Internationale Doorgifte Van Persoonsgegevens En Clouddata

đź’Ľ Management Samenvatting

Internationale doorgifte van persoonsgegevens en andere gevoelige clouddata is voor Nederlandse overheidsorganisaties een van de meest gevoelige onderdelen van hun cloudstrategie. Waar data vroeger grotendeels binnen het eigen datacenter bleef, maakt de inzet van Microsoft 365 en Azure het mogelijk – en soms onvermijdelijk – dat gegevens verschillende jurisdicties, datacenters en onderaannemers passeren. De vraag is niet alleen waar data technisch gezien wordt opgeslagen, maar vooral welke wettelijke regimes van toepassing zijn, welke toezichthouders bevoegd zijn en welke waarborgen daadwerkelijk in de praktijk worden geboden.

Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
8/10
Implementatie
140u (tech: 50u)
Van toepassing op:
âś“ Microsoft 365
âś“ Azure
âś“ Publieke Sector
âś“ Overheidsorganisaties

Zonder expliciete beheersing van internationale doorgifte ontstaat een ondoorzichtig landschap waarin persoonsgegevens, logbestanden, back‑ups en telemetriedata zich buiten de Europese Economische Ruimte (EER) of buiten vooraf overeengekomen datagebieden kunnen bevinden. Dit raakt direct aan de bepalingen in hoofdstuk V van de AVG en kan leiden tot onrechtmatige doorgifte, onvoldoende bescherming tegen toegang door buitenlandse autoriteiten en onduidelijkheid over de rechten van betrokkenen. In onderzoeken van toezichthouders en audits bij overheidsorganisaties komt regelmatig naar voren dat weliswaar contracten en Data Protection Addenda zijn afgesloten, maar dat feitelijk inzicht in de concrete datastromen, subverwerkers en gebruikte regio’s ontbreekt. Hierdoor is het voor CISO’s, privacy officers en bestuurders moeilijk om onderbouwd te beoordelen of risico’s rond internationale doorgifte acceptabel zijn en welke aanvullende maatregelen nodig zijn, bijvoorbeeld in de vorm van encryptie, pseudonimisering of dataminimalisatie.

PowerShell Modules Vereist
Primary API: Microsoft 365 en Azure beheerportalen, Security & Compliance PowerShell
Connection: Connect-IPPSSession, Connect-ExchangeOnline
Required Modules: ExchangeOnlineManagement

Implementatie

Dit artikel beschrijft een praktisch en juridisch onderbouwd raamwerk voor het beheersen van internationale doorgifte van persoonsgegevens en clouddata binnen de Nederlandse Baseline voor Veilige Cloud. We behandelen eerst de juridische context van AVG hoofdstuk V, Schrems II‑jurisprudentie, Standard Contractual Clauses en aanvullende richtsnoeren van Europese toezichthouders. Vervolgens werken we uit hoe deze uitgangspunten worden vertaald naar concrete architectuur‑ en inrichtingskeuzes in Microsoft 365 en Azure, zoals het gebruik van de EU Data Boundary, regionale dienstconfiguraties en encryptie‑architecturen die de impact van toegang door derden beperken. Daarna wordt stap voor stap uitgewerkt hoe organisaties een verwerkingsregister en Transfer Impact Assessments (TIA’s) opzetten, hoe zij hun leveranciers‑ en subverwerkersketen in kaart brengen en hoe dit wordt gekoppeld aan technische maatregelen in cloudomgevingen. Het gekoppelde PowerShell‑script helpt bij het verzamelen van basisinformatie over tenantconfiguratie, gebruikte diensten en contractuele gegevens, zodat privacy‑ en securityteams sneller kunnen beoordelen waar aanvullende acties nodig zijn.

Het juridisch kader voor internationale doorgifte van persoonsgegevens wordt in Europa in hoofdzaak bepaald door de Algemene Verordening Gegevensbescherming (AVG), met name de artikelen 44 tot en met 49. Deze artikelen schrijven voor onder welke voorwaarden persoonsgegevens de Europese Economische Ruimte (EER) mogen verlaten, bijvoorbeeld op basis van een adequaatheidsbesluit van de Europese Commissie, passende waarborgen zoals standaardcontractbepalingen (Standard Contractual Clauses, SCC’s) of bindende bedrijfsvoorschriften (Binding Corporate Rules, BCR’s), of via specifieke afwijkingen voor incidentele situaties. Voor Nederlandse overheidsorganisaties is het niet voldoende om zich te beperken tot de letterlijke tekst van de AVG: ook richtsnoeren van de European Data Protection Board (EDPB), uitspraken van het Hof van Justitie (zoals Schrems II) en nationale interpretaties door de Autoriteit Persoonsgegevens bepalen hoe dit kader in de praktijk moet worden toegepast. Schrems II heeft bijvoorbeeld duidelijk gemaakt dat SCC’s op zichzelf niet altijd voldoende zijn; organisaties moeten per geval beoordelen of het recht en de praktijk in het derde land een gelijkwaardig beschermingsniveau waarborgen en zo nodig aanvullende technische, organisatorische of contractuele maatregelen treffen.

De discussie over internationale doorgifte raakt direct aan het thema digitale soevereiniteit. Overheidsorganisaties willen kunnen vertrouwen op de continuïteit, integriteit en vertrouwelijkheid van hun data, ook wanneer deze wordt verwerkt door wereldwijde cloudaanbieders. In beleidsdocumenten over digitale soevereiniteit wordt benadrukt dat afhankelijkheid van niet‑Europese leveranciers beheersbaar moet zijn en dat er zicht moet zijn op de beïnvloedingsmogelijkheden van buitenlandse overheden. Dit betekent dat men niet alleen kijkt naar waar data fysiek is opgeslagen, maar ook naar toepasselijke wetgeving, zoals de Amerikaanse CLOUD Act of nationale veiligheidswetgeving in andere landen. In de context van Microsoft 365 en Azure speelt daarnaast de vraag in hoeverre aanvullende initiatieven – zoals de EU Data Boundary of specifieke public‑sector cloudoplossingen – daadwerkelijk voorkomen dat data buiten de EU wordt verwerkt of benaderd. Organisaties moeten deze ontwikkelingen actief volgen, documenteren in hun risicodossiers en verwerken in hun cloud‑ en sourcingstrategie.

Voor de Nederlandse Baseline voor Veilige Cloud betekent dit dat internationale doorgifte niet wordt gezien als een eenmalige juridische exercitie, maar als een doorlopende beheersmaatregel die stevig is verankerd in governance. Bestuurders moeten begrijpen dat cloudgebruik vrijwel altijd een vorm van grensoverschrijdende verwerking impliceert, hetzij door replicatie en back‑ups, hetzij door ondersteuning vanuit wereldwijde operationele teams. Daarom is het essentieel om duidelijke beleidskaders vast te stellen: wanneer is gebruik van wereldwijde clouddiensten toegestaan, welke datacategorieën mogen uitsluitend binnen de EU of binnen een specifiek datagebied worden verwerkt, en hoe worden uitzonderingen beoordeeld en vastgelegd. Deze beleidskaders vormen de basis voor inkoopvoorwaarden, verwerkersovereenkomsten, architectuurbeslissingen en technische maatregelen zoals encryptie met sleutels onder eigen beheer. Door deze juridische, beleidsmatige en technische componenten in samenhang te bekijken, ontstaat een realistisch en toetsbaar kader voor internationale doorgifte dat aansluit op de eisen van toezichthouders en de verwachtingen van burgers.

Architectuur en technische maatregelen voor internationale doorgifte

Een effectief kader voor internationale doorgifte vraagt om bewuste architectuurkeuzes in Microsoft 365 en Azure. Het uitgangspunt is dat persoonsgegevens en andere gevoelige data zoveel mogelijk binnen gecontroleerde regio’s worden verwerkt, bijvoorbeeld binnen de EU Data Boundary of specifieke Europese datacenters. In Microsoft 365 betekent dit dat organisaties bij de inrichting van hun tenant, het activeren van nieuwe diensten en het gebruik van preview‑functionaliteit expliciet nagaan in welke regio’s gegevens worden opgeslagen en verwerkt. Voor Exchange Online, SharePoint, OneDrive en Teams is uitgebreide documentatie beschikbaar over datalocaties, maar voor aanvullende diensten – zoals bepaalde AI‑ of analysetools – kan de situatie complexer zijn en sneller wijzigen. Architecten moeten deze informatie actief bijhouden en vertalen naar concrete keuzen in de tenantconfiguratie, bijvoorbeeld door functionaliteit uit te schakelen zolang dataresidentie‑ en doorgifte‑aspecten onvoldoende helder of acceptabel zijn.

Naast regio‑keuzes speelt encryptie een doorslaggevende rol. Wanneer organisaties end‑to‑end encryptie, client‑side encryptie of server‑side encryptie met sleutels onder eigen beheer inzetten, kan de impact van toegang door buitenlandse autoriteiten aanzienlijk worden beperkt. In Azure kunnen bijvoorbeeld Key Vault‑oplossingen met Customer‑Managed Keys (CMK) worden gebruikt om versleuteling van opslagaccounts, databases en andere diensten te beheersen. In Microsoft 365 kunnen klantbeheerde sleutels worden ingezet voor specifieke workloads. Het is echter belangrijk om te onderkennen dat encryptie alleen effectief bijdraagt aan het beperken van doorgifterisico’s wanneer sleutels daadwerkelijk onder controle van de organisatie staan, de sleutellifecycle zorgvuldig is ingericht en loggen en monitoring voldoende inzicht bieden in sleutelgebruik. Architectuurdocumenten en security‑designs moeten daarom expliciet beschrijven hoe encryptie wordt ingezet als aanvullende maatregel in het kader van internationale doorgifte en hoe dit zich verhoudt tot de contractuele en organisatorische afspraken met de leverancier.

Tot slot moeten architectuurkeuzes rondom internationale doorgifte altijd worden vertaald naar concrete beheers‑ en controlmaatregelen. Dit omvat onder andere het gebruiken van standaardtemplates voor nieuwe workloads waarin regio‑instellingen, encryptieopties en logging‑configuraties zijn voorgedefinieerd, het inzetten van Azure Policy en Microsoft 365‑beheerrichtlijnen om ongewenste regio’s of diensten te blokkeren, en het periodiek valideren van configuraties via scripts en dashboards. Het gekoppelde PowerShell‑script in deze maatregel is bewust lichtgewicht gehouden en richt zich op het ophalen van kerninformatie die nodig is voor juridische en privacy‑analyses, zoals tenantlocatie, een overzicht van actieve diensten en verwijzingen naar relevante contractdocumenten. Door technische monitoring zo te ontwerpen dat deze aansluit op privacy‑ en complianceprocessen, wordt internationale doorgifte een beheersbaar onderwerp in plaats van een abstract risico dat pas bij een audit of incident naar voren komt.

Governance, verwerkingsregister en Transfer Impact Assessments

Internationale doorgifte kan alleen verantwoord plaatsvinden wanneer governance en documentatie op orde zijn. Het verwerkingsregister vormt het centrale startpunt: voor iedere verwerking waarin cloudservices zoals Microsoft 365 of Azure worden gebruikt, moet worden vastgelegd welke persoonsgegevens worden verwerkt, voor welk doel, welke verwerkers en subverwerkers zijn betrokken, en naar welke landen of regio’s gegevens worden doorgegeven. In de praktijk betekent dit dat juridische, privacy‑ en IT‑afdelingen nauw moeten samenwerken om de technische werkelijkheid van clouddiensten goed terug te laten komen in juridische documentatie. Dit vraagt om heldere rollen en verantwoordelijkheden: wie is eigenaar van het verwerkingsregister, wie onderhoudt het overzicht van clouddiensten en subverwerkers, en wie is verantwoordelijk voor de periodieke herbeoordeling van risico’s rond internationale doorgifte.

De uitwerking van Transfer Impact Assessments (TIA’s) is een volgende stap. In een TIA wordt per doorgifte‑scenario beoordeeld of het beschermingsniveau in het derde land in de praktijk gelijkwaardig is aan de AVG‑standaard. Dit omvat een analyse van toepasselijke wetgeving, toezicht en handhavingspraktijk, de aard van de verwerkte gegevens en de kans dat die gegevens interessant zijn voor buitenlandse autoriteiten, maar ook van de reeds getroffen contractuele en technische maatregelen. Voor Microsoft 365 en Azure is vaak al veel documentatie beschikbaar over beveiligingsmaatregelen, certificeringen en juridische waarborgen, maar TIA’s vereisen dat organisaties hier een eigen beoordeling aan toevoegen. Deze beoordeling moet zorgvuldig worden vastgelegd, inclusief onderbouwing, beperkingen en eventuele besluiten over aanvullende maatregelen zoals verscherpte logging, strengere toegangscontrole of aanvullende encryptie. Zonder goed gedocumenteerde TIA’s is het moeilijk om bij vragen van toezichthouders of in het kader van een datalek aan te tonen dat internationale doorgifte bewust en proportioneel is beoordeeld.

Governance rond internationale doorgifte is tenslotte pas volwassen wanneer besluiten en bevindingen systematisch worden teruggekoppeld naar beleid, architectuur en operationele processen. Als uit TIA’s blijkt dat bepaalde clouddiensten alleen onder strikte voorwaarden acceptabel zijn, moeten deze voorwaarden worden vertaald naar beleid en technische instelingen: bijvoorbeeld door het gebruik van bepaalde diensten te beperken tot specifieke datacategorieën, door extra goedkeuringsstappen in te bouwen bij nieuwe implementaties of door de standaardinstellingen voor logging en encryptie aan te passen. Auditlogs, rapportages van monitoringscripts en overlegverslagen van het privacy‑ en securityoverleg vormen samen een audittrail waaruit blijkt dat de organisatie internationale doorgifte actief bestuurt. De Nederlandse Baseline voor Veilige Cloud stimuleert organisaties om deze governance‑cyclus te verankeren in het reguliere risicomanagement en niet te beschouwen als een eenmalig compliance‑project.

Monitoring, rapportage en ondersteunend PowerShell-script

Gebruik PowerShell-script international-data-transfers.ps1 (functie Invoke-Monitoring) – Voert een lichte inventarisatie uit van tenantconfiguratie, geselecteerde services en contractinformatie om internationale doorgifte‑risico’s te ondersteunen met feitelijke gegevens..

Monitoring rond internationale doorgifte richt zich minder op technische configuratiedetails en meer op het verzamelen van contextinformatie die juridische en privacy‑analyses ondersteunt. Waar voor andere maatregelen diepgaande technische checks worden uitgevoerd, is hier vooral behoefte aan een actueel overzicht van gebruikte clouddiensten, relevante contractdocumentatie en enkele kerninstellingen, zoals tenantlocatie en het gebruik van specifieke compliance‑features. Het gekoppelde PowerShell‑script is daarom bewust ontworpen als een lichtgewicht hulpmiddel dat binnen enkele seconden kan draaien en beperkt blijft tot het ophalen van basisinformatie uit Exchange Online en configuration‑cmdlets, aangevuld met voorbeelddata in een veilige debugmodus. Dit past binnen de eis dat scripts snel uitvoerbaar moeten zijn en voorkomt dat het script zelf een zwaar afhankelijkheids‑ of prestatieprobleem veroorzaakt.

De primaire output van het monitoringscript is een gestructureerd object met eigenschappen zoals ScriptName, IsCompliant, TenantHint, Services en Findings. In DebugMode worden voorbeeldwaarden gebruikt, zodat juristen, privacy officers en auditors de vorm en inhoud van de rapportage kunnen beoordelen zonder dat er verbinding wordt gemaakt met Microsoft 365. In productie kan het script, uitgevoerd door een beheerder met passende rechten, een beperkte set tenantinformatie ophalen, bijvoorbeeld de naam van de organisatie, de regio‑indicatie van de tenant en een klein aantal voorbeeldcmdlets dat aangeeft welke diensten actief zijn. Deze output kan worden opgeslagen als JSON‑ of CSV‑bestand en dienen als input voor TIA’s, verwerkingsregisters en periodieke rapportages aan CISO, FG en bestuur. Belangrijk is dat het script geen gevoelige inhoudelijke gegevens ophaalt (zoals daadwerkelijke berichtinhoud), maar zich beperkt tot metadata en configuratie‑indicaties.

Door monitoringsresultaten systematisch te archiveren, ontstaat in de loop van de tijd een waardevolle tijdlijn van beslissingen en configuraties rond internationale doorgifte. Wanneer toezichthouders of auditors vragen stellen over historische situaties – bijvoorbeeld ten tijde van een datalek of een wijziging in wetgeving – kan de organisatie aantonen welke informatie destijds beschikbaar was, welke beoordeling is gemaakt en welke maatregelen zijn genomen. Dit vermindert niet alleen juridische risico’s, maar maakt internationale doorgifte ook bestuurbaar: beslissingen zijn niet langer afhankelijk van mondelinge afspraken of ad‑hoc e‑mails, maar worden ondersteund door feitelijke data en reproduceerbare scripts. De Nederlandse Baseline voor Veilige Cloud moedigt organisaties aan om dit soort lichte, maar goed ontworpen scripts als vast onderdeel van hun compliance‑toolkit te gebruiken.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Ondersteuningsscript voor internationale doorgifte van persoonsgegevens en clouddata .DESCRIPTION Voert een lichte inventarisatie uit van tenant- en service-informatie ter ondersteuning van analyses rond internationale doorgifte in Microsoft 365. In DebugMode wordt uitsluitend met voorbeelddata gewerkt zodat het script veilig lokaal getest kan worden zonder verbinding met Microsoft 365. .NOTES Filename: international-data-transfers.ps1 Author: Nederlandse Baseline voor Veilige Cloud Created: 2025-11-26 Version: 1.0 Related JSON: content/compliance/international-data-transfers.json Category: compliance Workload: Microsoft 365 .LINK https://github.com/m365-tenant-best-practise .EXAMPLE .\international-data-transfers.ps1 -Monitoring -DebugMode Voert een lokale debug-run uit zonder verbinding te maken met Microsoft 365 en toont voorbeeldresultaten voor rapportage en documentatie. .EXAMPLE .\international-data-transfers.ps1 -Monitoring Maakt verbinding met Exchange Online (indien beschikbaar) en haalt beperkte tenantinformatie op ter ondersteuning van internationale-doorgifte-analyse. .EXAMPLE .\international-data-transfers.ps1 -Remediation -WhatIf Toont aanbevelingen en voorbeeldcmdlets voor governance en documentatie rond internationale doorgifte, zonder daadwerkelijk wijzigingen door te voeren. #> #Requires -Version 5.1 #Requires -Modules ExchangeOnlineManagement [CmdletBinding()] param( [Parameter(HelpMessage = "Voer een lichte inventarisatie uit en retourneer een rapportage-object")] [switch]$Monitoring, [Parameter(HelpMessage = "Toon governance- en documentatieaanbevelingen rond internationale doorgifte")] [switch]$Remediation, [Parameter(HelpMessage = "Toon welke acties zouden worden uitgevoerd zonder wijzigingen aan te brengen")] [switch]$WhatIf, [Parameter(HelpMessage = "Voer een veilige lokale test uit zonder verbinding met Microsoft 365")] [switch]$DebugMode ) $ErrorActionPreference = 'Stop' Write-Host "`n========================================" -ForegroundColor Cyan Write-Host "Internationale data transfers (M365)" -ForegroundColor Cyan Write-Host "Nederlandse Baseline voor Veilige Cloud" -ForegroundColor Cyan Write-Host "========================================`n" -ForegroundColor Cyan function Connect-RequiredServices { <# .SYNOPSIS Maakt verbinding met Exchange Online (indien nodig). .DESCRIPTION Voor dit script is slechts beperkte tenantinformatie nodig. Waar mogelijk wordt Exchange Online gebruikt om basisgegevens op te halen. In DebugMode wordt geen verbinding gemaakt. #> [CmdletBinding()] param() Write-Host "Verbinding maken met Exchange Online..." -ForegroundColor Gray Connect-ExchangeOnline -ShowBanner:$false -ErrorAction Stop | Out-Null } function Invoke-Monitoring { <# .SYNOPSIS Voert een lichte inventarisatie uit rond internationale data transfers. .DESCRIPTION Bouwt een rapportage-object op met grove tenant- en service-indicatoren die gebruikt kunnen worden in TIA's, het verwerkingsregister en auditdossiers. In DebugMode worden uitsluitend voorbeeldwaarden gebruikt. .OUTPUTS PSCustomObject met: - ScriptName - IsCompliant - Timestamp - TenantHint - Services - Findings - Recommendations #> [CmdletBinding()] param() $result = [PSCustomObject]@{ ScriptName = "international-data-transfers.ps1" IsCompliant = $false Timestamp = Get-Date TenantHint = $null Services = @() Findings = @() Recommendations = @() } try { if ($DebugMode) { Write-Host "DebugMode ingeschakeld: er wordt geen verbinding gemaakt met Microsoft 365." -ForegroundColor Yellow Write-Host "Er worden voorbeeldwaarden gebruikt voor TenantHint en Services.`n" -ForegroundColor Yellow $result.TenantHint = [PSCustomObject]@{ Organization = "Voorbeeldorganisatie Rijksoverheid" RegionHint = "EU / EU Data Boundary" } $result.Services = @( [PSCustomObject]@{ Service = "Exchange Online"; DataLocationHint = "EU"; Notes = "Primaire e-mail en agenda" }, [PSCustomObject]@{ Service = "SharePoint Online"; DataLocationHint = "EU"; Notes = "Samenwerking en documentopslag" }, [PSCustomObject]@{ Service = "Microsoft Teams"; DataLocationHint = "EU + media"; Notes = "Chat, vergaderingen en bestanden" } ) $result.Findings += "DebugMode: voorbeeldinventarisatie uitgevoerd. Gebruik een productie-run voor feitelijke tenant- en servicegegevens." $result.Recommendations += "Koppel de feitelijke tenant- en serviceinformatie aan het verwerkingsregister en Transfer Impact Assessments." $result.IsCompliant = $true } else { Connect-RequiredServices # Basic tenant hint via organisatie en domein try { $orgConfig = Get-OrganizationConfig -ErrorAction SilentlyContinue } catch { $orgConfig = $null $result.Findings += "Kon organisatieconfiguratie niet ophalen via Exchange Online. Gebruik het beheercentrum voor aanvullende informatie." } if ($orgConfig) { $result.TenantHint = [PSCustomObject]@{ Organization = $orgConfig.DisplayName RegionHint = $orgConfig.CustomerFeedbackRegion -as [string] } } else { $result.TenantHint = [PSCustomObject]@{ Organization = "Onbekend (kon niet worden opgehaald)" RegionHint = "Onbekend" } } # Eenvoudige service-indicatoren (zonder inhoudelijke data) $result.Services = @( [PSCustomObject]@{ Service = "Exchange Online"; DataLocationHint = "Zie Microsoft 365 data locations"; Notes = "Controleer datalocaties en EU Data Boundary-documentatie." }, [PSCustomObject]@{ Service = "SharePoint/OneDrive"; DataLocationHint = "Zie Microsoft 365 data locations"; Notes = "Controleer waar documenten en sites zijn ondergebracht." }, [PSCustomObject]@{ Service = "Microsoft Teams"; DataLocationHint = "Combinatie Exchange/SharePoint/media"; Notes = "Controleer opslag van vergaderopnames en chat." } ) $result.Findings += "Basisinformatie over organisatie en kernservices is opgehaald. Raadpleeg Microsoft-documentatie voor exacte datacenters en verwerkingslocaties." $result.Recommendations += "Leg de combinatie van deze technische informatie en juridische beoordeling vast in TIA's en verwerkingsregister." # Net als bij data-residency-monitoring geldt: het uitvoeren en documenteren van de inventarisatie # wordt beschouwd als 'compliant'; de inhoudelijke risicobeoordeling gebeurt elders. $result.IsCompliant = $true } Write-Host "`nSamenvatting internationale-doorgifte-inventarisatie:" -ForegroundColor Cyan if ($result.TenantHint) { Write-Host (" Organisatie : {0}" -f $result.TenantHint.Organization) -ForegroundColor White Write-Host (" Regio-hint : {0}" -f $result.TenantHint.RegionHint) -ForegroundColor White } Write-Host (" Aantal services in overzicht : {0}" -f $result.Services.Count) -ForegroundColor White if ($result.Findings.Count -gt 0) { Write-Host "`nBevindingen:" -ForegroundColor Yellow foreach ($finding in $result.Findings) { Write-Host " - $finding" -ForegroundColor Yellow } } if ($result.Recommendations.Count -gt 0) { Write-Host "`nAanbevelingen:" -ForegroundColor Green foreach ($rec in $result.Recommendations) { Write-Host " - $rec" -ForegroundColor Green } } return $result } catch { Write-Host "`n[FAIL] Fout tijdens monitoring: $_" -ForegroundColor Red throw } } function Invoke-Remediation { <# .SYNOPSIS Geeft governance- en documentatieaanbevelingen rond internationale doorgifte. .DESCRIPTION Voert geen automatische configuratiewijzigingen of migraties uit, maar biedt concrete aandachtspunten en voorbeeldcmdlets die in reguliere changeprocessen kunnen worden gebruikt. #> [CmdletBinding()] param() try { if ($DebugMode) { Write-Host "DebugMode: remediatie-aanpak wordt alleen als tekst getoond, er worden geen verbindingen gemaakt." -ForegroundColor Yellow } else { Connect-RequiredServices } Write-Host "`nRemediatie- en governanceadvies internationale data transfers:" -ForegroundColor Cyan Write-Host "`n1. Verwerkingsregister actualiseren" -ForegroundColor White Write-Host " - Zorg dat voor iedere verwerking is vastgelegd welke clouddienst(en) worden gebruikt en naar welke landen/regio's data kan worden doorgegeven." -ForegroundColor Gray Write-Host "`n2. Transfer Impact Assessments uitvoeren of actualiseren" -ForegroundColor White Write-Host " - Voer TIA's uit voor relevante doorgifte-scenario's en documenteer maatregelen zoals encryptie, pseudonimisering en contractuele afspraken." -ForegroundColor Gray Write-Host "`n3. Architectuur- en encryptiebeleid afstemmen op doorgifte-risico's" -ForegroundColor White Write-Host " - Koppel keuzes rond EU Data Boundary, CMK/Key Vault en gedeelde verantwoordelijkheid expliciet aan internationale-doorgiftebesluiten." -ForegroundColor Gray Write-Host "`n4. Voorbeeldcmdlets (indicatief, pas aan op eigen beleid):" -ForegroundColor White Write-Host " - Exporteer een eenvoudige lijst met primaire SMTP-adressen ter ondersteuning van verwerkingsregister-updates:" -ForegroundColor Gray Write-Host " Get-Mailbox -ResultSize 100 | Select-Object DisplayName,PrimarySmtpAddress | Export-Csv '.\\international-data-transfers-mailboxes.csv' -NoTypeInformation" -ForegroundColor DarkGray if ($WhatIf) { Write-Host "`nWhatIf: er zijn geen wijzigingen uitgevoerd; bovenstaande cmdlets zijn voorbeelden voor gebruik binnen goedgekeurde changes." -ForegroundColor Yellow } else { Write-Host "`nLet op: voer feitelijke wijzigingen altijd uit via het change-managementproces en in afstemming met FG, CISO en architectuur." -ForegroundColor Yellow } } catch { Write-Host "`n[FAIL] Fout tijdens remediatie-ondersteuning: $_" -ForegroundColor Red throw } } try { if ($Remediation) { Invoke-Remediation } elseif ($Monitoring) { $monitorResult = Invoke-Monitoring if ($monitorResult.IsCompliant) { exit 0 } else { exit 1 } } else { Write-Host "Beschikbare parameters:" -ForegroundColor Yellow Write-Host " -Monitoring : Voer een lichte inventarisatie uit ter ondersteuning van TIA's en verwerkingsregister" -ForegroundColor Gray Write-Host " -Remediation : Toon governance- en documentatieadvies" -ForegroundColor Gray Write-Host " -DebugMode : Test lokaal zonder cloudverbinding" -ForegroundColor Gray Write-Host " -WhatIf : Toon voorbeelden zonder wijzigingen" -ForegroundColor Gray Write-Host "`nVoorbeeld: .\international-data-transfers.ps1 -Monitoring -DebugMode" -ForegroundColor Cyan } } catch { Write-Error "Scriptuitvoering is mislukt: $_" exit 2 } finally { Write-Host "`n========================================`n" -ForegroundColor Cyan } # Exitcodes: # 0 = Compliant (inventarisatie succesvol uitgevoerd) # 1 = Niet compliant (inventarisatie wijst op aandachtspunten) # 2 = Fout tijdens uitvoering

Risico zonder implementatie

Risico zonder implementatie
High: Wanneer internationale doorgifte van persoonsgegevens en clouddata niet expliciet wordt gestuurd, ontbreekt inzicht in welke gegevens onder welke jurisdicties vallen en welke rechten en plichten daarbij horen. Dit maakt het vrijwel onmogelijk om aan te tonen dat AVG‑doorgiftebepalingen worden nageleefd, vergroot de kans op ongewenste toegang door buitenlandse autoriteiten en leidt bij incidenten tot complexe juridische en reputatierisico’s.

Management Samenvatting

Stel een helder juridisch en architectuurkader vast voor internationale doorgifte, vertaal dit naar concrete keuzes in Microsoft 365 en Azure, en ondersteun privacy‑ en securityprocessen met lichte, reproduceerbare scripts die feitelijke configuratie‑informatie opleveren. Leg verwerkingen, TIA’s en besluiten zorgvuldig vast zodat de organisatie onderbouwd kan aantonen dat zij internationale doorgifte actief bestuurt binnen de Nederlandse Baseline voor Veilige Cloud.