- en herstelplannen en het communicatieplan worden getest) en het aanwijzen van een Calamiteitenbeheerder voor structureel beheer van de plannen. Testen en oefenen In de laatste fase van het BCM-project maken we de stap van papier naar de praktijk. Dit betekent dat het BCP zoals dat in concept is vastgesteld zal worden getest en geoefend. In het oefenplan zijn hiervoor de lijnen uitgezet. Opstellen evaluatierapport Op basis van de testverslagen wordt een evaluatierapport opgesteld. In dit rapport wordt aangegeven hoe de tests zijn verlopen. Verder worden hierin voorstellen tot verbetering aangegeven. BCM Versie juli /23

17 Aanpassen BCP Op basis van het evaluatierapport en de besluitvorming daarover, wordt het BCP aangepast. Borging Met het vaststellen van het BCP, wordt ook het beheerplan vastgesteld. Het beheerplan bevat een aantal taken, bevoegdheden en verantwoordelijkheden. Door het BCP vast te stellen worden deze automatisch en definitief toegewezen. Escalatieplan Escalatieplan Escalatieplan Escalatieplan Uitwijk- en Uitwijk- en herstelplannen herstelplannen Uitwijk- en Uitwijk- en herstelplannen herstelplannen Communicatieplan Communicatieplan Oefening Oefening Evaluatierapport Evaluatierapport Communicatieplan Communicatieplan Opleidingsplan Opleidingsplan Opleidingsplan Opleidingsplan Oefenplan Oefenplan Oefenplan Oefenplan Beheerplan Beheerplan Beheerplan Beheerplan Calamiteitenplan Oefen- en testfase Schrijffase Schrijffase Figuur 5 Van papier naar praktijk Checklists Het BCP wordt uitgevoerd in de vorm van checklists. In de praktijk zal de situatie tijdens of vlak na een calamiteit er nèt iets anders uitzien dan voorzien in het BCP. Hoe gedetailleerder het BCP hoe kwetsbaarder het BCP is voor zulke afwijkingen. Een BCP op basis van een checklist is minder gedetailleerd, waardoor deze ook minder snel veroudert. Bovendien stimuleert een BCP op basis van een checklist de creativiteit. Beheer Tijdens beheer worden de activiteiten uitgevoerd, die zijn vastgesteld in het beheerplan. Dat wil zeggen dat regelmatig geoefend wordt (in enkele gevallen kan dat samen met BHV: bijvoorbeeld bij een ontruimingsoefening) en dat de resultaten van de evaluaties hiervan worden verwerkt in de plannen. Ook wordt het communicatieplan en opleidingsplan voorzien van een update bij wijzigingen in de organisatie. BCM Versie juli /23

18 2.5 Aandachtspunten Management aandacht en commitment: zonder voldoende management aandacht en commitment wordt BCM een papieren tijger. Opleidingen: opleiden van de betreffende medewerkers is de eerste stap om inzicht te krijgen in de te nemen beslissingen en acties behorende bij BCM. Oefenen: door het oefenen van een aantal realistische calamiteitenscenario s worden de medewerkers getraind en krijgt men inzicht in verbeterpunten. BCM onderdeel van elk nieuw project: op deze manier worden de risico s van een nieuw systeem vroegtijdig onderkend en blijft BCM up-todate. BCM onderdeel van afspraken outsourcing: ook externe partijen kunnen een invloed hebben op de continuïteit van de dienstverlening. Door BCM op te nemen in de afspraken wordt vastgelegd aan welke eisen de externe partij moet voldoen en daarmee wordt ook duidelijk wat de impact op de bedrijfsvoering kan zijn. Invoering van nieuwe ICT-systemen. De calamiteitenbeheerder dient bij een ontwikkel- en migratie- of implementatietraject van een nieuw ICTsysteem te worden betrokken, om de gevolgen hiervan voor het BCP in kaart te kunnen brengen. Dit kan betekenen dat er gezorgd moet worden voor aanvullende technische voorzieningen, die in het Beveiligingsplan moeten worden opgenomen. Stel een procesbegeleider / projectleider aan met voldoende mandaat: op deze manier verzekert de organisatie zich BCM de aandacht krijgt die nodig is om de benodigde veranderingen te realiseren. BCM Versie juli /23

19 3 LESSEN UIT DE PRAKTIJK Continuïteitsnormen vitale bedrijfsprocessen Veel organisaties kennen een Service Level Agreement waarin de service levels voor diensten zijn aangegeven. Deze SLA s geven meestal alleen de service levels weer voor Business As Usual en niet voor calamiteitensituaties. Bij calamiteiten staat de continuïteit van de organisatie op het spel. Het is dan ook de organisatie, in casu de proceseigenaren, die moeten aangeven welke processen van vitaal belang zijn en wat bij een calamiteit een acceptabele onderbreking is van deze processen (deze kunnen aanmerkelijk anders zijn dan de service levels in de SLA s). De ervaring leert dat het in de praktijk de nodige inspanning vergt om de primaire bedrijfsprocessen te onderkennen en de bijbehorende continuïteitsnormen te definiëren. Vaak onderschat men de kosten die verbonden zijn met de gestelde beschikbaarheideisen. Hoe korter de maximaal acceptabele onderbreking bij een calamiteit, hoe duurder. Denk daarbij aan de kosten voor hot standby versus uitwijk op een andere locatie (die binnen een dag wordt geïnstalleerd), zie ook figuur 3 in paragraaf 2.1. Uiteindelijk zal de organisatie de kosten hiervoor moeten dragen, ook al worden deze uit het ICT-budget gehaald. Afhankelijkheden van ICT systemen Bekend is de risicoanalyse, die uitgevoerd wordt bij het opstellen van een beveiligingsplan. Deze gegevens kunnen ook gebruikt worden voor het opstellen van een calamiteitenplan. Niet alle ICT-systemen zijn even belangrijk voor de ondersteuning van een vitaal bedrijfsproces en voor sommige systemen kan bij een calamiteit tijdelijk een workaround worden toegepast, waardoor het proces toch weer binnen de gestelde tijd operationeel kan zijn. Bij deze analyse mag de logistieke keten niet worden vergeten. De afhankelijkheden van bijvoorbeeld leveranciers van diensten voor het primaire proces en distributeurs die de producten naar de klant transporteren voor de primaire processen is vaak groter dan men denkt. Data De voor een organisatie unieke data behoort, zoals al eerder is opgemerkt, tot de kroonjuwelen van een organisatie. Het niet kunnen leveren van een dienst, omdat de gegevens over een aanvraag niet meer beschikbaar zijn, kan het imago van een organisatie ernstig schaden. Het gaat hierbij niet alleen om digitale gegevens, die men door het maken en veilig opslaan van back-ups kan veiligstellen, maar ook om data op papier. Denk hierbij aan lopende dossiers of post, die geen onderdeel uitmaken van de back-up cyclus van de ICT-afdeling. Bij het terughalen van die gegevens is men dan afhankelijk van de welwillende medewerking van klanten. BCM Versie juli /23

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.

Nadere informatie

SESSIE 1.3 GEBRUIK: NATUURGEWELD

SESSIE 1.3 GEBRUIK: NATUURGEWELD SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

De Nederlandsche Bank N.V. mei 2011. Toetsingskader Business Continuity Management Financiële Kerninfrastructuur

De Nederlandsche Bank N.V. mei 2011. Toetsingskader Business Continuity Management Financiële Kerninfrastructuur De Nederlandsche Bank N.V. mei 2011 Toetsingskader Business Continuity Management Financiële Kerninfrastructuur Inhoud INLEIDING... 3 NORMEN BUSINESS CONTINUITY MANAGEMENT FKI... 5 1. STRATEGIE / BELEID...

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Toets uw eigen continuïteitsplan

Toets uw eigen continuïteitsplan Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Doorstarten na een calamiteit. J.F.Lukkien/ Hanzehogeschool Groningen 6 november 2013

Doorstarten na een calamiteit. J.F.Lukkien/ Hanzehogeschool Groningen 6 november 2013 Doorstarten na een calamiteit J.F.Lukkien/ Hanzehogeschool Groningen 6 november 2013 Doorstarten na een calamiteit: Agenda Wat is een calamiteit Gevolgen calamiteit Voorbeelden BedrijfsContinuiteitsManagement

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Bedrijfscontinuïteit Kleine stappen. en toch snel(ler) thuis

Bedrijfscontinuïteit Kleine stappen. en toch snel(ler) thuis Bedrijfscontinuïteit Kleine stappen en toch snel(ler) thuis Wie is Jan Ploeg sinds 2009 Strategisch Informatiemanager VROM-Inspectie 2001 2009 Adviseur Informatiebeveiliging en BCM Expanding Visions BV

Nadere informatie

Business Impact Analyse (BIA) Hoe doe je dat?

Business Impact Analyse (BIA) Hoe doe je dat? Business Impact Analyse (BIA) Hoe doe je dat? De klassieke BIA verloopt via volgende grote stappen (passages tussen haakjes worden opgenomen in andere delen van de toolbox) : 1. (Vorm een begrip van de

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012

Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Agenda Wat is uitwijk? Wat is disaster recovery? Begrippen Traditionele voorzieningen Oplossingen Stepco Uitwijk Gericht op

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Oorzaken en gevolgen van ongeplande downtime

Oorzaken en gevolgen van ongeplande downtime 12 methoden om de kans te verkleinen en de gevolgen te beperken Een white paper van RAM Infotechnology 16-01-2012 Introductie Ongeplande downtime is de tijdsduur waarop een netwerk of een component niet

Nadere informatie

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal? Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie

Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie Henk van den Berg Meiberg Consultancy 7-12-2011 I n l e i d i n g. Uit het nieuws kunnen met de regelmaat van de klok berichten

Nadere informatie

Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT

Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Onderstaande scenariokaart is speciaal ontwikkeld voor gebruik tijdens de bijeenkomsten van een crisisteam 1 (crisis(beleidsteam)).

Nadere informatie

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk iasset BV iasset B.V. Bezoekadres Betreft: Kenmerk: Bijlage: SLA SLA/iASSET/2014_v1.2 geen Postadres Kantoor: (0341) 760 799 KvK: 575 70744 IBAN: NL97 RABO 0120 3698 77 BIC: RABONL2U helpdesk@iasset.nl

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT MijnASP Versie 04-01-2008 Pagina:1 1 DEFINITIES Beschikbaarheid CPE Gepland onderhoud Responstijd Elipstijd Kantooruren Klant apparatuur Non-performance penalty Onderhoudsvenster

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Toetsingskader Business Continuity Planning (BCP) Financiële Kerninfrastructuur

Toetsingskader Business Continuity Planning (BCP) Financiële Kerninfrastructuur De Nederlandsche Bank N.V. 1 januari 2007 Divisie Betalingsverkeer beleid Toetsingskader Business Continuity Planning (BCP) Financiële Kerninfrastructuur Versie: 2007 2 TOETSINGSKADER BCP FINANCIËLE KERNINFRASTRUCTUUR

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets

Nadere informatie

Raadsvoorstel. Aan de gemeenteraad.

Raadsvoorstel. Aan de gemeenteraad. Raadsvoorstel raadsvergadering agendapunt 4.10 nummer 12INT00825 voorstel 1. Kennis te nemen van de memo onderzoek en aanpassing van noodstroomvoorziening 2. Kennis te nemen van het advies voor praktische

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

SERVICE LEVEL AGREEMENT MUSICDOTT

SERVICE LEVEL AGREEMENT MUSICDOTT Client Leverancier Bedrijfsnaam: Bèta Development Adres: Engeringstraat 46 Postcode: 2552 AW Plaats: Den Haag KvK: 71344233 BTW: NL858678536B01 Bank: NL31 SNSB 0706 1351 56 E-mail: info@betadevelopment.nl

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

Project Fasering Documentatie ICT Beheerder. Auteurs: Angelique Snippe Tymen Kuperus

Project Fasering Documentatie ICT Beheerder. Auteurs: Angelique Snippe Tymen Kuperus Project Fasering Documentatie ICT Beheerder Auteurs: Angelique Snippe Tymen Kuperus Datum: 31 Januari 2011 Kerntaak 1 Ontwikkelen van (onderdelen van) informatiesystemen De volgordelijke plaats van de

Nadere informatie

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy is een technische oplossing voor systeem falen in hardware of software en daarom van belang voor de optimalisatie

Nadere informatie

Brochure Business Continuity & ICT

Brochure Business Continuity & ICT Brochure it starts here Brochure Inhoudsopgave 1....3 2. Quickscan...4 3. Concrete oplossingen...5 3.1 Cloud Backup...5 3.2 Vervangende connectivity...5 3.3 ICT vanuit het datacenter...5 3.4 ICT uitwijkcentrum...5

Nadere informatie

Borging van continuïteit in het veiligheidsdomein

Borging van continuïteit in het veiligheidsdomein Borging van continuïteit in het veiligheidsdomein Hoe continuïteitsmanagement bijdraagt aan de veiligheid in de maatschappij Hoe kan de continuïteit van kritische processen in het veiligheidsdomein worden

Nadere informatie

Checklist voor controle (audit) NEN 4000

Checklist voor controle (audit) NEN 4000 Rigaweg 26, 9723 TH Groningen T: (050) 54 45 112 // F: (050) 54 45 110 E: info@precare.nl // www.precare.nl Checklist voor controle (audit) NEN 4000 Nalooplijst hoofdstuk 4 Elementen in de beheersing van

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Service Level Agreement. Platinum

Service Level Agreement. Platinum Service Level Agreement Platinum Document informatie Datum Versie Reden 28-4-2011 1.0 Final 29-8-2012 2.0 Aanpassing recht op wijzigingen in SLA Copyright 2012, Niets uit deze uitgave mag worden verveelvoudigd,

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

UW PARTNER IN ICT-BEWAKING

UW PARTNER IN ICT-BEWAKING UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Versie Service Level Agreement (SLA) Platform GPI

Versie Service Level Agreement (SLA) Platform GPI Versie 22-06-2018 Service Level Agreement (SLA) Platform GPI 1. Algemeen 1.1. Algemeen Deze Service Level Agreement (SLA) vormt een onderdeel van de Overeenkomst tussen SSVV (opdrachtgever) en ex:plain

Nadere informatie

Noodprocedures en de noodzaak van testen.

Noodprocedures en de noodzaak van testen. Noodprocedures en de noodzaak van testen. Lezing tijdens het NGN Congres - 998 Ernst J. Oud Getronics Business Continuity BV Email: e.j.oud@getronics.nl 998 - Getronics Business Continuity BV Niets uit

Nadere informatie

SKB Enterprise B.V. Service Level Agreement (SLA) Dedicated Server

SKB Enterprise B.V. Service Level Agreement (SLA) Dedicated Server Service Level Agreement (SLA) Dedicated Server Versie 1.0 1 Maart 2018 Inhoudsopgave Inleiding... 3 Definities... 4 Welke SLA s zijn er... 5 Voorwaarden... 6 Wanneer wel of geen aanspraak... 6 Afbakeningen...

Nadere informatie

Service Level Management DAP Template

Service Level Management DAP Template Service Level Management DAP Template Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : DAP template Pagina : I Colofon Titel

Nadere informatie

Care for Systems. Inter Service Level Agreements

Care for Systems. Inter Service Level Agreements Care for Systems Inter Service Level Agreements Service: maximale beschikbaarheid Wat gebeurt er als de AV-installatie uitvalt in uw meldkamer, vergaderruimte of operatiekamer? Wat is de impact op de geplande

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Gevolgen terroristische aanslag in Nederland voor de Hotellerie Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Inhoudsopgave 1 Samenvatting 2 2 Inleiding 4 3 Wat is het probleem

Nadere informatie

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Dienstbeschrijving Servicedesk

Dienstbeschrijving Servicedesk Monteba IT Solutions is een diensten bedrijf. We richten ons primair op het onderhoud en installatie van computers, internet en telefonie. Om de dienstverlening te stroomlijnen maakt onze Servicedesk gebruik

Nadere informatie

Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid

Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid 2 Stappenplan voor het juist inrichten van uw BHV-organisatie: Een essentieel onderdeel

Nadere informatie

Whitepaper internetconnectiviteit. IT continuity en internetconnectiviteit

Whitepaper internetconnectiviteit. IT continuity en internetconnectiviteit Whitepaper internetconnectiviteit IT continuity en internetconnectiviteit IT continuity en internetconnectiviteit Wat als uw internetverbinding uitvalt? In deze whitepaper leggen we uit hoe het in uw bedrijf

Nadere informatie

Inrichten en onderhouden van een continuïteitsvoorziening

Inrichten en onderhouden van een continuïteitsvoorziening Inrichten en onderhouden van een continuïteitsvoorziening In dit artikel plaatst Ing. Ernst J. Oud (ernstoud@euronet.nl), Senior Consultant bij Getronics Business Continuity BV, calamiteitenplanning in

Nadere informatie

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6 Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen

Nadere informatie