2. Algemene bepalingen
- 2.1 Informatieplicht en geheimhouding
- 2.2 Kosten en verdeling
- 2.3 Resultaatverplichting
- 2.4 Geschillen en escalatie
- 2.5 SUWI Standaarden
- 2.5.1 SGR en SuwiML
- 2.5.2 Verantwoordingsrichtlijn en normenkader GeVS
- 2.5.3 Ketenarchitectuur
- 2.6 Beheerprocessen
- 2.6.1 Incidentbeheer
- 2.6.2 Wijzigings- en releasebeheer
- 2.6.3 Probleembeheer
- 2.6.4 Capaciteitsbeheer
- 2.6.5 Continuïteitsbeheer
- 2.6.6 Configuratiebeheer
- 2.6.7 Beschikbaarheidsbeheer
- 2.7 Logging, monitoring en rapportage
- 2.8 Releases en onderhoudsmomenten
- 2.9 Calamiteiten
- 2.10 Inzichtelijkheid verversing afgeleide databases
2.1 Informatieplicht en geheimhouding
Partijen verplichten zich om elkaar tijdig alle informatie te verschaffen en medewerking te verlenen die noodzakelijk zijn voor het uitvoeren van de afspraken in de Keten SLA.
Alle in het kader van de Keten SLA ter beschikking gestelde of verkregen informatie over partijen, hun doelen en bedrijfsprocessen zal door de partijen strikt vertrouwelijk worden behandeld. Deze informatie zal niet worden aangewend voor andere doeleinden dan waarvoor deze is aangevraagd en verstrekt. Deze informatie wordt ook niet aangewend ten behoeve van derden zonder uitdrukkelijke en schriftelijke toestemming van betrokken partijen, tenzij juridisch vereist (bijvoorbeeld audits of toezichthouders).
2.2 Kosten en verdeling
Tenzij vooraf uitdrukkelijk anders wordt overeengekomen, dragen partijen elk zelf de kosten die voor hen aan de uitvoering van de Keten SLA zijn verbonden. Dit is conform de Wet SUWI.
2.3 Resultaatverplichting
De betrokken partijen rapporteren in de DIB aan elkaar over de algehele prestaties en de naleving van de binnen de keten geldende afspraken. BKWI rapporteert over de behaalde resultaten in de maandelijks op te leveren Service Level Rapportage aan de DIB. Waar nodig worden onderling de te nemen verbetermaatregelen benoemd en door de DIB belegd bij een eindverantwoordelijke. De DIB heeft hierin een coördinerende rol.
2.4 Geschillen en escalatie
Geschillen tussen partijen over de Keten SLA en de uitvoering hiervan worden te allen tijde schriftelijk (e-mail) bij elkaar ingediend. De DIB wordt op de hoogte gebracht van het geschil. Vervolgens treden partijen in overleg in de DIB, waarbij de voorzitter van de DIB de coördinerende rol voor haar rekening neemt.
Wanneer uit overleg tussen de partijen blijkt dat geen overeenstemming over het geschil kan worden bereikt, wordt het geschil ter bespreking en besluitvorming voorgelegd aan de directeur BKWI, die in overeenstemming met het Instellingsbesluit DIB gedelegeerd verantwoordelijke is.
De afgesproken escalatieprocedure is uitgewerkt in het Keten DAP en beschrijft escalatie voor de volgende gevallen:
- (dreigende) overschrijding van oplostijden van incidenten
- (vermoeden van) beveiligingsincident(en) en eventuele datalekken
- niet of verkeerd uitvoeren van procedures
- niet nakomen van ketenafspraken en/of verplichtingen
Escalatie naar de Security Officer van de eigen organisatie is verplicht bij (vermoeden van) beveiligingsincidenten.
2.5 SUWI Standaarden
Binnen de GevS kennen wij verschillende standaarden, naast de Keten SLA zijn de volgende ketenstandaarden van toepassing op uitwisseling via de GeVS.:
- SGR/SuwiML
- Verantwoordingsrichtlijn en Normenkader GeVS
- Ketenarchitectuur Werk en Inkomen (KarWeI)
2.5.1 SGR en SuwiML
Elke uitwisseling van gegevens via de Suwinet-Services dienen conform de afgesproken standaarden Suwi Gegevensregister (verder genoemd SGR) en SuwiML (Transactiestandaard en Berichtstandaard) te geschieden, met uitzondering van Suwinet-Mail, waarbij ongestructureerde berichten uitgewisseld worden.
Afwijkingen van de SGR- en SuwiML- standaarden resulteren - tenzij hierover nadere afspraken zijn gemaakt - in (centrale) afkeuring van het bericht en het stoppen van de doorlevering van het bericht aan afnemers en applicaties.
De DIB kan in samenspraak met de Domeingroep Gegevens en Berichten (DGB) en de Domeingroep Privacy en Beveiliging (DPB) beslissen om afgekeurde berichten toch tijdelijk door te leveren aan afnemers en applicaties als hiermee anders het organisatiebelang onevenredig wordt geschaad. Hierbij moet worden vastgelegd gedurende welke reële termijn dit mag plaatsvinden. De termijn wordt bewaakt door de DIB.
Afwijkingen van het SGR en de SuwiML standaarden worden als beveiligingsincident gemeld bij de leverende partij die is verplicht deze afwijking(en) van de standaard zo snel mogelijk maar uiterlijk binnen vier maanden op te lossen.
Prestatienorm | Afwijkingen van de SGR en SuwiML standaarden resulteren -tenzij hierover gezamenlijk nadere afspraken over zijn gemaakt- in (centrale) afkeuring van het bericht en het stoppen van dedoorlevering van het bericht aan afnemers en (inlezende) applicaties |
Bijzonderheden |
Centrale afkeuring vindt in het validatieproces bij BKWI plaats. Bij berichten die rechtstreeks tussen twee ketenpartijen uitgewisseld worden is de ontvangende partij/applicatie verantwoordelijk voor de validatie. |
|
|
Prestatienorm |
Partijen ondersteunen altijd de meest recente versie van een bericht. De voorgaande versie van dit meest recente bericht dient nog minimaal één jaar ondersteund te worden na implementatie van een nieuwere versie van het bericht. |
Bijzonderheden |
Eventuele discussies of een bericht een nieuwe versie van een bericht is of een compleet nieuw bericht worden in de Werkgroep Gegevens en Berichten beslecht. |
|
|
Prestatienorm |
Afwijkingen van SGR en de SuwiML standaard worden als beveiligingsincident gemeld bij de leverende partij. De leverende partij is verplicht deze afwijking van de standaard zo snel mogelijk te herstellen, maar uiterlijk binnen vier maanden. |
Bijzonderheden |
Geen |
2.5.2 Verantwoordingsrichtlijn en normenkader GeVS
Partijen zijn verantwoordelijk voor privacybescherming en informatiebeveiliging. De privacybescherming wordt in de eerste plaats geregeld in de AVG.
Op grond van de Verantwoordingsrichtlijn moeten partijen verder voldoen aan het in hun sector gebruikelijke normenkader – de Baseline Informatiebeveiliging Overheid (BIO) – en als ze afnemer of beheerder van Suwinet (om precies te zijn, de GeVS) zijn ook aan het voor hen geldende en vigerende Specifieke SUWI-verantwoordingsrichtlijn , zoals gepubliceerd op de BKWI-website (https://www.bkwi.nl).
Gemeenten volgen de ENSIA-systematiek en houden zich daarmee aan de Verantwoordingsrichtlijn Informatiebeveiliging GeVS.
2.5.3 Ketenarchitectuur
De ketenarchitectuur biedt gemeenschappelijke kaders, afspraken en een high-level design van de ketensamenwerking en de daarbinnen gebruikte standaarden en bouwstenen voor de gezamenlijke ontwikkeling van de keten. Partijen werken onder Architectuur en houden zich aan de afspraken en principes uit KArWeI.
2.6 Beheerprocessen
2.6.1 Incidentbeheer
Op keten niveau zijn afspraken gemaakt over het incidentbeheerproces. Afwijkend hierin is de geldende Wet Meldplicht Datalekken, waarbij geldt dat (mogelijke) datalekken binnen 72 uur gemeld moeten worden bij de Autoriteit Persoonsgegevens.
Binnen de keten maken we verschil tussen beschikbaarheid en ondersteuning:
- Beschikbaarheid van een dienst: het tijdsvenster waarin een dienst beschikbaar wordt gesteld aan de afnemer.
- Ondersteuning van een dienst: het tijdsvenster waarin helpdesk(en) actief meldingen ontvangen en in behandeling nemen.
Partijen zijn verantwoordelijk voor de inrichting van het eigen Incidentbeheerproces, waarbij geldt dat incidenten door de Suwidesk van BKWI aangemeld kunnen worden en opgepakt worden tussen 8:30 en 18:00 uur.
Prestatienorm | De ondersteuning door de Service desk van de gegevens leverende partij is voor de melding van incidenten en service requests door de Suwidesk bereikbaar op werkdagen (ma-vr) tussen 8:30-18:00 uur. |
Meetmethode | Handmatig |
Bijzonderheden | Partijen zijn vrij het eigen incidentbeheerproces in te richten, maar dragen er zorg voor dat incidenten op maandag tot en met vrijdag van 8:30 tot 18:00 uur aangemeld kunnen worden en gedurende deze tijden ook worden behandeld. Incidentmeldingen die aangeleverd worden buiten de openstellingstijden worden zoveel mogelijk opgepakt. |
Voor keten brede incidenten gelden de volgende oplostijden (in werkuren):
Prioriteit | Omschrijving | Reactietijd[1] | Maximale oplostijd[2] |
1 | Incidenten waarbij de dienst of bron in het geheel niet meer functioneert | Direct | 70 % binnen 6 uur binnen de ondersteuningstijd[3] |
2 | Incidenten waarbij de functionaliteit dusdanig is afgenomen dat de dienst niet meer geheel functioneert. | 1 uur | 80 % binnen 12 uur binnen de ondersteuningstijd |
3 | Incidenten waarbij de dienst gedeeltelijk niet meer functioneert, maar waarbij met de overgebleven functionaliteit nog redelijk te werken is. | 2 uur | 24 uur binnen de ondersteuningstijd |
4 | Overige incidenten met minimale verlies van functionaliteit. | 8 uur | In overleg |
4 | Service RequestsEen service request is een verzoek van een gebruiker voor het leveren van informatie, advies, een standaard wijziging of toegang tot een service (autorisatie). | - | <3 werkdagen (streeftijd) |
[1] Met reactietijd wordt bedoeld de tijd tussen de registratie van het incident /melding Suwidesk en de toewijzing aan een oplosgroep.
[2] Keten partijen streven ernaar de dienstverlening zo spoedig mogelijk te herstellen en waar mogelijk stoppen de activiteiten voor herstel niet na de ondersteuningsuren.
[3] Ondersteuningstijd is de tijd op werkdagen tussen 8:30 uur en 18:00 uur
Voor de demo- en testomgeving geldt dat incidenten behandeld worden als een prioriteit drie incident, waarbij geldt dat de reactie en maximale oplostijd streeftijden betreffen.
In onderstaand plaatje wordt aangegeven hoe de oplostijd wordt gemeten. Hierbij wordt gerapporteerd over de oplostijd die bij BKWI wordt geregistreerd.
Voor de oplostijd geldt dat dit de tijd is tussen registratie van het incident (melding Suwidesk) en de afmelding aan de oorspronkelijke aanmelder. Dat betekent dat incidenten vanuit gebruikersperspectief een langere oplostijd kunnen hebben dan in de tabel opgenomen, vanwege de overdracht tussen de verschillende servicedesks en oplosgroepen. De percentages worden op jaarbasis berekend.
Prestatienorm | Partijen houden zich aan de maximale oplostijden. |
Meetmethode | Incidentregistratietool: tijd tussen ontvangst van het incident en het oplossen van het incident. |
Meetperiode | Maandelijks wordt over deze norm gerapporteerd in de GeVS Managementrapportage. Voor de prioriteiten 1, 2 en 3 worden de percentages op jaarbasis berekend. |
Bijzonderheden | geen |
Prestatienorm | Elk – vermoeden van een – inbreuk op de privacy of op de beveiliging van de GeVS dient direct gemeld te worden aan de eigen Security en/of Privacy Officer. |
Meetmethode | Handmatig; geconstateerde afwijkingen worden gemeld bij de Suwidesk. |
Bijzonderheden | Geen |
Prestatienorm | Elk incident met gevolgen voor ketenpartijen dient direct gemeld te worden bij de Suwidesk. |
Meetmethode | Handmatig |
Bijzonderheden | Geen |
2.6.2 Wijzigings- en releasebeheer
Ten behoeve van het ketenbrede wijzigingsbeheerproces is een Centraal Meldpunt Ketenwijzigingen (CMK) ingericht voor de Suwipartijen en eventuele andere ketenpartijen. De partijen zijn verplicht en dragen zelf zorg voor de aanmelding van ketenbrede wijzigingen aan het CMK door vaste contactpersonen (wijzigingscoördinatoren) van de partijen.
Het CMK is verantwoordelijk voor het registreren, routeren en publiceren van de ketenwijzigingen en regelt de uitgifte van CMK-accounts, verwerken van impactbepalingen en het aanbieden van de wijzigingen aan het Keten CAB. Jaarlijks worden de ketenrelease momenten vastgesteld voor het volgende jaar in het Keten CAB.
2.6.2.1 Berichtondersteuning
Partijen ondersteunen altijd de meest recente versie van een bericht. De voorgaande versie van dit meest recente bericht dient nog minimaal één jaar ondersteund te worden na implementatie van een nieuwere versie van het bericht. Met implementatie van een nieuw bericht wordt bedoeld het moment dat het bericht geconfigureerd is en opvraagbaar is in de productieomgeving van BKWI.
Voor het uitfaseren van een oud bericht dient de leverende partij van dit bericht een CMK (wijzigingsverzoek via het Centraal Meldpunt Ketenwijzigingen) in, waarbij het bericht na bekendmaking via het CMK nog minimaal een jaar lang ondersteund wordt.
Na dit jaar vervallen alle rechten voor de afnemers en is de leverende partij gerechtigd het bericht technisch uit te faseren. Uitfaseren van het bericht kan eerder in overleg met de afnemers. De uitfaseringstermijn voor een bericht wordt in het Keten CAB gezamenlijk vastgesteld en vastgelegd in de CMK-applicatie. Vastlegging vindt plaats in het ingediende CMK voor de uitfasering van het desbetreffende bericht.
2.6.2.2 Suwi-partijen
Suwi-partijen zijn verplicht om impactbepalingen te leveren binnen 14 dagen na beschikbaarstelling van de wijziging via de CMK-applicatie. Partijen die deze verplichting niet nakomen worden geacht akkoord te zijn met de wijziging en accepteren alle risico's die aan de uitvoer van deze wijziging liggen.
2.6.2.3 Niet Suwi-partijen
Ook niet Suwi-partijen die gebruik maken van de GeVS-infrastructuur hebben een meldingsplicht (via het CMK) van wijzigingen die invloed (kunnen) hebben op de GeVS. Zij worden via het CMK en/of de relatiebeheerder van BKWI geïnformeerd over aankomende wijzigingen die de GeVS raken, echter de niet Suwi-partijen zijn niet verplicht altijd impactbepalingen te leveren op wijzigingen.
Prestatienorm | Alle wijzigingen (ook partij eigen wijzigingen) die invloed kunnen hebben op een juiste werking van de GeVS, dienen zo snel mogelijk als ketenwijziging gemeld te worden via het CMK. |
Meetmethode | Handmatig op basis van signalering uit het Incidentbeheer (via KIPO) en wijzigingsbeheerproces (Keten CAB) |
Prestatienorm | Ketenpartijen leveren uiterlijk binnen veertien dagen na de eerstkomende donderdag na indienen van de wijziging impact op ingediende ketenwijzigingen. |
Meetmethode | Handmatig op basis van evaluaties uit het Keten CAB en de CMK-applicatie |
Bijzonderheden | Partijen kunnen verzoeken om uitstel voor de levering van impactbepaling. |
Prestatienorm | Er worden geen wijzigingen uitgevoerd die niet volledig volgens het afgesproken ketenbrede wijzigingsproces zijn gelopen. |
Meetmethode | Handmatig |
Bijzonderheden | Geen |
Prestatienorm | Er volgen geen incidenten naar aanleiding van het doorvoeren van een wijziging. |
Meetmethode | Handmatig: aantal incidenten gerelateerd aan een specifieke geregistreerde wijziging. Deze worden verzameld na elke release specifieke evaluatie of uit onderzoek van de oorzaak van een opgetreden incident. |
Bijzonderheden | Geen |
Prestatienorm | Suwipartijen zijn verplicht om binnen 14 dagen impactbepalingen te leveren op wijzigingen die via het CMK zijn gepubliceerd, dan wel uitstel te vragen als de wijziging dusdanig complex is dat een impact binnen 14 dagen redelijkerwijs niet leverbaar is. |
Meetmethode | CMK-applicatie; maandelijks overzicht. |
Bijzonderheden | Geen |
2.6.3 Probleembeheer
In het Keten Incidenten en Problemen Overleg (KIPO) worden op basis van het incidentbeheerproces en andere signalen problemen geïdentificeerd en geprioriteerd. In het KIPO zijn in elk geval de Suwipartijen als gegevensleverende partij vertegenwoordigd. Het KIPO bepaalt wie verantwoordelijk is voor het oplossen van het probleem en of er een oplosgroep voor het benodigde onderzoek wordt samengesteld.
Uitwerking van het probleembeheer proces is te vinden in de GeVS Keten DAP.
Prestatienorm | Het KIPO belegt geconstateerde problemen binnen drie werkdagen bij een oplosgroep. |
Meetmethode | Handmatige meting naar aanleiding van een bijeenkomst van het KIPO |
Bijzonderheden | Geen |
2.6.4 Capaciteitsbeheer
Iedere op de GeVS aangesloten partij monitort zelf actief de capaciteit van de infrastructuur waarover de gegevens worden getransporteerd en verwerkt. Afnemende partijen maken vooraf een inschatting van gebruik en melden substantiële toename of afname van gebruik (zie afnemersdeel van de Keten SLA).
Prestatienorm | Ketenpartijen leveren impact op meldingen van gebruikstoename en doen voorstellen om aan de gevraagde capaciteit te voldoen. |
Meetmethode | Handmatige meting |
Bijzonderheden | Geen |
Prestatienorm | Gegevens leverende partijen zorgen ervoor dat gebruikte infrastructuur en hard- en software van voldoende niveau blijft om de normen in de Keten SLA te behalen. |
Meetmethode | Handmatige meting |
Bijzonderheden | Geen |
2.6.5 Continuïteitsbeheer
Partijen dragen zorg voor garanties van de continuïteit van de dienstverlening. Partijen zijn vrij hier zelf invulling aan te geven, onder voorwaarden dat beschikbaarheid van de voorzieningen gewaarborgd blijft volgens de beschikbaarheidsnormen van deze Keten SLA.
Continuïteitsbeheer omvat ook en sluit ook aan op maatregelen die erop zijn gericht om het optreden van een calamiteit te voorkomen. Partijen zijn vrij hier zelf invulling aan te geven, maar moeten bij calamiteiten in staat zijn de dienstverlening op korte termijn te herstellen.
2.6.6 Configuratiebeheer
Partijen zijn zelf verantwoordelijk voor het configuratiebeheer binnen de eigen organisatie en dragen er zorg voor dat dit afdoende wordt uitgevoerd ter ondersteuning van andere beheerprocessen.
2.6.7 Beschikbaarheidsbeheer
Iedere op de GeVS aangesloten partij is zelf verantwoordelijk voor de beschikbaarheid van de eigen infrastructuur (netwerk) en componenten (webservices e.d.). Onderscheid wordt gemaakt in beschikbaarheid ten behoeve van de eigen organisatie en beschikbaarheid waarbij andere organisaties afhankelijk zijn van deze beschikbaarheid. De eerste valt buiten de scope van de Keten SLA.
Prestatienorm | Partijen zorgen voor een netwerkbeschikbaarheid van minimaal 99,6 % (marktconforme waarde) van hun deel van het netwerk waarover de partijen gegevens met elkaar uitwisselen. |
Meetmethode | Wordt niet gemeten |
Bijzonderheden | De scope van dit netwerkdeel beperkt zich tot het netwerk vanaf de gegevensleverende applicatie of service tot het component waar de ketenpartij geen opdrachtgever of verantwoordelijke voor is |
Prestatienorm | Ketenpartijen zorgen voor beschikbaarheid van alle componenten die onderdeel uitmaken van de GeVS gegevensleveringen die vallen onder de scope van deze Keten SLA aan de verschillende (keten)partijen tussen 8:30 en 18:00 uur op werkdagen. |
Meetmethode | Handmatige meting |
Bijzonderheden | Geen |
Prestatienorm | Ketenpartijen hebben een proces ingericht waarmee andere ketenpartijen extra openstelling van systemen en bronnen kunnen aanvragen. |
Verzoeken tot extra openstelling worden uiterlijk twee weken vooraf aangevraagd. | |
Verzoeken tot extra openstelling worden door de gegevensleverende ketenpartij uiterlijk vier dagen voor de gevraagde openstelling afgehandeld. | |
Bijzonderheden | Aanvragen voor extra openstelling verlopen via de Suwidesk. In de Keten DAP is dit proces verder uitgewerkt. |
2.7 Logging, monitoring en rapportage
De verplichting geldt dat alle gebruikers- en beheerhandelingen vastgelegd worden en herleidbaar zijn naar een natuurlijk persoon, zodat eventueel misbruik gedetecteerd kan worden en deze informatie gebruikt kan worden als bewijslast.
BKWI logt en rapporteert op applicatie- en afnemerniveau de levering van berichten.
BKWI verstrekt regulier rapportages, op basis waarvan de op de GeVS aangesloten organisaties oneigenlijk gebruik en misbruik kunnen detecteren, daarnaast verstrekt BKWI partijen op verzoek specifieke rapportages over het gebruik van alle voorzieningen van de GeVS.
Afnemers voeren een actief beleid aangaande onderzoek naar oneigenlijk gebruik en misbruik.
Prestatienorm | Reguliere rapportages worden geleverd voor de 15e van de daaropvolgende maand. |
Bijzonderheden | Geen |
Prestatienorm | Specifieke rapportages worden geleverd binnen 1 week na opvragen bij de Suwidesk |
Bijzonderheden | Geen |
Prestatienorm | Loggings hebben een bewaartermijn van maximaal 18 maanden |
Bijzonderheden | Geen |
2.8 Releases en onderhoudsmomenten
Gepland onderhoud, uitgevoerd door (één van) de partijen, aan (een onderdeel van) de diensten vindt uitsluitend plaats buiten de afgesproken openstellingstijden (8:30-18:00 uur). Hiervan mag enkel afgeweken worden met goedkeuring van de DIB. Vastlegging hiervan vindt plaats in de notulen van de DIB of per mail.
De in de keten vastgestelde releasemomenten zijn terug te vinden in de Keten DAP.
Prestatienorm | Releases en onderhoud vindt binnen de, in de Keten SLA vastgelegde, onderhoudstijden plaats. |
Meetmethode | Geconstateerde afwijkingen worden vastgelegd en volgens de procedure in het Keten DAP gemeld bij de Suwidesk. Maandelijks wordt hierover gerapporteerd. |
Bijzonderheden | Tijdens de releases en onderhoudsmomenten kan de beschikbaarheid van de diensten niet worden gegarandeerd. Partijen dienen rekening te houden met de volgende onderhoudsmomenten: |
UWV: | Onderhoudsmomenten vinden plaats ieder derde volle weekend van de maand m.u.v. december. |
SVB: | Onderhoudsmomenten worden in de weekenden gepland, maar staan over het algemeen los van de beschikbaarheid voor Suwinet Inkijk. Over alle weekenden van het jaar berekend levert SVB 85% beschikbaarheid in de weekenden. |
BKWI: | BKWI voert onderhoud uit (patches) volgens een jaarlijks opgesteld schema, waarbij deze tussen 18:00 en 22:00 worden uitgevoerd. |
Overige partijen: | Geen bijzonderheden. |
Prestatienorm | Partijen die buiten de eerder vastgestelde onderhoudsmomenten werkzaamheden willen uitvoeren, ook als deze buiten de vastgestelde openstellingstijden plaatsvinden, melden dit zo snel mogelijk bij de Suwidesk, die dit vervolgens communiceert naar de afnemers en publiceert in de Suwi-kalender (zodra beschikbaar). |
Bijzonderheid | - |
Meetmethode | Handmatig |
2.9 Calamiteiten
Iedere partij maakt na het optreden van een calamiteit zo snel mogelijk inzichtelijk wat de gevolgen hiervan zijn voor de afnemers en komt met een oplostermijn voor de herstelactiviteiten om de dienstverlening te herstellen. Communicatie hierover verloopt via de DIB.
Definitie calamiteit: een calamiteit is een ongeplande situatie met onbeschikbaarheid van diensten en producten tot gevolg, waarbij verwacht wordt dat de duur van de onderbreking de afgesproken drempelwaarden uit de SLA zal overschrijden. Calamiteiten zijn altijd een prioriteit 1 incident. Een calamiteit kan ook buiten het service-window optreden als de verwachting bestaat dat het incident niet voor het begin van het service-window weer beschikbaar is.
Voorbeelden van calamiteiten zijn brand in het datacentrum, kabelbreuk door graafwerkzaamheden, hackpogingen (P&B gerelateerd incident) en dergelijke.
Bij calamiteiten wordt altijd het reguliere incidentbeheerproces gevolgd echter start direct het proces van escalatie via de voorzitter van de DIB. Door de Suwidesk wordt met de houder van het incident de communicatie verzorgt richting de afnemers.
2.10 Inzichtelijkheid verversing afgeleide databases
Elke partij die gebruik maakt van gegevenslevering aan de keten via een tussenbestand (database), draagt op verzoek zorg voor inzichtelijkheid van de actualiteit van de verversing van deze tussenbestanden. Te allen tijde wordt getracht de verversing zo actueel mogelijk te houden. De partijen hebben hiervoor een inspanningsverplichting.