{"id":1835,"date":"2023-01-28T18:15:41","date_gmt":"2023-01-28T18:15:41","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1298"},"modified":"2023-01-28T18:15:41","modified_gmt":"2023-01-28T18:15:41","slug":"rampenherstel-en-bedrijfscontinuiteit","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/","title":{"rendered":"Herstel na een ramp en bedrijfscontinu\u00efteit"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"introduction\">Inleiding<\/h2>\n\n\n<p>We hebben allemaal minstens \u00e9\u00e9n keer in ons leven iemand horen roepen: \"de show moet doorgaan\". In cybersecurity wordt dit motto vaak gebruikt om de noodzaak van een Business Continuity en Disaster Recovery-plan (BC&amp;DR) uit te leggen. Incidenten kunnen gebeuren, maar ze zouden geen reden moeten zijn om je activiteit te stoppen of meer geld te verliezen dan nodig. Om jezelf te verdedigen tegen deze gevaren, moet je een (BC&amp;DR)-plan hebben. In dit artikel geef ik je een gedetailleerde uitleg over hoe deze twee samen werken en enkele richtlijnen voor de implementatie ervan.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-are-business-continuity-and-disaster-recoverynbsp\">Wat zijn Business Continuity en Disaster Recovery? <\/h2>\n\n\n<p>Deze twee plannen kunnen met elkaar verweven of zelfs in hetzelfde document worden uiteengezet, maar ze behandelen twee verschillende aspecten van cybersecurity en organisatiebeheer:<\/p>\n\n\n\n<p>Disaster recovery is het proces van het herstellen van normale operaties nadat een (catastrofisch) ongeluk heeft plaatsgevonden. Dit omvat het herstellen van gegevens, hardware, software en andere IT-middelen naar een staat die zo dicht mogelijk bij de optimale staat ligt. Disaster recovery-plannen behandelen doorgaans zaken zoals het maken van back-ups van gegevens, het opstellen en testen van noodprocedures en het trainen van medewerkers over hoe ze moeten reageren op catastrofale gebeurtenissen.<\/p>\n\n\n\n<p>Aan de andere kant is bedrijfscontinu\u00efteit het proces van het snel handhaven of herstellen van vitale bedrijfsactiviteiten tijdens en na een negatief evenement. Dit vereist meestal het ontwikkelen van plannen om verstoringen van het bedrijf te minimaliseren, nadat de meest kritieke activiteiten en de bijbehorende infrastructuren\/bronnen zijn ge\u00efdentificeerd die niet door de meeste incidenten be\u00efnvloed mogen worden. Bedrijfscontinu\u00efteitsplannen omvatten doorgaans strategie\u00ebn voor het handhaven of snel herstellen van vitale bedrijfsfuncties, zoals klantenservice, productie en financi\u00eble operaties.<\/p>\n\n\n\n<p>Het belangrijkste verschil tussen deze twee praktijken is het feit dat Business Continuity-plannen noodoplossingen zijn die gemakkelijk kunnen worden aangenomen om een effici\u00ebnte reactie te geven op een opkomend probleem. Disaster Recovery-plannen daarentegen kunnen traag en complex zijn, maar ze zijn bedoeld om informatie en infrastructuren zo dicht mogelijk bij de toestand voorafgaand aan het ongeval te brengen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"importance-of-having-a-bcampdr-plan\">Belang van het hebben van een Bc&amp;dr-plan<\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"882\" height=\"505\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Bcdr-Plan-2.jpg\" alt=\"Bc&amp;dr Plan\" class=\"wp-image-1307\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Bcdr-Plan-2.jpg 882w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Bcdr-Plan-2-300x172.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Bcdr-Plan-2-768x440.jpg 768w\" sizes=\"auto, (max-width: 882px) 100vw, 882px\" \/><\/figure>\n\n\n\n<p>Het belang van het hebben van een Business Continuity en Disaster Recovery (BC&amp;DR) plan werd benadrukt door de reactie van de Fujitsu Groep op de Grote Oost-Japanse Aardbeving van 2011. Ondanks een verlies van ongeveer 100 miljoen dollar herstelden ze snel alle kritieke systemen binnen 24 uur en waren ze binnen een week volledig operationeel, dankzij hun goed voorbereide BC&amp;DR-plan. Ze herstelden niet alleen hun eigen systemen, maar konden ook hulp en ondersteuning bieden aan andere bedrijven en individuen die door de ramp waren getroffen. Het hebben van een BC&amp;DR-plan kan de potenti\u00eble kosten van een bedrijf bij een natuurramp aanzienlijk verlagen. Meerdere case studies, waaronder het Fujitsu-incident, hebben dit aangetoond.&nbsp;<\/p>\n\n\n\n<p>Om uw BC&amp;DR-plan te maken of te evalueren, overweeg de volgende belangrijke stappen.<\/p>\n\n\n\n<p>Startend vanaf Bedrijfscontinu\u00efteit:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li class=\"translation-block\"><strong>Identificeer kritische bedrijfsfuncties<\/strong>: Een bedrijfsfunctie verwijst naar elke combinatie van activiteiten en de noodzakelijke middelen die nodig zijn om invoer in uitvoer om te zetten. Kritische functies zijn daarentegen die activiteiten en individuen die essentieel zijn voor de voortgezette werking van uw bedrijf \u2013 zonder hen zou uw bedrijf geen uitvoer kunnen produceren. De eerste stap bij het identificeren van kritische functies is het bepalen van de sleutelpersonen en activa die essentieel zijn voor het overleven van uw bedrijf.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Identificeer potenti\u00eble verstoringen<\/strong>: Zodra je de middelen en resources hebt ge\u00efdentificeerd die cruciaal zijn voor je bedrijfsvoering, is het essentieel om de potenti\u00eble bedreigingen te identificeren die de functionaliteit ervan zouden kunnen be\u00efnvloeden. Deze bedreigingen kunnen natuurrampen zoals aardbevingen, politieke onrust of de exploitatie van cyberkwetsbaarheden omvatten. Het is belangrijk om het belang van het duidelijk defini\u00ebren van welke van deze verstoringen van toepassing zijn op sommige, alle of geen van de kritieke functies niet over het hoofd te zien. Dit helpt je de volgende stap in het risicobeheerproces effici\u00ebnt uit te voeren.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ontwikkel procedures voor het behouden of snel herstellen van kritieke bedrijfsfuncties<\/strong>: Zodra je de kritieke functies hebt ge\u00efdentificeerd, is het belangrijk om een plan te ontwikkelen dat ervoor zorgt dat deze functies blijven functioneren in het geval van een ramp. Dit kan het cre\u00ebren van een secundaire locatie inhouden, het hebben van reservecommunicatieapparatuur of het implementeren van een reeks instructies die andere functies moeten volgen in geval van verstoring. De effectiviteit van deze stap zal een grote invloed hebben op je vermogen om een alomvattende oplossing te identificeren voor de meest waarschijnlijke oorzaken van verstoringen.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ontwikkel een communicatieplan<\/strong>: Een goed ontwikkeld Business Continuity-plan is ineffectief als het niet correct wordt ge\u00efmplementeerd. Het is essentieel om een plan te hebben om medewerkers en klanten effectief te informeren over verstoringen zodra deze zich voordoen. Om de succesvolle uitvoering van uw Business Continuity-plan te waarborgen, is het cruciaal om een sterk en gedetailleerd communicatieplan op te stellen. Dit plan moet rekening houden met potenti\u00eble verstoringen die tijdens het planningsproces zijn ge\u00efdentificeerd, zodat u in staat bent om uw Business Continuity-plan snel en effici\u00ebnt in werking te stellen wanneer dat nodig is.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ontwikkel een communicatieplan<\/strong>: Een goed uitgewerkt Business Continuity-plan is ineffectief als het niet goed wordt ge\u00efmplementeerd. Het is essentieel om een plan te hebben om werknemers en klanten effectief te informeren over eventuele verstoringen wanneer deze zich voordoen. Om de succesvolle uitvoering van je Business Continuity-plan te waarborgen, is het cruciaal om een sterk en gedetailleerd communicatieplan te hebben. Dit plan moet rekening houden met mogelijke verstoringen die tijdens het planningsproces zijn ge\u00efdentificeerd, zodat je je Business Continuity-plan snel en effici\u00ebnt kunt initi\u00ebren wanneer dat nodig is.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Stel een plan op voor het onderhouden en bijwerken van het bedrijfscontinu\u00efteitsplan:<\/strong> Identificeer en documenteer alle middelen die regelmatig moeten worden bijgewerkt zodat het bedrijfscontinu\u00efteitsplan effectief blijft. Stel specifieke deadlines in en wijs personen aan die verantwoordelijk zijn voor het actueel houden van deze documenten.<\/li>\n<\/ol>\n\n\n\n<p>Aan de andere kant zou een rampenherstelplan het volgende moeten bevatten:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li class=\"translation-block\"><strong>Identify Critical Systems and Data for Recovery:<\/strong> Het is cruciaal om de infrastructuur en middelen te identificeren die van hoge prioriteit zijn en die hersteld moeten worden in het geval van verlies.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Identificeer potenti\u00eble rampenscenario's<\/strong>: Verschillende rampenscenario's kunnen vari\u00ebrende herstelkosten hebben. Bijvoorbeeld, een serverruimte die 24 uur is overstromen, zal een andere herstelkost hebben dan een die minder dan 1 uur is overstromen.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ontwikkel procedures voor het back-uppen en herstellen van gegevens en systemen<\/strong>: Maak een gedetailleerd plan om de in stap \u00e9\u00e9n ge\u00efdentificeerde middelen te herstellen, op basis van de scenario's die in stap twee zijn ontwikkeld.<\/li>\n\n\n\n<li><strong>Test en werk het rampenherstelplan regelmatig bij<\/strong>: Zorg ervoor dat werknemers op de hoogte zijn van de rampenherstelprocedures en getraind zijn om deze te volgen. Als de procedures de betrokkenheid van derden vereisen, zorg dan voor passende overeenkomsten.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Stel een plan op voor het onderhouden en bijwerken van het rampherstelplan<\/strong>: Identificeer en documenteer alle benodigde middelen en leveranciers voor het herstelproces en houd deze lijsten up-to-date. Vergeet niet om je scenario's en budgettering indien nodig bij te werken.<\/li>\n<\/ol>\n\n\n\n<p>Wanneer het gaat om het ontwikkelen van een rampenherstel- en bedrijfscontinu\u00efteitsplan, is de benadering die je kiest volledig afhankelijk van jouw voorkeuren en die van je bedrijf. Sommige bedrijven geven de voorkeur aan \u00e9\u00e9n enkel, uitgebreid document voor de eenvoud, terwijl andere liever elk aspect afzonderlijk aanpakken. Ongeacht welke benadering je kiest, is het belangrijk om te onthouden dat geen van beiden van nature specifieke voordelen of nadelen biedt ten opzichte van de andere.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-bottom-line\">De conclusie<\/h2>\n\n\n<p>Het is cruciaal om een open geest te behouden en waakzaam te blijven bij het ontwikkelen van een rampenherstel- of bedrijfscontinu\u00efteitsplan. De redenen hiervoor zijn mogelijk niet de naleving van regelgeving, maar eerder strategische en competitieve overwegingen. Onvoorziene gebeurtenissen zoals politieke onrust, cyberaanvallen en natuurrampen kunnen aanzienlijke invloed hebben op elke industrie. Bedrijven die voorbereid zijn om dergelijke gebeurtenissen het hoofd te bieden en snel te herstellen, zijn degene die in staat zullen zijn om een crisis om te zetten in een kans. Laat een gebrek aan planning niet de factor zijn die je tegenhoudt.<\/p>","protected":false},"excerpt":{"rendered":"<p>Inleiding We hebben allemaal wel eens in ons leven iemand horen roepen \"the show must go on\". In cyberbeveiliging wordt dit motto vaak gebruikt om de noodzaak uit te leggen... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/\">Lees meer verder <span class=\"screen-reader-text\">Herstel na een ramp en bedrijfscontinu\u00efteit<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1302,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-1835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emergency-management","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Disaster Recovery and Business Continuity | Security Briefing<\/title>\n<meta name=\"description\" content=\"Learn how a Business Continuity and Disaster Recovery plan can help you defend against potential perils &amp; keep your activity running.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Disaster Recovery and Business Continuity | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Learn how a Business Continuity and Disaster Recovery plan can help you defend against potential perils &amp; keep your activity running.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-28T18:15:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"779\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Disaster Recovery and Business Continuity\",\"datePublished\":\"2023-01-28T18:15:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/\"},\"wordCount\":1286,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg\",\"articleSection\":[\"emergency management\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/\",\"url\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/\",\"name\":\"Disaster Recovery and Business Continuity | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg\",\"datePublished\":\"2023-01-28T18:15:41+00:00\",\"description\":\"Learn how a Business Continuity and Disaster Recovery plan can help you defend against potential perils & keep your activity running.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg\",\"width\":779,\"height\":300,\"caption\":\"disaster recovery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Disaster Recovery and Business Continuity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rampenherstel en bedrijfscontinu\u00efteit | Beveiligingsbriefing","description":"Leer hoe een bedrijfscontinu\u00efteit en rampenherstelplan u kan helpen verdedigen tegen potenti\u00eble gevaren en uw activiteiten draaiende kan houden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/","og_locale":"nl_NL","og_type":"article","og_title":"Disaster Recovery and Business Continuity | Security Briefing","og_description":"Learn how a Business Continuity and Disaster Recovery plan can help you defend against potential perils & keep your activity running.","og_url":"https:\/\/securitybriefing.net\/nl\/noodbeheer\/rampenherstel-en-bedrijfscontinuiteit\/","og_site_name":"Security Briefing","article_published_time":"2023-01-28T18:15:41+00:00","og_image":[{"width":779,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"6 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Disaster Recovery and Business Continuity","datePublished":"2023-01-28T18:15:41+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/"},"wordCount":1286,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg","articleSection":["emergency management"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/","url":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/","name":"Rampenherstel en bedrijfscontinu\u00efteit | Beveiligingsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg","datePublished":"2023-01-28T18:15:41+00:00","description":"Leer hoe een bedrijfscontinu\u00efteit en rampenherstelplan u kan helpen verdedigen tegen potenti\u00eble gevaren en uw activiteiten draaiende kan houden.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/disaster-recovery-1.jpg","width":779,"height":300,"caption":"disaster recovery"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/emergency-management\/disaster-recover-and-business-continuity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Disaster Recovery and Business Continuity"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1835"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1835\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1302"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}