Wat is een Business Continuity Plan en een Disaster Recovery Plan?
Business continuity-plannen waarborgen de operationele continuïteit van uw organisatie tijdens verstoringen, terwijl disaster recovery-plannen uw IT-systemen herstellen na technische storingen. U heeft beide nodig in samenhang, en ransomware-scenario’s tonen precies waarom.
Om 2:47 uur ’s nachts vergrendelt ransomware uw productiesystemen. Om 3:15 uur heeft uw SOC de dreiging ingedamd, maar bedrijfsactiviteiten liggen nog steeds stil. Herstel is afhankelijk van coördinatie over vier verschillende operationele tijdlijnen:
- Incident response vindt als eerste plaats; uw SOC voert technische containment uit.
- Crisismanagement volgt, waarbij security-leiders communiceren met directie en stakeholders.
- Business continuity waarborgt de operationele continuïteit van de organisatie tijdens het herstel.
- Disaster recovery herstelt IT-systemen om de business continuity-doelstellingen te behalen.
Volgens NIST SP 800-34 Rev. 1 biedt een business continuity plan "vooraf bepaalde instructies of procedures die beschrijven hoe de missie/bedrijfsprocessen van een organisatie worden voortgezet tijdens en na een significante verstoring." Uw BCP beantwoordt één vraag: hoe blijft uw organisatie diensten leveren wanneer normale operaties falen?
Een disaster recovery plan heeft een beperktere scope. NIST definieert een DRP als "een schriftelijk plan voor het herstellen van één of meer informatiesystemen op een alternatieve locatie als reactie op een grote hardware- of softwarestoring of vernietiging van faciliteiten." Uw DRP richt zich specifiek op het herstellen van IT-infrastructuur, applicaties en data na technische storingen of vernietiging.
Wanneer ransomware toeslaat, bevat uw incident response-team de dreiging binnen minuten tot uren. Uw crisismanagement coördineert stakeholders over uren tot dagen. Uw business continuity-processen waarborgen de continuïteit van operaties gedurende dagen tot weken, terwijl uw disaster recovery-team verifieert dat herstelde systemen voldoen aan de security-baselines. Elk plan adresseert een andere fase van de respons en vereist eigen planning, testen en eigenaarschap. De toenemende frequentie van cyberaanvallen maakt deze coördinatie belangrijker dan ooit.
.jpg)
Hoe Business Continuity en Disaster Recovery zich verhouden tot Cybersecurity
Ransomware heeft herstelplanning veranderd. Back-upsystemen die ontworpen zijn voor hardwarestoringen worden primaire doelwitten wanneer aanvallers uw dataprotectie-infrastructuur aanvallen. Het CISA NICE Framework omvat nu data vaulting-principes (K1278) als verplichte competentie voor cyber resilience-rollen, waarmee wordt erkend dat onveranderlijke back-ups zijn geëvolueerd van disaster recovery best practices naar essentiële cybersecurity framework-maatregelen.
Herstelstatistieken illustreren de financiële impact. Volgens het IBM Cost of a Data Breach Report kosten ransomware- en afpersingsincidenten organisaties gemiddeld $5,08 miljoen, ongeveer 14% hoger dan het algemene gemiddelde van $4,44 miljoen per datalek. Volgens FEMA heropent 40% van de bedrijven niet na een ramp, en faalt nog eens 25% binnen een jaar.
Praktijkvoorbeelden tonen aan hoe cyberincidenten en business continuity-falen elkaar versterken. De sluiting van Colonial Pipeline, de vernietiging van de volledige IT-infrastructuur van Maersk door NotPetya, en de sluiting van JBS Foods-fabrieken laten zien dat ransomware leidt tot kettingreacties van bedrijfsverstoringen, ver voorbij het initiële technische compromis.
Cyberincidenten vereisen gecoördineerde respons over alle vier operationele tijdlijnen, en uw securityplatform beïnvloedt direct hoe snel u door elke fase beweegt:
- Incident response (minuten tot uren): Uw SOC voert technische containmentprocedures uit. Deze tijdlijn wordt korter wanneer uw securityplatform sneller dreigingen detecteert; Singularity Platform vermindert het aantal meldingen met 88%, waardoor uw SOC sneller kan overgaan van initiële containment naar gevalideerd herstel.
- Crisismanagement (uren tot dagen): Security-leiders communiceren met directie, raad van bestuur, toezichthouders en klanten.
- Business continuity (dagen tot weken): Multidisciplinaire teams waarborgen de continuïteit van operaties terwijl systemen verstoord blijven.
- Disaster recovery (weken en verder): Security engineering verifieert dat herstelde systemen voldoen aan aangescherpte security-baselines voordat ze terugkeren in productie.
Deze verlengde tijdlijnen beïnvloeden uw RTO- en RPO-berekeningen. Herstel strekt zich uit over alle vier operationele fasen in plaats van het directe herstel dat bij infrastructuurstoringen mogelijk is. Uw securityarchitectuur moet ook rekening houden met vijandige scenario’s: multi-cloudstrategieën verspreiden data over meerdere providers, wat redundantie creëert tegen compromittering van één back-uprepository. Data vaulting, waarbij back-updata niet kan worden versleuteld of verwijderd door gecompromitteerde credentials, is om dezelfde reden een essentiële maatregel geworden.
Inzicht in de verschillen tussen de scope van een business continuity plan en een disaster recovery plan helpt u om uw weerbaarheidsprogramma’s effectiever te structureren.
Belangrijkste verschillen tussen een Business Continuity Plan en een Disaster Recovery Plan
BCP en DRP vervullen verschillende functies over zeven kerngebieden die bepalen hoe u weerbaarheidsprogramma’s opbouwt en securityresources toewijst.
- Scope: Uw BCP omvat de volledige operationele activiteiten en missie-kritische bedrijfsprocessen van de organisatie. Uw DRP richt zich specifiek op IT-systemen, informatiesystemen en technologische infrastructuur.
- Doelstelling: Uw BCP waarborgt de continuïteit van operaties tijdens en na verstoringen. Uw DRP herstelt IT-capaciteiten nadat incidenten technische storingen veroorzaken.
- Tijdsfocus: U activeert uw business continuity plan proactief en continu vóór, tijdens en na incidenten. U activeert uw disaster recovery plan reactief als reactie op specifieke rampen die technisch herstel vereisen.
- Dekkingsbreedte: Uw BCP adresseert mensen, processen, faciliteiten, supply chains, communicatie en technologie binnen uw organisatie. Uw DRP concentreert zich op technische infrastructuur, systemen, applicaties en dataherstel.
- Herstelstatistieken: Uw BCP definieert RTO’s en RPO’s voor bedrijfsprocessen en operationele capaciteiten op organisatieniveau. Uw DRP stelt technische RTO’s en RPO’s vast specifiek voor systemen, applicaties en dataherstel.
- Organisatorische integratie: Uw BCP fungeert als het strategische raamwerk dat de hele organisatie integreert. Uw DRP opereert als een tactisch onderdeel binnen uw bredere BCP-raamwerk.
- Planactiveringstriggers: U activeert uw business continuity plan bij elke significante verstoring van bedrijfsactiviteiten. U activeert uw disaster recovery plan specifiek bij IT-systeemstoringen, dataverlies en schade aan technologische infrastructuur.
Deze verschillen bepalen welke specifieke onderdelen uw organisatie in elk plan moet opnemen.
Essentiële onderdelen van een Business Continuity Plan en Disaster Recovery Plan
Uw business continuity plan vereist andere onderdelen dan uw disaster recovery plan, hoewel beide moeten integreren voor cyberweerbaarheid. De volgende overzichten tonen wat elk plan moet bevatten en waar ze overlappen.
Volgens DRI International en FEMA-richtlijnen moet uw BCP het volgende bevatten:
- Herstelteams met aangewezen vervangers
- Gedocumenteerde logistiek voor reizen en middelen
- Vereisten voor desktopsystemen, vitale documenten en communicatie-infrastructuur
- Belangrijke contactpersonen en apparatuur voor alternatieve locaties
Uw DRP vereist technologie-specifieke onderdelen die BCP-doelstellingen ondersteunen, met bijzondere nadruk op het beschermen van back-upinfrastructuur tegen ransomware. Kernonderdelen van de DRP zijn onder meer:
Herstelteams met aangewezen vervangers voor technische functies
- Data- en opslagvereisten voor back-upsystemen met onveranderlijke repositories die garanderen dat ransomware hersteldata niet kan versleutelen of verwijderen
- Specificaties voor spraak- en datacommunicatiehardware, gericht op netwerkbandbreedte, telefoonswitches en routers geconfigureerd voor alternatieve locaties
- Hardware- en softwarevereisten met infrastructuurspecificaties (stroom/PDU, generator/UPS, koelsystemen, bekabeling)
- Securitymaatregelen waaronder firewalls en authenticatiesystemen
- Applicatie-interdependentiekaarten en gedetailleerde herstelprocedures met technische instructies voor systematisch herstel
Elk onderdeel moet terug te voeren zijn op de bedrijfsvereisten die uw BCP definieert.
Volgens FEMA's IT disaster recovery-richtlijnen moeten uw plannen prioriteiten en hersteldoelstellingen bevatten die zijn ontwikkeld tijdens de business impact analysis. Technische herstelstrategieën moeten specificeren hoe u hardware, applicaties en data herstelt binnen de bedrijfshersteltermijnen. Databack-up en herstel zijn integrale onderdelen, en omvatten data op netwerkservers, desktops, laptops en draadloze apparaten.
Deze onderdelen sturen het creatieproces, maar weten wat er in elk plan hoort is slechts de eerste stap.
Hoe bouwt u een Business Continuity Plan en Disaster Recovery Plan
Effectieve plannen opstellen vereist een stapsgewijs proces dat bedrijfsvereisten koppelt aan technische herstelmogelijkheden. NIST SP 800-34 beschrijft een zevenstappenproces voor contingency planning dat geldt voor zowel BCP- als DRP-ontwikkeling.
De volgende vijf kernstappen vertalen dat raamwerk naar een praktische workflow voor het opstellen van beide plannen:
- Voer een business impact analysis uit. Uw BIA identificeert welke bedrijfsprocessen missie-kritisch zijn en kwantificeert de operationele en financiële gevolgen van verstoring. Interview afdelingshoofden en proceseigenaren om te bepalen hoe lang elke functie offline kan blijven voordat de gevolgen onacceptabel worden. Deze tolerantiedrempels vormen uw RTO- en RPO-doelstellingen.
- Beoordeel risico’s en breng dreigingen in kaart. Evalueer de waarschijnlijkheid en potentiële impact van elke dreiging op de kritieke functies die uw BIA heeft geïdentificeerd, van ransomware en infrastructuurstoringen tot natuurrampen en supply chain-verstoringen. Deze beoordeling bepaalt welke scenario’s uw plannen moeten adresseren en helpt u prioriteit te geven aan investeringen in preventieve maatregelen.
- Ontwikkel herstelstrategieën. Uw BCP-strategieën moeten beschrijven hoe u elke kritieke bedrijfsfunctie waarborgt tijdens verstoring: alternatieve werkplekken, handmatige workarounds, communicatieprotocollen en alternatieven voor de supply chain. Uw DRP-strategieën moeten specificeren hoe u elk technisch systeem herstelt: back-up- en herstelprocedures, failoverconfiguraties, activering van alternatieve locaties en dataherstelvolgordes.
- Wijs duidelijk eigenaarschap toe. Uw BCP vereist multidisciplinair leiderschap over operations, communicatie, HR, legal en finance. Uw DRP vereist technisch eigenaarschap vanuit IT- en securityteams met aangewezen vervangers voor elke kritieke rol. Documenteer escalatiepaden en beslissingsbevoegdheid zodat teams kunnen handelen tijdens incidenten onder hoge druk zonder te wachten op goedkeuring.
- Documenteer met operationele details. Neem stapsgewijze procedures, contactlijsten, leveranciersafspraken en netwerkdiagrammen op. Plannen die goed lezen in een vergaderruimte maar operationele details missen, falen tijdens echte incidenten.
Praktijkvoorbeelden tonen de kosten van fouten in deze stappen. De Colonial Pipeline ransomware-aanval in mei 2021 liet zien wat er gebeurt als incident response, business continuity en disaster recovery niet gecoördineerd zijn: het bedrijf legde 8.850 kilometer aan brandstofpijpleiding in het zuidoosten van de VS stil, betaalde $4,4 miljoen losgeld en veroorzaakte wijdverspreide brandstoftekorten die een presidentiële noodverklaring vereisten. De NotPetya-aanval kostte Maersk ongeveer $300 miljoen nadat de malware 45.000 pc’s en 4.000 servers vernietigde, waardoor medewerkers de volledige IT-infrastructuur in tien dagen opnieuw moesten opbouwen.
Beide incidenten onderstrepen waarom uw planningsproces rekening moet houden met vijandige scenario’s, niet alleen met infrastructuurstoringen. Zodra uw plannen zijn opgesteld, is de volgende stap het definiëren van de herstelstatistieken die bepalen of die plannen slagen of falen.
RTO en RPO: Herstelstatistieken voor Business Continuity en Disaster Recovery
Recovery Time Objective (RTO) en Recovery Point Objective (RPO) zijn de twee belangrijkste cybersecurity-statistieken voor uw business continuity- en disaster recovery-planning. Uw BIA-proces moet deze doelstellingen opleveren, en elke herstelstrategie in uw BCP en DRP moet hierop aansluiten.
Recovery Time Objective (RTO)
Uw RTO definieert de maximaal toelaatbare periode waarin bedrijfsprocessen verstoord mogen zijn voordat uw organisatie onacceptabele gevolgen ondervindt. Wanneer ransomware uw productieomgeving om 2:47 uur vergrendelt, bepaalt uw RTO of u de operaties om 8:00 uur voor opening moet herstellen, of dat u verstoring tot het einde van de werkdag kunt tolereren.
Ransomware-herstel voegt complexiteit toe omdat het vereist dat er een forensisch onderzoek plaatsvindt, malware-eradicatie wordt geverifieerd en security-validatie wordt uitgevoerd voordat systemen veilig terugkeren in productie. Standaard RTO-aanname was dat herstel direct na een incident kon beginnen. Cyberincidenten verlengen uw daadwerkelijke hersteltijd van uren naar dagen of weken, waardoor realistische herberekening van statistieken essentieel is.
Recovery Point Objective (RPO)
Uw RPO definieert de maximale ouderdom van bestanden of data in back-upopslag die nodig is om normale operaties te hervatten zonder onacceptabel dataverlies. Als uw laatste schone back-up om middernacht is gemaakt en ransomware systemen om 2:47 uur versleutelt, loopt u het risico 2 uur en 47 minuten aan transactiegegevens te verliezen. Uw RPO bepaalt of dit dataverlies acceptabele of onacceptabele impact heeft op uw bedrijfsvoering.
Rollback-mogelijkheden in het Singularity Platform adresseren RPO-uitdagingen door systeemherstel naar pre-infectiestatus mogelijk te maken terwijl uw securityteam forensisch onderzoek uitvoert.
Regelgevende vereisten
Regelgevende kaders stellen verplichte eisen aan beide statistieken. PCI DSS vereist disaster recovery-plannen voor payment card-processoren. HIPAA verplicht plannen met gedefinieerde RTO’s en RPO’s voor de bescherming van ePHI. CISA's NICE Framework formaliseert nu data vaulting-principes (K1278) als verplichte competentie, waarmee wordt erkend dat onveranderlijke back-upinfrastructuur direct bepaalt of organisaties hun RPO-doelstellingen kunnen halen tijdens vijandige scenario’s.
Het definiëren van deze statistieken alleen is niet voldoende. Uw RTO- en RPO-doelstellingen blijven theoretisch totdat u aantoont dat ze standhouden onder realistische omstandigheden.
Test-, onderhouds- en implementatiebest practices
Testprogramma’s die verder gaan dan compliance-checklists zijn de enige manier om te valideren of uw business continuity plan en disaster recovery plan presteren wanneer u ze nodig heeft.
ISO 22301 Clausule 8.5 vereist business continuity-oefeningen als validatie dat uw plannen tijdige en effectieve strategieën vertegenwoordigen. NIST SP 800-34 stelt plan testen, training en oefeningen vast als de zesde stap in het zevenstappenproces voor contingency planning. DRI International Professional Practice Eight behandelt "Business Continuity Plan Exercise/Test, Assessment, and Maintenance" als geïntegreerde capaciteiten.
FINRA Rule 4370 stelt minimale jaarlijkse testvereisten vast voor gereguleerde bedrijven om "te bevestigen dat het BCP is bijgewerkt en de effectiviteit ervan te evalueren, met name met betrekking tot het functioneren van missie-kritische systemen en processen." Als u actief bent in gereguleerde financiële dienstverlening, moet u minimaal jaarlijks testen. Purple AI versnelt deze validatietests door natuurlijke taaltoegang tot securitydata te bieden, waardoor analisten over telemetrie kunnen zoeken en herstelgereedheid kunnen bevestigen zonder handmatige onderzoekvertragingen.
Planonderhoud vereist wijzigingsgestuurde updates in plaats van uitsluitend kalendergebaseerde reviews. ISO 22301 management review-vereisten schrijven voor dat u "wijzigingen in externe en interne kwesties die relevant zijn voor het BCMS" en "informatie uit de BIA en risicobeoordeling" in overweging neemt. FINRA-regelgeving vereist dat bedrijven "hun BCP’s indien nodig herzien en bijwerken in het licht van veranderingen in de bedrijfsvoering, structuur, activiteiten of locatie."
Wanneer u nieuwe applicaties uitrolt, migreert naar cloudservices, bedrijven overneemt of te maken krijgt met nieuwe dreigingen, zijn dit verplichte triggers voor planreviews. Wijzigingen in uw technologiestack of evolutie van uw bedrijfsmodel vereisen updates van BCP en DRP; het verstrijken van 12 maanden alleen is niet voldoende.
Uw implementatieaanpak moet het zevenstappenproces volgen zoals vastgesteld door NIST SP 800-34:
- Ontwikkel een beleidsverklaring voor contingency planning die organisatorische betrokkenheid en governance-structuur vastlegt.
- Voer een business impact analysis (BIA) uit om systematisch RTO- en RPO-vereisten te bepalen op basis van daadwerkelijke bedrijfstolerantie.
- Identificeer preventieve maatregelen.
- Definieer technische herstel- en business continuity-strategieën die direct voortvloeien uit BIA-resultaten.
- Maak contingency-plannen voor informatiesystemen.
- Zorg voor plan testen en training om strategieën om te zetten in operationele capaciteiten.
- Onderhoud het plan via regelmatige updates met behulp van een Plan-Do-Check-Act-methodologie.
ISO 22301 Clausule 5 wijst verantwoordelijkheid toe voor het vaststellen van business continuity-leiderschap en toezicht aan het senior management en de raad van bestuur. Leiderschap moet een business continuity-beleid opstellen en documenteren dat is afgestemd op de strategische richting, in plaats van deze verantwoordelijkheid uitsluitend te delegeren aan IT- of securityafdelingen.
Versiebeheer en change management-discipline onderscheiden volwassen programma’s van compliance-oefeningen. DRI International Professional Practice 8 vereist dat u change control-processen auditeert en streng versiebeheer toepast. Deze governancepraktijken zorgen ervoor dat uw plannen uitvoerbaar blijven bij cyberincidenten, en het juiste securityplatform versnelt elke fase van de uitvoering.
Versterk Business Continuity en Disaster Recovery met SentinelOne
De effectiviteit van uw business continuity en disaster recovery is afhankelijk van de coördinatie van vier operationele tijdlijnen: incident response (minuten tot uren), crisismanagement (uren tot dagen), business continuity (dagen tot weken) en disaster recovery (weken en verder). Singularity Platform verkort deze tijdlijnen door snel dreigingen te detecteren tijdens incident response en gevalideerd herstel mogelijk te maken dat voldoet aan security-baselines. Met 88% minder meldingen besteedt uw SOC minder tijd aan triage en meer tijd aan herstel.
Purple AI versnelt onderzoek en respons in alle vier fasen, biedt contextuele samenvattingen van meldingen, voorgestelde vervolgstappen en de mogelijkheid om diepgaand onderzoek te starten met behulp van generatieve en agentic AI. Early adopters rapporteren 80% snellere dreigingsonderzoeken.
De uitvoering van uw business continuity plan verbetert wanneer u gecompromitteerde endpoints kunt isoleren terwijl u gedeeltelijke bedrijfsfunctionaliteit behoudt tijdens actieve onderzoeken. Singularity Endpoint detecteert ransomware met gedrags- en statische AI-modellen die afwijkend gedrag analyseren en kwaadaardige patronen in realtime identificeren, terwijl one-click rollback snel systeemherstel naar pre-infectiestatus mogelijk maakt. Zo kunt u operaties voortzetten tijdens verstoringen in plaats van volledige bedrijfsonderdelen stil te leggen, een kern-BCP-doelstelling.
Vraag een demo aan bij SentinelOne om te zien hoe Singularity Platform uw business continuity- en disaster recovery-strategie versterkt.
Cloudbeveiligingsdemo
Ontdek hoe AI-gestuurde cloudbeveiliging uw organisatie kan beschermen in een één-op-één demo met een SentinelOne productexpert.
Vraag een demo aanBelangrijkste inzichten
Business continuity-plannen waarborgen de operationele continuïteit van uw organisatie tijdens verstoringen, terwijl disaster recovery-plannen IT-systemen herstellen na technische storingen. U heeft beide nodig in samenhang, vooral bij ransomware-scenario’s die forensisch onderzoek en security-validatie vereisen vóór herstel.
RTO- en RPO-berekeningen moeten rekening houden met verlengde tijdlijnen van cyberincidenten die zich uitstrekken over incident response, crisismanagement, business continuity en disaster recovery. Testen is een doorlopende programmavereiste met minimale jaarlijkse eisen voor gereguleerde sectoren, zodat uw plannen effectief blijven naarmate operaties en dreigingen evolueren.
Veelgestelde vragen
Een business continuity plan (BCP) waarborgt de continuïteit van de bedrijfsvoering tijdens verstoringen door mensen, processen, faciliteiten en technologie binnen de gehele organisatie aan te pakken. Een disaster recovery plan (DRP) richt zich specifiek op het herstellen van IT-systemen, applicaties en data na technische storingen of vernietigende gebeurtenissen.
Uw BCP is het strategische kader; uw DRP fungeert als een tactisch onderdeel daarvan. U heeft beide nodig, vooral bij ransomware-scenario's waarbij herstel weken kan duren.
Uw BCP handhaaft de bedrijfsvoering tijdens de dagen of weken die nodig zijn voor ransomware-onderzoek, terwijl uw DRP technische systemen herstelt met gevalideerde beveiligingsbaselines.
Standaard DRP-processen gingen uit van directe herstel vanaf back-up. Ransomware vereist forensisch behoud, verificatie van malware-verwijdering en beveiligingsversterking vóór productie-uitrol. Uw BCP ondersteunt de bedrijfsvoering gedurende deze verlengde herstelperiode.
Uw SOC voert directe incidentrespons uit, security-leiderschap coördineert crisismanagement, cross-functionele teams waarborgen business continuity en security engineering valideert disaster recovery.
Dit eigenaarschapsmodel in vier fasen weerspiegelt verschillende operationele tijdlijnen: minuten tot uren voor incidentrespons, uren tot dagen voor crisismanagement, dagen tot weken voor business continuity en weken en langer voor disaster recovery.
Infrastructuurstoringen maken doorgaans direct herstel mogelijk. Cyberincidenten vereisen forensisch onderzoek, dreigingsverwijdering en beveiligingsvalidatie voordat herstel kan beginnen.
Uw RTO moet rekening houden met deze onderzoeksfase binnen alle vier de operationele tijdlijnen, waardoor acceptabele hersteltijden worden verlengd van uren naar dagen of weken. Uw RPO moet waarborgen dat back-uprepositories onveranderlijk en toegankelijk blijven.
FINRA Rule 4370 stelt jaarlijkse tests als minimumeis voor gereguleerde financiële instellingen. Uw tests moeten BCP-updates bevestigen en de effectiviteit evalueren, met name voor bedrijfskritische systemen en de beschikbaarheid van sleutelpersoneel.
Volwassen programma's gaan verder dan deze basis met kwartaal tabletop-oefeningen, halfjaarlijkse technische hersteltests en jaarlijkse grootschalige simulaties.
U moet plannen bijwerken wanneer er wijzigingen optreden in operaties, structuur, bedrijfsvoering of locatie. Nieuwe applicatie-implementaties, cloudmigraties, overnames en opkomende dreigingen vereisen allemaal verplichte herzieningen van het plan.
Volgens ISO 22301 en FINRA-richtlijnen moet u updates op basis van veranderingen doorvoeren in plaats van uitsluitend op kalendergebaseerde beoordelingen. Twaalf maanden wachten veroorzaakt hiaten tussen gedocumenteerde plannen en de organisatorische realiteit.


