💼 Management Samenvatting
Volledig en consistent geconfigureerde retentiepolicies in Microsoft 365 vormen een kernvoorwaarde voor betrouwbaar gegevensbeheer binnen Nederlandse overheidsorganisaties. Zij bepalen welke informatie hoe lang wordt bewaard, op welke wijze vernietiging plaatsvindt en hoe juridische, archiefrechtelijke en privacyverplichtingen in de praktijk worden afgedwongen in Exchange Online, SharePoint Online, OneDrive en Microsoft Teams.
✓ Exchange Online
✓ SharePoint Online
✓ OneDrive
✓ Teams
✓ Publieke Sector
✓ Overheidsorganisaties
Binnen de Nederlandse publieke sector is het niet langer acceptabel dat bewaartermijnen alleen in beleidsdocumenten bestaan terwijl de technische configuratie achterblijft. Inspecties, rekenkamers, toezichthouders en parlementaire enquêtes verwachten dat Archiefwet, AVG, BIO en NIS2 aantoonbaar zijn vertaald naar concrete maatregelen in de Microsoft 365‑tenant. Wanneer retentiepolicies ontbreken of slechts gedeeltelijk zijn ingericht, ontstaan er directe risico’s: persoonsgegevens worden langer bewaard dan noodzakelijk, cruciale dossiers worden te vroeg verwijderd, audittrails zijn onvolledig en het wordt nagenoeg onmogelijk om achteraf te reconstrueren welke besluiten zijn genomen en op basis van welke informatie. Ook leidt een inconsistente inrichting tot onzekerheid bij medewerkers: sommige mailboxen en Teams‑omgevingen worden automatisch opgeschoond, andere bewaren alles onbeperkt. Dit ondermijnt vertrouwen in het platform en belemmert digitale transformatie‑initiatieven.
Connection:
Connect-IPPSSessionRequired Modules: ExchangeOnlineManagement
Implementatie
Dit artikel beschrijft hoe Nederlandse overheidsorganisaties retentiepolicies in Microsoft 365 zó inrichten dat zij aantoonbaar compliant zijn met nationale en Europese regelgeving én tegelijkertijd werkbaar blijven voor gebruikers. De focus ligt op het uitlijnen van beleidskaders (bewaar- en vernietigingsschema’s, archiefbescheiden, privacybeleid) met technische mogelijkheden in Microsoft Purview Data Lifecycle Management. We behandelen de ontwerpprincipes voor een coherent setje retentiepolicies, de implementatie op kernwerkbelastingen, de koppeling met records management, de manier waarop u uitzonderingen en juridische bewaarplichten beheert en de rol van PowerShell‑automatisering via het bijbehorende script `retention-policies-configured.ps1`. Het doel is een volwassen retentie‑architectuur waarin beleid, techniek en governance elkaar versterken en bestuurders op elk moment een helder beeld hebben van bewaartermijnen en risico’s.
Governance en ontwerp van een retentie-architectuur
Een duurzaam retentiebeleid start bij governance en ontwerp, niet bij het willekeurig aanmaken van policies in het Purview‑portaal. Voor Nederlandse overheidsorganisaties betekent dit dat bestuur, CISO, Functionaris Gegevensbescherming (FG), concernjuristen, informatiebeheerders en archivarissen samen bepalen hoe informatie in Microsoft 365 gedurende de volledige levenscyclus wordt behandeld. De basis wordt gevormd door een formeel vastgesteld bewaarschema: een uitwerking van de Archiefwet, sectorale selectielijsten en interne beleidsafspraken over hoe lang dossiers, zaakgegevens, e‑mailcorrespondentie, bestuurlijke besluitvorming en ondersteunende documentatie moeten worden bewaard. Dit bewaarschema maakt onderscheid tussen blijvend te bewaren archiefbescheiden, informatie met een vaste bewaartermijn en informatie die na korte tijd mag worden vernietigd. Het governance‑model beschrijft wie eigenaar is van dit bewaarschema, hoe wijzigingen worden doorgevoerd en op welke wijze de koppeling wordt gelegd met technische configuraties in Microsoft 365.
Vervolgens wordt het bewaarschema vertaald naar een logische set van retentiepolicies. In plaats van tientallen losstaande, moeilijk te beheren policies, streven organisaties naar een beperkte verzameling robuuste "bouwblokken" die herkenbaar zijn voor de praktijk. Denk aan generieke policies zoals "Algemene zakelijke communicatie – 7 jaar", "Financiële administratie – 10 jaar" of "Project- en zaakdossiers – bewaarplicht conform selectielijst". Voor blijvend te bewaren archief kan een aparte categorie worden ingericht waarin gegevens niet meer automatisch worden verwijderd, maar worden overgebracht naar een e‑depot of archiefomgeving. In het ontwerpproces wordt expliciet vastgelegd welke Microsoft 365‑locaties onder welke policy vallen: Exchange‑postvakken van bestuurders, generieke mailboxen, Teams‑omgevingen, SharePoint‑sites en OneDrive‑accounts. Door deze mapping te documenteren ontstaat een herleidbare lijn van juridische bewaarplichten naar concrete technische instellingen, wat essentieel is bij audits en parlementaire verantwoording.
Een volwassen retentie‑architectuur houdt ook rekening met uitzonderingen en bijzondere situaties. Sommige informatie moet langer worden bewaard vanwege lopende procedures, WOO‑verzoeken, parlementaire onderzoeken of sectorale regelgeving; andere informatie mag juist korter worden bewaard om dataminimalisatie en privacy te borgen. Het governance‑kader beschrijft hoe dergelijke uitzonderingen worden aangevraagd, beoordeeld en vastgelegd, en hoe zij zich verhouden tot standaardpolicies. Dit voorkomt dat individuele beheerders of afdelingen op eigen initiatief afwijkende configuraties inrichten die later moeilijk traceerbaar zijn. Tot slot wordt in het ontwerp een duidelijke scheiding aangebracht tussen wat geautomatiseerd wordt afgedwongen in de tenant (retentiepolicies en labels) en wat via procesafspraken en training bij gebruikers wordt belegd, bijvoorbeeld het correct classificeren van documenten en het gebruik van aangewezen samenwerkingsomgevingen voor archiefwaardige informatie.
Implementatie op Exchange, SharePoint, OneDrive en Teams
De implementatie van retentiepolicies in Microsoft 365 begint in Microsoft Purview Data Lifecycle Management. Vanuit het Purview‑portaal definieert de organisatie één of meer retention policies die de eerder ontworpen bouwblokken vertalen naar concrete instellingen. Voor Exchange Online betekent dit het selecteren van relevante postvakken (bijvoorbeeld alle gebruikerspostvakken, plus specifieke gedeelde mailboxen), het instellen van bewaartermijnen en het kiezen van een actie na afloop, zoals "Keep", "Delete" of "KeepAndDelete". Voor SharePoint Online worden beleidsregels gekoppeld aan sites die specifieke informatiecategorieën bevatten, bijvoorbeeld beleidsportalen, zaak- en projectomgevingen of samenwerkingssites met externe partners. OneDrive‑accounts worden doorgaans afgedekt door generieke policies die aansluiten bij personeelsdossiers en dagelijkse werkdocumenten, zodat ook persoonlijke werkbestanden na een bepaalde periode automatisch worden opgeschoond of gearchiveerd. Teams‑omgevingen worden indirect afgedekt via de onderliggende M365 Group, SharePoint‑site en chatberichten, waarvoor aparte retentieregels kunnen worden ingesteld.
Belangrijk is dat implementatie niet alleen een technische handeling is, maar een gecontroleerd veranderingstraject. Iedere nieuwe of aangepaste retentiepolicy wordt voorbereid in een acceptatie‑ of testtenant, of in ieder geval eerst toegepast op een beperkte pilotgroep. In deze pilotomgeving worden testdocumenten, chats en e‑mails aangemaakt met duidelijke kenmerken, zodat het gedrag van de policy over tijd kan worden geobserveerd. Beheerders documenteren welke items onder welke policy vallen, welke bewaartermijn is geconfigureerd, en welk gedrag verwacht wordt nadat de termijn verstreken is. Door gebruik te maken van auditlogs en Purview‑rapportages kan worden gecontroleerd of items correct worden gemarkeerd en of verwijderings‑ of bewaarakkoorden volgens verwachting optreden. Eventuele afwijkingen worden teruggekoppeld naar het ontwerpteam, dat zo nodig het bewaarschema, de mapping of de technische instelling aanpast voordat uitrol op grote schaal plaatsvindt.
Tijdens de implementatie wordt ook de samenhang met andere compliance‑functionaliteit geborgd. Retentiepolicies werken bijvoorbeeld nauw samen met sensitivity labels, records management en legal hold. Voor archiefwaardige documenten kan een combinatie worden gebruikt van een retentielabel dat een recordstatus afdwingt en een policy die de bewaartermijn bepaalt. Bij lopende onderzoeken kan een legal hold tijdelijk de reguliere vernietiging onderbreken. Het is daarom essentieel dat CISO, FG, juridisch adviseurs en informatiebeheerders gezamenlijk bepalen hoe deze functionaliteiten elkaar aanvullen in plaats van tegenwerken. In documentatie rond de implementatie wordt per workload vastgelegd welke policies actief zijn, hoe zij zich verhouden tot legal hold‑scenario’s, welke uitzonderingen bestaan en welke procedures gelden voor wijzigingsbeheer. Dit vormt de basis voor het scriptmatige toezicht dat in de volgende sectie wordt beschreven.
Monitoring, automatisering en audittrail
Gebruik PowerShell-script retention-policies-configured.ps1 (functie Invoke-Monitoring) – Controleert of er ten minste één actieve retentiepolicy is die Exchange, SharePoint, OneDrive en Microsoft 365‑groepen/Teams afdekt en rapporteert de volwassenheid van de huidige configuratie..
Zodra retentiepolicies zijn ingericht, verschuift de aandacht naar monitoring en borging. Configuraties kunnen in de loop der tijd drastisch veranderen door migraties, herstructureringen, wijzigingen in licentiemodellen of menselijke fouten. Een eenmalige inrichting is daarom onvoldoende; er is doorlopende controle nodig. Met Security & Compliance PowerShell kan de organisatie periodiek scripts uitvoeren die alle RetentionCompliancePolicy‑ en RetentionComplianceRule‑objecten inventariseren. Daarmee ontstaat een objectief beeld van welke policies bestaan, welke workloads zij afdekken, welke bewaartermijnen zijn geconfigureerd en of policies daadwerkelijk zijn ingeschakeld. Het bijbehorende script `retention-policies-configured.ps1` is ontworpen om deze informatie op een gestandaardiseerde manier op te halen en samen te vatten in een eenvoudig te interpreteren rapport, inclusief een binaire "isCompliant"‑indicator die aangeeft of minimaal één policy de kernwerkbelastingen volledig afdekt.
Monitoringresultaten moeten niet in een la verdwijnen, maar onderdeel worden van de reguliere governance‑cyclus. In volwassen organisaties worden de uitkomsten van het monitoringscript gekoppeld aan dashboards in bijvoorbeeld Power BI of een GRC‑oplossing, zodat CISO, FG, bestuurders en audit‑/controlfuncties in één oogopslag kunnen zien of de retentieconfiguratie nog in lijn is met het vastgestelde beleid. Trendanalyses over meerdere kwartalen laten zien of vermeende verbeteringen daadwerkelijk tot meer dekking en minder uitzonderingen leiden. Afwijkingen – zoals het ontbreken van beleid voor bepaalde sites of het per ongeluk uitschakelen van een basispolicy – worden vastgelegd als formele bevindingen in het risicoregister. Voor iedere bevinding worden eigenaar, impact, mitigerende acties en doorlooptijd geregistreerd. Deze structuur maakt het mogelijk om tijdens ENSIA‑, ISO‑ of interne audits nauwkeurig aan te tonen welke controles plaatsvinden, welke tekortkomingen zijn geïdentificeerd en hoe daarop is gereageerd.
Tot slot levert monitoring ook input op voor continue verbetering en architectuurkeuzes. Wanneer uit rapportages blijkt dat de retentieconfiguratie structureel complexer wordt – met veel kleine, overlappende policies – kan dat aanleiding zijn om het ontwerp te herzien en terug te gaan naar een eenvoudiger set bouwblokken. Wanneer uit loggegevens blijkt dat bepaalde workloads of afdelingen consequent buiten beleid vallen, is mogelijk aanvullende training of aanpassing van provisioning‑processen nodig. Door monitoring, automatisering en auditing zo te organiseren dat zij aansluiten op de bredere governance‑ en architectuurlijn van "Nederlandse Baseline voor Veilige Cloud", ontstaat een toekomstbestendig stelsel waarin retentie niet langer een losstaande IT‑instelling is, maar een integraal onderdeel van verantwoorde digitale dienstverlening.
Compliance & Frameworks
- BIO: 12.04, 18.01 - Borg systematisch beheer van informatie en bewaartermijnen, inclusief logging, archivering en vernietiging van digitale overheidsinformatie.
- ISO 27001:2022: A.5.1, A.8.2.2, A.12.4.1 - Informatiebeveiligingsbeleid, classificatie en beheer van informatie-activa en logging gedurende de volledige levenscyclus.
- NIS2: Artikel - Doorlopende risicobeheersmaatregelen, logging en bewaring van informatie ter ondersteuning van incidentrespons en toezicht bij essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Ontwerp een beheersbare set retentiepolicies op basis van het formele bewaarschema, implementeer deze in Microsoft Purview voor Exchange, SharePoint, OneDrive en Teams en borg de status via geautomatiseerde monitoring. Dit artikel en het gekoppelde script helpen Nederlandse overheidsorganisaties om retentiebeleid structureel, aantoonbaar en toekomstbestendig te maken.
- Implementatietijd: 100 uur
- FTE required: 0.2 FTE