Volgens het Kaseya State of the MSP-rapport uit 2026 biedt 79% van de MSP’s back-up en herstel aan als managed service, waardoor dit de meest algemeen aangeboden dienst binnen het MSP-portfolio is. De vraag is of wat er wordt geleverd nu back-up is, of echte bedrijfscontinuïteit.
Elke organisatie krijgt te maken met IT-storingen. Hardware gaat kapot, ransomware slaat toe, natuurrampen leggen datacenters plat en door menselijke fouten gaan cruciale gegevens verloren. De vraag is niet óf er een storing zal plaatsvinden, maar óf de organisatie dan gewoon kan blijven functioneren en hoe snel ze zich kan herstellen.
Bedrijfscontinuïteit en noodherstel (BCDR) vormen samen het vakgebied dat beide aspecten omvat. Bedrijfscontinuïteit zorgt ervoor dat kritieke activiteiten tijdens een verstoring gewoon doorgaan. Noodherstel zorgt ervoor dat IT-systemen en gegevens na een verstoring weer worden hersteld. Samen bepalen ze of een organisatie een ernstig incident overleeft of eraan ten onder gaat.
Maak van back-ups een onderdeel van uw bedrijfscontinuïteit
Datto BCDR combineert image-gebaseerde back-ups, directe virtualisatie, failover naar de cloud en geautomatiseerde tests voor noodherstel, zodat uw klanten altijd operationeel blijven, wat er ook gebeurt.
Bedrijfscontinuïteit versus noodherstel: wat is het verschil?
De twee termen worden vaak door elkaar gebruikt, maar verwijzen naar verschillende vakgebieden:
Bedrijfscontinuïteit (BC) is erop gericht essentiële bedrijfsfuncties in stand te houden tijdens een verstorende gebeurtenis. Het richt zich op het operationele en procesniveau: hoe kan het bedrijf klanten blijven bedienen, transacties verwerken, intern communiceren en aan zijn verplichtingen voldoen wanneer de normale IT-omgeving niet beschikbaar is? BC-planning omvat handmatige noodoplossingen, alternatieve communicatiekanalen, het vaststellen van prioritaire functies en procedures voor de reactie van het personeel.
Bij rampherstel (DR) ligt de nadruk op het herstellen van IT-systemen en gegevens na een storing. Het gaat hier om de technische aspecten: hoe worden back-ups teruggezet, hoe worden systemen opnieuw opgebouwd of omgeschakeld, en hoe wordt de IT-omgeving weer operationeel gemaakt? De DR-planning omvat de back-upinfrastructuur, herstelprocedures, failover-procedures en de technische stappen die nodig zijn om systemen weer online te brengen.
BCDR combineert beide. Een alomvattend plan richt zich niet alleen op de vraag „hoe herstellen we de servers?“ (DR), maar ook op „hoe houden we de bedrijfsvoering draaiende terwijl we dat doen?“ (BC). Effectief noodherstel zonder planning voor bedrijfscontinuïteit zorgt ervoor dat medewerkers tijdens de herstelperiode geen procedures hebben. Bedrijfscontinuïteit zonder planning voor noodherstel zorgt ervoor dat de organisatie geen weg terug naar de normale bedrijfsvoering heeft. Beide zijn noodzakelijk.
Waarom BCDR een prioriteit op bestuursniveau is geworden
De kosten van onvoorziene uitval zijn zo hoog opgelopen dat BCDR niet langer alleen een IT-kwestie is, maar een financiële en bestuurlijke noodzaak.
Uit onderzoek van Oxford Economics blijkt dat de gemiddelde kosten van stilstand 9.000 dollar per minuut bedragen, ofwel ongeveer 540.000 dollar per uur. Voor kleinere organisaties liggen de absolute bedragen lager, maar is de relatieve impact vaak groter. Een klein bedrijf dat 48 uur lang geen betalingen kan verwerken of geen toegang heeft tot zijn systemen, kan zich mogelijk helemaal niet meer herstellen.
Ransomware heeft de urgentie nog verder vergroot. Aanvallen waarbij productiesystemen worden versleuteld en die specifiek gericht zijn op de back-upinfrastructuur, kunnen ertoe leiden dat organisaties dagen of wekenlang zonder werkende IT zitten. Bijna een op de vijf eigenaren van kleine en middelgrote bedrijven die het slachtoffer werden van een cyberaanval, ging failliet of moest de deuren sluiten. BCDR vormt de belangrijkste technische verdedigingsmaatregel tegen een dergelijke uitkomst, en is het enige geloofwaardige antwoord op een ransomware-eis waarbij geen geld hoeft te worden betaald.
Wettelijke vereisten maken formele BCDR-documentatie steeds vaker noodzakelijk. NIS2 (EU) verplicht exploitanten van kritieke infrastructuur om hun capaciteiten op het gebied van bedrijfscontinuïteit en incidentrespons te documenteren en te testen. DORA (EU-financiële sector) schrijft uitgebreide veerkrachttests voor, inclusief het herstel van back-ups. HIPAA verplicht betrokken entiteiten om gedocumenteerde noodplannen te hebben. Verzekeraars van cyberverzekeringen eisen steeds vaker bewijs van geteste BCDR-plannen voordat ze polissen afsluiten of verlengen. In veel gevallen heeft het aantonen van een getest BCDR-programma nu een wezenlijke invloed op de premiebepaling.
RTO en RPO: de statistieken die alles bepalen
Er zijn twee doelstellingen die bepalen aan welke herstelvereisten een BCDR-plan moet voldoen:
Recovery Time Objective (RTO) is de maximaal aanvaardbare tijd tussen een verstorende gebeurtenis en het herstel van de normale bedrijfsvoering. Een RTO van vier uur betekent dat het bedrijf heeft bepaald dat meer dan vier uur downtime voor een specifiek systeem onaanvaardbaar is. RTO's moeten per systeem worden vastgesteld op basis van een business impact-analyse, en niet als één enkel cijfer voor de gehele omgeving.
Recovery Point Objective (RPO) is het maximaal aanvaardbare gegevensverlies, gemeten in tijd. Een RPO van één uur betekent dat er in een herstelscenario maximaal één uur aan gegevens verloren kan gaan. Een RPO van 24 uur betekent dat dagelijkse back-ups voldoende zijn om aan de gegevensbeschermingsvereisten te voldoen.
Deze twee maatstaven vormen de basis voor het gehele ontwerp van de BCDR-technologie en -processen:
- Een RTO van vier uur voor een bedrijfskritisch systeem vereist een vrijwel onmiddellijke failover-mogelijkheid, en geen handmatig herstelproces dat 12 uur in beslag neemt.
- Een RPO van één uur vereist een continue of vrijwel continue back-up, en geen dagelijks back-upschema.
- Aan een RPO van 24 uur en een RTO van 72 uur kan worden voldaan met conventionele back-up- en handmatige herstelprocedures.
De meest voorkomende oorzaak van mislukking bij BCDR is dat men op het moment van een incident ontdekt dat de bestaande technologie niet daadwerkelijk kan voldoen aan de RTO’s en RPO’s die het bedrijf vereist. Regelmatige tests vormen de enige bescherming hiertegen.
Een BCDR-plan opstellen: de belangrijkste onderdelen
Bedrijfsimpactanalyse (BIA). De basis van elk BCDR-plan. Een BIA brengt in kaart welke bedrijfsfuncties het meest cruciaal zijn, berekent de financiële en operationele gevolgen van een verstoring daarvan in de loop van de tijd, en stelt de RTO- en RPO-eisen vast waaraan het herstelplan moet voldoen. Zonder een BIA worden herstelprioriteiten eerder geraden dan vastgesteld, en kunnen investeringen in hersteltechnologie verkeerd worden toegewezen.
Risicobeoordeling. Hierbij worden de bedreigingen in kaart gebracht die de grootste kans op verstoring vormen, zoals ransomware, hardwarestoringen, natuurrampen, stroomuitval en verstoringen in de toeleveringsketen, en worden de waarschijnlijkheid en mogelijke gevolgen daarvan beoordeeld. Dit vormt de basis voor zowel investeringen in preventieve maatregelen (het voorkomen van incidenten) als investeringen in herstelmaatregelen (het herstellen van de gevolgen daarvan).
Definitie van de herstelstrategie. Voor elk geïdentificeerd kritiek systeem wordt de herstelaanpak vastgelegd: lokale failover met behulp van een BCDR-apparaat, failover naar de cloud, handmatig herstel vanuit een externe back-up, of tijdelijke werking op basis van handmatige procedures. De keuze voor een strategie moet worden bepaald door de RTO/RPO-eisen en de kosten van de technologie die nodig is om hieraan te voldoen.
Gedocumenteerde procedures. Stapsgewijze herstelprocedures voor elk cruciaal systeem en scenario, inclusief wie verantwoordelijk is voor elke herstelstap, welke inloggegevens en toegangsrechten nodig zijn, hoe herstelacties moeten worden gecoördineerd om afhankelijke systemen in de juiste volgorde te herstellen, en hoe kan worden gecontroleerd of herstelde systemen correct functioneren voordat het herstel als voltooid wordt verklaard.
Communicatieplan. Wie deelt welke informatie met wie tijdens een incident: informatieverstrekking aan medewerkers, communicatie met klanten, melding aan toezichthouders (met tijdschema’s), communicatie met leveranciers en partners, en omgang met de media bij ernstige incidenten.
Testschema. Wanneer en hoe het plan wordt getest. Een plan dat niet wordt getest, wekt een vals gevoel van zekerheid. Er moeten minimaal één keer per jaar volledige noodhersteltests worden uitgevoerd, terwijl simulatieoefeningen en tests op componentniveau vaker moeten plaatsvinden.
Analyse van de zakelijke impact: waar te beginnen
Een BIA hoeft geen maandenlang adviesproject te zijn. Een praktische aanpak voor de meeste organisaties:
Bepaal welke 10 tot 20 bedrijfsfuncties, indien ze niet beschikbaar zouden zijn, de grootste gevolgen zouden hebben voor de bedrijfsvoering, de financiën of de reputatie. Maak voor elke functie een schatting van de kosten van één uur, één dag en één week onbeschikbaarheid, uitgedrukt in gederfde inkomsten, verstoring van de bedrijfsvoering, risico’s op het gebied van regelgeving en gevolgen voor klanten.
Breng elke functie in kaart en koppel deze aan de IT-systemen waarvan deze afhankelijk is. Uit deze koppeling blijkt welke IT-systemen meerdere kritieke functies ondersteunen (met de hoogste prioriteit voor bescherming) en voor welke functies er handmatige alternatieven bestaan die de urgentie van IT-herstel verminderen.
Stel op basis van deze inventarisatie RTO- en RPO-do elstellingen vast voor elke systeemlaag. Dit zijn de eisen waaraan de hersteltechnologie moet kunnen voldoen.
Leg de resultaten vast als zakelijke onderbouwing voor investeringen in back-up en noodherstel. De BIA is het antwoord op de vraag „waarom geven we hier geld aan uit?“, uitgedrukt in termen van zakelijke impact in plaats van technische termen. Voor MSP’s is het bovendien het meest overtuigende verkoopdocument dat je kunt laten zien aan een klant die vraagtekens zet bij de waarde van beheerde BCDR.
BCDR-tests: waarom de meeste plannen falen wanneer ze nodig zijn
Testen is het meest verwaarloosde onderdeel van de BCDR-planning. Slechts ongeveer 31% van de organisaties test hun noodherstelplannen regelmatig. De gevolgen zijn voorspelbaar: tijdens een daadwerkelijk incident, onder grote druk, komen organisaties erachter dat het herstel veel langer duurt dan verwacht, dat er afhankelijkheden over het hoofd zijn gezien of dat de herstelprocedures onvolledig zijn.
Bij tabletop-oefeningen worden incidenten met het responsteam doorgenomen zonder dat de systemen daadwerkelijk worden hersteld. Door in een gestructureerd gesprek de besluitvorming, communicatie en volgorde van de processen door te nemen, komen hiaten in de rolverdeling en de procedurehandleidingen aan het licht, zonder dat dit operationele risico’s met zich meebrengt.
Bij het testen van componenten worden afzonderlijke systemen vanuit een back-up hersteld om te controleren of de back-ups functionele, herstelbare resultaten opleveren. Dit moet voor kritieke systemen volgens een vast schema worden uitgevoerd, en voor Tier 1-systemen maandelijks.
Bij een volledige DR-simulatie wordt de omgeving volledig door een herstelscenario geleid, waarbij een vastgesteld onderhoudsvenster als een gesimuleerde ramp wordt behandeld en de productiesystemen vanuit een back-up in een testomgeving worden hersteld. Dit is de meest betrouwbare test, maar ook de meest veeleisende vanuit operationeel oogpunt. Voor de meeste organisaties is een jaarlijkse uitvoering voldoende; voor organisaties met strakke RTO’s is een hogere frequentie aangewezen.
Geautomatiseerde back-upcontrole, zoals Datto Screenshot Verification, waarbij elk geback-upte systeem na de back-up wordt opgestart en er een screenshot wordt gemaakt om te controleren of het systeem correct opstart, biedt tussen handmatige tests door een continue, geautomatiseerde garantie dat back-ups resultaten opleveren die kunnen worden hersteld.
Het Unified Cyber Resilience Portal
Het beheren van back-ups binnen on-premises infrastructuur, SaaS-toepassingen, eindapparaten en cloudomgevingen betekende tot nu toe dat er meerdere afzonderlijke tools moesten worden beheerd, elk met een eigen console, waarschuwingssysteem en herstelworkflow. Voor MSP’s die meerdere klanten in al deze omgevingen beheren, vormt die versnippering een aanzienlijke operationele last.
Het Unified Cyber Resilience Portal van Kaseya, gelanceerd tijdens Kaseya Connect 2026, brengt dit alles samen in één geïntegreerde beheerinterface. Het bundelt het beheer van back-ups op locatie, SaaS, eindpunten en in de cloud, waardoor een einde komt aan de wildgroei aan tools die technici dwingt om herstelprocessen bij verschillende, onderling niet-gekoppelde leveranciers te beheren. Aangedreven door Kaseya Intelligence biedt het AI-gestuurde screenshotverificatie met een nauwkeurigheid van meer dan 99,9%, gekoppelde herstelworkflows met intelligente prioritering en compliance-dekking, inclusief FIPS-mogelijkheden en FedRAMP-gereedheid. Ondersteuning voor Azure Files is nu algemeen beschikbaar; agentloze Hyper-V-back-up komt in juni 2026 beschikbaar.
Voor MSP’s biedt het portaal één totaaloverzicht van alle klantomgevingen, waarbij Kaseya Intelligence de meest kritieke problemen Kaseya Intelligence , zodat technici niet langer handmatig verschillende dashboards hoeven te doorzoeken.
BCDR voor MSP’s: klanten beschermen en diensten onderscheiden
De meeste MKB-klanten beschikken niet over een toereikend BCDR-beleid. Ze hebben misschien wel een of andere vorm van back-up, maar slechts weinigen beschikken over gedocumenteerde herstelplannen, geteste procedures of technologie die aan hun daadwerkelijke herstelbehoeften voldoet. Dit leidt zowel tot een beveiligingslacune als tot een zakelijke kans.
MSP’s die BCDR als beheerde dienst aanbieden, met vastgelegde RTO-/RPO-doelstellingen, regelmatige hersteltests en de technologie om daadwerkelijk onmiddellijk of snel herstel te realiseren, bieden aanzienlijk meer waarde dan MSP’s die back-up als een standaardproduct aanbieden.
De commerciële invalshoek is duidelijk: wat kost een uur downtime uw klant? Wat kost een dag? Wat kost een geval van onherstelbaar gegevensverlies? Dit zijn geen hypothetische cijfers. Ze kunnen worden berekend op basis van BIA-gegevens. Een MSP die voor elke klant een BIA uitvoert, de kosten van downtime in kaart brengt en laat zien hoe een investering in BCDR zich verhoudt tot die kosten, voert een heel ander soort zakelijk gesprek dan een MSP die alleen maar prijzen voor back-upopslag opgeeft.
Het BCDR-portfolio van Datto, met onder meer SIRIS on-premise en hybride omgevingen en SaaS Protection SaaS-gegevens, biedt MSP’s de technologie om daadwerkelijke herstelmogelijkheden te bieden in alle omgevingen die klanten gebruiken. Het Unified Cyber Resilience Portal brengt het beheer van al deze omgevingen samen in één interface. Ontdek Datto BCDR voor MSP’s.
Belangrijkste punten
- Bedrijfscontinuïteit zorgt ervoor dat de bedrijfsvoering tijdens een storing gewoon doorgaat. Bij noodherstel worden IT-systemen na een storing weer in de oude staat hersteld. Beide zijn noodzakelijk voor een alomvattende veerkracht.
- RTO en RPO zijn de kwantitatieve criteria waaraan elke beslissing over BCDR-technologie moet worden getoetst, om te bepalen welke systemen welk niveau van herstelcapaciteit nodig hebben.
- Een Business Impact Analysis, waarin kritieke functies worden gekoppeld aan IT-afhankelijkheden en de kosten van downtime worden berekend, vormt de basis voor op feiten gebaseerde investeringen in bedrijfscontinuïteit en rampherstel (BCDR) en is het meest overtuigende verkoopdocument dat een MSP kan gebruiken.
- Testen is het meest cruciale en tegelijkertijd het meest verwaarloosde onderdeel. Niet-geteste plannen wekken een vals gevoel van zekerheid, en de meeste organisaties ontdekken tekortkomingen in hun plannen pas tijdens daadwerkelijke incidenten in plaats van tijdens oefeningen.
- De Unified Cyber Resilience -oplossingen van Kaseya brengen het beheer van back-ups op locatie, SaaS, eindpunten en in de cloud samen in één interface, aangestuurd door Kaseya Intelligence, met AI-gestuurde verificatie met een nauwkeurigheid van meer dan 99,9%.



