IT Blogs | Lees onze laatste blogs

De acht stappen van de cyber recovery‑reis uitgelegd

Geschreven door Bas Lips | 19-mei-2026 14:57:41

Cyber recovery is geen eindpunt. Het is een doorlopende reis die meebeweegt met de organisatie, het ITlandschap en het veranderende dreigingsbeeld. In een eerdere blog beschreven we hoe Cegeka cyber recovery benadert via een gelaagde aanpak voor verschillende herstelscenario’s. In dit vervolg kijken we naar de acht stappen van de cyber recoveryreis die we samen met klanten doorlopen.

Elke stap bouwt voort op de vorige. Niet om een strak stappenplan af te werken, maar om stap voor stap grip te krijgen op wat echt telt. Zo ontwikkelt cyber recovery zich van bewustwording naar een aantoonbare en onderbouwde recoveryaanpak.

1. Awareness: het juiste vertrekpunt

De cyber recoveryreis begint met het creëren van een gedeeld beeld. Wat betekent cyber recovery voor deze organisatie? Hoe verhoudt het zich tot cyber resilience, bedrijfscontinuïteit, compliance en digitale soevereiniteit?

In deze fase brengen we stakeholders samen, vaak op Clevel, om context en urgentie scherp te krijgen. Technologie speelt hier nog geen hoofdrol. Het gesprek gaat over mensen, processen en volwassenheid. Aan het einde van deze stap is duidelijk welke vragen beantwoord moeten worden en wat de organisatie kan verwachten van de rest van de reis.

 

2. Scoping: bepalen wat écht telt

In de scopingfase verschuift de focus naar wat daadwerkelijk kritisch is en snel hersteld moet kunnen worden. Niet alles hoeft als eerste terug, en juist die keuzes maken het verschil.

Op basis van business impact analyses brengen we kritieke diensten, platformen en afhankelijkheden in kaart. Hierbij speelt het Minimum Viable Companyconcept een centrale rol: wat is minimaal nodig om de organisatie operationeel te houden? Door ook blinde vlekken expliciet te maken, ontstaat een realistisch beeld van prioriteiten, doelstellingen en tijdslijnen.

3. Analysis: scherp zicht op de uitgangspositie

Met een duidelijke scope volgt de analyse. In deze stap brengen we de huidige cyber recoverypositie in kaart via een recovery readiness assessment, gebaseerd op de vereisten van de Minimum Viable Company.

We kijken naar de ITarchitectuur, bestaande backup en recoveryvoorzieningen, beschermingsmechanismen en operationele paraatheid. Vaak blijkt dat recoverymogelijkheden versnipperd zijn of onvoldoende op elkaar aansluiten. Dit resulteert in een helder asis beeld, aangevuld met een fitgap analyse die laat zien waar de aanpak nog niet aansluit op de gewenste hersteldoelen.

4. Recovery strategy: aanpak, richting en keuzes

Pas wanneer context, scope en analyse samenkomen, ontstaat ruimte voor het maken van gerichte keuzes. In deze stap vertalen we organisatiedoelstellingen naar een samenhangende recoveryaanpak, rekening houdend met regelgeving, governance en soevereiniteit.

Het resultaat is een highlevel oplossingsrichting per recoverylaag, met duidelijke uitgangspunten voor mensen, processen en technologie. Niet als blauwdruk die alles vastlegt, maar als kader dat richting geeft aan wat logisch, haalbaar en verantwoord is.

5. Roadmap: aannames toetsen

De roadmap vertaalt de recoveryaanpak naar een concreet groeipad. Hierin brengen we oplossingen, technologieën en ondersteunende diensten samen, en toetsen we aannames rond dataintegriteit, herstelpaden en isolatiemechanismen.

Deze businessvalidatie helpt onzekerheden te reduceren voordat implementatie start. Blijken aannames niet te kloppen, dan wordt bijgestuurd. Kloppen ze wel, dan ontstaat vertrouwen om de volgende stap te zetten.

6. Planning: van richting naar uitvoering

In de planningsfase krijgt de roadmap vorm als uitvoerbaar plan. Afhankelijkheden worden uitgewerkt, prioriteiten afgestemd en capaciteit gevalideerd. Zo ontstaat een realistische, iteratieve route vooruit.

Belangrijk is dat cyber recovery hier geen losstaand traject wordt. De uitvoering is afgestemd op de dagelijkse operatie en vraagt actieve betrokkenheid van de business, bijvoorbeeld bij testen en besluitvorming.

7. Implementation: recovery werkend maken

De implementatiefase draait om het daadwerkelijk realiseren van de goedgekeurde roadmap. Dat betekent niet alleen technologie implementeren, maar ook processen inrichten en verantwoordelijkheden beleggen. Het doel is helder: recovery moet niet alleen beschreven zijn, maar ook operationeel uitvoerbaar.

Recoverycapaciteiten worden uitgerold over de verschillende lagen:

  • een veerkrachtige ITarchitectuur
  • backup en recovery met onveranderbare backups
  • versneld herstel voor kritieke workloads
  • en waar nodig een cyber vault als Minimum Viable Company

8. Validation: aantonen dat recovery werkt

Een cyber recoveryplan beschrijft hoe herstel zou moeten verlopen. Validatie laat zien dat het ook daadwerkelijk werkt. Door regelmatig te testen en te oefenen wordt recovery herhaalbaar, meetbaar en verdedigbaar richting toezichthouders en auditors.

Dit is essentieel in het licht van regelgeving zoals DORA, die expliciet vraagt om aantoonbaar herstel onder druk. Validatie markeert geen eindpunt, maar het begin van een nieuwe cyclus. Dreigingen, technologie en regelgeving veranderen, en de cyber recoveryreis ontwikkelt zich mee.

Tot slot

De overgang van cybersecurity naar cyber resilience vraagt om realisme: incidenten zullen altijd plaats blijven vinden. Het verschil zit in de mate waarin een organisatie voorbereid is om gecontroleerd, snel en met vertrouwen te herstellen.

Cyber recovery vormt daarmee het fundament onder cyber resilience, als doorlopende, aantoonbare recoveryaanpak, niet als een eenmalig project.