💼 Management Samenvatting
Een doordachte configuratie van retentiepolicies in Microsoft 365 is onmisbaar voor Nederlandse overheidsorganisaties die willen voldoen aan Archiefwet, AVG, BIO en NIS2, én tegelijkertijd werkbare digitale samenwerkingsomgevingen willen bieden. Het gaat daarbij niet alleen om het instellen van een bewaartermijn, maar om het vertalen van formeel bewaarbeleid naar concrete, reproduceerbare configuraties in Microsoft Purview Data Lifecycle Management.
✓ Exchange Online
✓ SharePoint Online
✓ OneDrive
✓ Teams
✓ Publieke Sector
✓ Overheidsorganisaties
Veel organisaties beschikken inmiddels over beleidsdocumenten waarin bewaartermijnen en archiefcategorieën netjes zijn beschreven, maar missen de slag naar concrete technische inrichting. Daardoor ontstaan structurele risico’s: gegevens blijven langer bewaard dan is toegestaan, cruciale dossiers worden te vroeg verwijderd, en audittrails zijn incompleet of versnipperd over verschillende systemen. Bij WOO‑verzoeken, parlementaire onderzoeken of incidentanalyses blijkt dan dat het vrijwel onmogelijk is om achteraf aantoonbaar te maken welke informatie wanneer beschikbaar was. Daarnaast loopt de organisatie het risico op sancties van toezichthouders wanneer blijkt dat bewaartermijnen in de praktijk niet worden afgedwongen. Zonder goed ontworpen retentiepolicies blijft informatiebeheer afhankelijk van handmatige acties van medewerkers, wat niet schaalbaar en niet controleerbaar is in een complexe Microsoft 365‑tenant.
Connection:
Connect-IPPSSessionRequired Modules: ExchangeOnlineManagement
Implementatie
Dit artikel beschrijft hoe u vanuit het perspectief van de Nederlandse Baseline voor Veilige Cloud retentiepolicies in Microsoft 365 ontwerpt en configureert. We starten met het vertalen van het formele bewaarschema naar een logisch model van retentielabels en ‑policies, gaan vervolgens in op de concrete configuratiestappen in Microsoft Purview voor Exchange Online, SharePoint, OneDrive en Teams, en eindigen met best practices voor testen, documenteren en overdragen aan beheer. Het artikel sluit aan op het controle‑artikel "Retentiepolicies in Microsoft 365 volledig geconfigureerd" en het bijbehorende script, maar focust nadrukkelijk op de ontwerpfase en de praktische inrichting. Het doel is dat CISO, FG, informatiebeheer en technisch beheer gezamenlijk een inrichting realiseren die zowel juridisch houdbaar als dagelijks werkbaar is, en die met behulp van het gekoppelde script `retention-policies-configuration.ps1` eenvoudig kan worden beoordeeld op consistentie.
Van bewaarbeleid naar ontwerp van retentiepolicies
Een goede configuratie van retentiepolicies begint niet in het Purview‑portaal, maar bij het vastgestelde bewaarbeleid van de organisatie. Voor Nederlandse overheidsorganisaties betekent dit dat Archiefwet, sectorale selectielijsten, interne informatieclassificatie en AVG‑verplichtingen één samenhangend geheel vormen. Praktisch gezien start u met een overzicht van informatiecategorieën: bestuurlijke besluitvorming, zaak- en projectdossiers, financiële administratie, HR‑dossiers, e‑mailcorrespondentie, samenwerkingsruimtes en tijdelijke werkomgevingen. Per categorie wordt bepaald of deze blijvend bewaard moet blijven, een vaste bewaartermijn kent of na korte tijd mag worden verwijderd. Dit overzicht wordt niet in technische termen beschreven, maar in de taal van de organisatie: directies, domeinen, diensten en primaire processen. Pas wanneer hierover consensus is bereikt tussen CISO, FG, archiefprofessional, jurist en lijnmanagement, is er een solide basis om naar technische inrichting te vertalen.
In de ontwerpfase wordt het bewaarbeleid vervolgens gemapt op het conceptuele model van Microsoft Purview: retentielabels, label policies en retention policies. Een veelgebruikte benadering is om eerst generieke labels te definiëren die corresponderen met herkenbare bewaarcategorieën zoals "Algemene zakelijke communicatie – 7 jaar", "Financiële documenten – 10 jaar", "Tijdelijke werkbestanden – 1 jaar" en "Blijvend te bewaren archief". Deze labels krijgen een duidelijke Nederlandstalige naam, beschrijving en bewaartermijn, inclusief de actie na afloop (bewaren, verwijderen of bewaren en daarna verwijderen). Vervolgens bepaalt u via label policies welke gebruikers, groepen, sites en Teams deze labels beschikbaar krijgen en in hoeverre automatisch classificeren wordt toegepast. Parallel hieraan ontwerpt u waar nodig tenant‑brede retention policies die zonder gebruikersactie minimale bewaartermijnen afdwingen voor bijvoorbeeld alle mailboxen of alle OneDrive‑accounts. Belangrijk is dat de samenhang tussen labels en policies wordt vastgelegd in documentatie, zodat later duidelijk blijft waarom bepaalde keuzes zijn gemaakt.
Een volwassen ontwerp houdt ook rekening met uitzonderingen en bijzondere regimes. Bepaalde informatie valt onder een strengere bewaarplicht (bijvoorbeeld medische gegevens, onderzoeksdossiers of informatie die onder WOO‑verzoeken kan vallen), terwijl andere informatie juist zo snel mogelijk moet worden verwijderd om dataminimalisatie te waarborgen. In plaats van ad‑hoc uitzonderingen per team of project te creëren, legt u in het ontwerp vast welke afwijkingen zijn toegestaan, hoe deze worden aangevraagd en goedgekeurd, en hoe zij technisch worden vertaald naar aanvullende labels of policies. Hierbij is het raadzaam om te werken met een beperkt aantal "bouwblokken" die in verschillende combinaties kunnen worden toegepast, zodat het geheel beheersbaar blijft. Dit ontwerpdocument beschrijft per informatiecategorie welke labels en policies van toepassing zijn, welke Microsoft 365‑locaties hieronder vallen en welk verantwoordelijke rol (proceseigenaar, informatiebeheerder) toezicht houdt op de naleving.
Configuratiestappen in Microsoft Purview voor M365‑werkbelastingen
Wanneer het ontwerp helder is, volgt de daadwerkelijke configuratie in Microsoft Purview. In de praktijk verloopt dit in meerdere iteraties. U begint in het Purview‑portaal met het aanmaken van retentielabels die de eerder gedefinieerde bewaarcategorieën weerspiegelen. Voor elk label stelt u de bewaartermijn, de starttrigger (bijvoorbeeld aanmaakdatum, wijzigingsdatum of het moment waarop het item als record is gemarkeerd) en de actie aan het einde van de termijn in. Vervolgens koppelt u deze labels via label policies aan concrete locaties: specifieke SharePoint‑sites, Teams‑kanalen, Exchange‑postvakken of OneDrive‑accounts. Hierbij is het belangrijk om beperkt te blijven in het aantal policies en zorgvuldig te testen welke labels voor welke doelgroepen zichtbaar zijn. Documenteer bij iedere policy waarom deze bestaat, welke locaties deze dekt en welke beleidsbeslissingen eraan ten grondslag liggen, zodat toekomstige beheerders niet hoeven te gissen naar de bedoeling.
Naast labels speelt ook de inrichting van tenant‑brede retention policies een cruciale rol. Daarmee kunt u bijvoorbeeld afdwingen dat alle mailboxen ten minste een bepaalde periode worden bewaard, ongeacht of gebruikers labels toepassen. Voor Nederlandse overheidsorganisaties is het vaak verstandig om een combinatie te gebruiken: een basispolicy die een minimale bewaartermijn afdwingt, aangevuld met fijnmazige labels voor specifieke archiefwaardige dossiers. In Microsoft Purview configureert u per policy welke workloads worden afgedekt (Exchange, SharePoint, OneDrive, M365‑groepen/Teams) en of u alle of slechts een selectie van locaties wilt opnemen. In deze fase controleert u ook de interactie met bestaande policies om conflicten of onduidelijke prioriteiten te voorkomen. Maak gebruik van de ingebouwde rapportages en het activiteitenlogboek om te verifiëren of policies daadwerkelijk actief worden en of items de verwachte retentiestatus krijgen.
Een belangrijk maar vaak onderschat onderdeel van configuratie is testen en gecontroleerde uitrol. In lijn met de Nederlandse Baseline voor Veilige Cloud richt u bij voorkeur een aparte testtenant of ten minste een duidelijke pilotgroep in productie in. U creëert voorbeeldmailboxen, Teams en SharePoint‑sites met testdata die verschillende retentiescenario’s afdekken: korte en lange bewaartermijnen, blijvend te bewaren informatie, tijdelijke samenwerkingsruimtes en gevoelige dossiers. Door over een langere periode (dagen tot weken) te observeren hoe labels en policies zich gedragen, krijgt u vertrouwen dat de configuratie overeenkomt met het ontworpen beleid. Eventuele afwijkingen worden teruggekoppeld naar het ontwerpteam, dat zonodig bewaartermijnen, labeldefinities of policy‑scopes bijstelt. In deze fase is het essentieel om alle bevindingen vast te leggen, inclusief screenshots, PowerShell‑uitvoer en beslisnotities, zodat de uiteindelijke configuratie later herleidbaar en reproduceerbaar is.
Governance, monitoring en overdracht naar beheer
Gebruik PowerShell-script retention-policies-configuration.ps1 (functie Invoke-Monitoring) – Voert een configuratie‑controle uit op retentiepolicies in Microsoft 365, gebruikt DebugMode voor lokale tests en rapporteert of de inrichting aansluit bij het ontwerp van het bewaarbeleid..
Na afronding van de initiële configuratie verschuift de aandacht naar beheer en continue verbetering. Retentie‑inrichting is geen eenmalig project, maar een doorlopend proces dat meebeweegt met wetswijzigingen, organisatieveranderingen en nieuwe Microsoft 365‑functionaliteit. Governance betekent dat er een formele eigenaar is voor het bewaarbeleid, dat wijzigingen worden behandeld in een change‑proces en dat beheerders niet zelfstandig afwijkende policies introduceren. Het gekoppelde script `retention-policies-configuration.ps1` ondersteunt dit door periodiek inzicht te geven in de huidige configuratie: welke policies bestaan, welke workloads en locaties zij afdekken en of er basiscomponenten ontbreken. Door het script in DebugMode te kunnen draaien, kunnen beheerders de logica lokaal testen zonder verbinding met de tenant, wat past bij veilige ontwikkel‑ en testpraktijken binnen de overheid.
Governance gaat verder dan techniek alleen. De resultaten van monitoring en periodieke reviews moeten worden ingebed in de bredere sturingslijn van de organisatie: rapportages aan CISO en FG, bespreking in een informatie‑ of securityboard en terugkoppeling naar directies en proceseigenaren. In rapportages wordt expliciet gemaakt welke onderdelen van de retentie‑architectuur goed functioneren, waar nog witte vlekken zijn (bijvoorbeeld ongeclassificeerde samenwerkingsomgevingen) en welke risico’s hieraan zijn verbonden. Deze inzichten worden vastgelegd in een risicoregister en gekoppeld aan concrete verbeteracties, zoals het uitfaseren van verouderde policies, het herstructureren van SharePoint‑sites of het bijscholen van informatie‑eigenaren. Zo ontstaat een cyclus van meten, bespreken, besluiten en verbeteren, waarin de technische inrichting van retentiebeleid aantoonbaar bijdraagt aan verantwoord en transparant overheidsoptreden.
Tot slot is een zorgvuldige overdracht naar dagelijks beheer essentieel. Beheerders hebben duidelijke documentatie nodig over welke scripts beschikbaar zijn, hoe DebugMode veilig kan worden gebruikt, welke parameters in productie zijn toegestaan en hoe resultaten moeten worden geïnterpreteerd. In operationele runbooks wordt beschreven hoe vaak het monitoringscript moet worden uitgevoerd, hoe bevindingen worden geregistreerd en welke escalatieroutes gelden bij ernstige afwijkingen. Door beheerprocessen, technische tooling en beleidskaders expliciet met elkaar te verbinden, wordt voorkomen dat retentiebeleid langzaam verwatert na verloop van tijd. In plaats daarvan blijft de configuratie levend, toetsbaar en wendbaar – in lijn met de ambities van de Nederlandse Baseline voor Veilige Cloud.
Compliance & Frameworks
- BIO: 12.04, 18.01 - Regelt systematisch beheer van digitale overheidsinformatie, inclusief bewaartermijnen, vernietiging en auditability van configuratie‑ en wijzigingsprocessen.
- ISO 27001:2022: A.5.1, A.8.2.2, A.12.4.1 - Ondersteunt informatiebeveiligingsbeleid, classificatie en beheer van informatie‑activa en logging van configuratie‑wijzigingen gedurende de volledige levenscyclus.
- NIS2: Artikel - Verplicht tot doorlopende risicobeheersmaatregelen, logging en behoud van informatie ter ondersteuning van incidentrespons, toezicht en verantwoording bij essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Vertaal het formele bewaarschema naar een beheersbare set retentielabels en ‑policies in Microsoft Purview, test de configuratie uitgebreid en borg governance en monitoring met behulp van het script `retention-policies-configuration.ps1`. Zo ontstaat een concrete, toetsbare en toekomstbestendige inrichting van retentiebeleid voor Nederlandse overheidsorganisaties.
- Implementatietijd: 140 uur
- FTE required: 0.3 FTE