Professional Documents
Culture Documents
Colofon
DMO/JIVC en DMO/OPS
Herculesbaan 1
2509 LV Utrecht
Inhoud
Colofon ............................................................................................................................. 2
1. Inleiding .................................................................................................................. 7
1.1 Algemeen ............................................................................................................. 7
1.2 Scope................................................................................................................... 7
1.3 Leeswijzer ............................................................................................................ 7
5. De samenhang ....................................................................................................... 27
5.1 Inleiding ..............................................................................................................27
5.2 De Integrale Defensie Architectuur .........................................................................27
5.3 De NATO C3 Taxonomy .........................................................................................28
5.4 Architectuur ondersteunend aan de Business ...........................................................29
5.5 Architectuur Uitdagingen .......................................................................................30
5.6 Werken met architectuurprincipes...........................................................................30
6. IT Beveiliging......................................................................................................... 31
6.1 Inleiding ..............................................................................................................31
6.2 Basisprincipes informatiebeveiliging nieuwe IT .........................................................31
6.3 De gebruiker centraal ............................................................................................33
6.4 De business centraal .............................................................................................34
7. IT-toepassingen ..................................................................................................... 38
7.1 Inleiding ..............................................................................................................38
7.2 User-Facing capabilities .........................................................................................40
7.3 Community of Interest (COI) en Core Services .........................................................41
7.4 Defensie eigen sensoren (en data die daarbij verwerkt moet worden) .........................43
7.5 Bestaande Defensie toepassingen ...........................................................................43
7.6 Hybride Integration Platform en externe services (Public Cloud Services) ....................44
7.7 De te bereiken eindsituatie (SOLL)..........................................................................44
8. IT Infrastructuur ................................................................................................... 51
8.1 Inleiding ..............................................................................................................51
8.2 Defensie medewerker............................................................................................54
8.3 Software as a Service (SaaS) .................................................................................54
8.4 Platform as a Service (PaaS) ..................................................................................56
8.5 Infrastructure as a Service (IaaS) ...........................................................................57
8.6 Housing Services ..................................................................................................58
8.7 Beheer services ....................................................................................................58
8.8 Security services ..................................................................................................59
1. IT Beveiliging......................................................................................................... 87
2. IT Infrastructuur ................................................................................................... 96
2.1 Algemeen ............................................................................................................96
2.2 Werkplekken ........................................................................................................98
2.3 Datacenter...........................................................................................................99
2.4 Datacenter......................................................................................................... 102
2.5 Telecommunicatie (Unified Communication) ........................................................... 102
2.6 Koppelvlakken .................................................................................................... 103
1. Inleiding
1.1 Algemeen
De uitwerking van het Defensie Ontwerp is de eerste stap in het uitwerken van het High
Level Ontwerp (HLO). Dit is gestart na een afstemmingsoverleg op 6 februari jl. tussen JIVC,
OPS, HDBV, CDS en DMO over de stafbehandeling van het HLO.
Daarna is er door de CDS op 9 april jl. een (concept) opdracht geformuleerd met betrekking
tot het uitvoeren van een Impact Analyse (IA) op het HLO. Deze (concept) opdracht is de
voorloper van het daadwerkelijk in samenwerking met de markt realiseren van de nieuwe IT
voor Defensie.
Op basis van deze opdracht zijn binnen DMO/JIVC en DMO/Operations diverse teams aan de
slag gegaan om op basis van de kennis van vandaag het HLO verder te detailleren. Om te
komen tot oplevering van het rapport is gekozen voor een “agile” manier van werken door
het definiëren van sprints en het werken met multidisciplinaire (virtuele) teams vanuit het IT
domein.
Het enthousiasme binnen deze teams om bij te kunnen dragen aan de toekomstige IT van
Defensie heeft geresulteerd in een omvangrijk rapport dat niet alleen richting de
opdrachtgevers kan worden gebruikt bij de beantwoording van de opdrachtvraag maar
anderzijds ook een uitstekende basis vormt om de markt voldoende te informeren over de
manier waarop Defensie in de toekomst haar IT denkt te gaan invullen. Dit stelt de markt in
staat om na te denken over wijze waarop zij wil gaan bijdragen aan deze nieuwe IT. Tot slot
geeft het rapport voldoende inzicht aan het personeel van de eigen organisatie om de eigen
werkzaamheden de komende jaren te richten en te organiseren om zo een bijdrage te
kunnen leveren aan de nieuwe IT van Defensie.
1.2 Scope
Het verdiepen en verrijken van het High Level Ontwerp (HLO) naar het Defensie Ontwerp
heeft een tweeledig doel:
1. Het (functioneel) specificeren van de nieuwe IT, de koppeling met de huidige IT en de
rationalisatie hiervan;
2. Het (functioneel) specificeren van de nieuwe IT voor toetsing aan, en consulteren van,
NATO en de markt.
De scope van de eerste versie van het Defensie Ontwerp gaat over de volle breedte van het
HLO, aangevuld met de verwerking van de aanbevelingen uit de second opinion van Gartner
en de opdracht van de CDS voor het realiseren van de groeikern en het hiermee
samenhangende innovatie- en migratie domein. In de tweede- en derde versie van het
Defensie Ontwerp wordt de output van de consultatie rondes (interne stakeholders, Markt en
NCIA) ook meegenomen.
Met nadruk wordt gesteld dat het Defensie Ontwerp niet beperkt blijft tot het technologische
aspect maar expliciet ook gaat over portfolio, organisatie en proces aspecten. In essentie
gaat het helemaal niet om technologie maar om het functioneel specificeren van de nieuwe
IT in lijn met het nog vast te stellen Portfolioplan van de CDS en het High Level Ontwerp van
de HDBV.
1.3 Leeswijzer
Het volledige eindrapport is samengesteld uit een rompdocument en een viertal delen. Het
rompdocument, dit document, geeft in eerste instantie de aanleiding voor het detailontwerp
weer en gaat vervolgens in op zaken als de context van Defensie, hoe in grote lijnen de IT
van de toekomst voor Defensie er in grote lijnen uit moet gaan zien en hoe Defensie denkt
de komende tijd de samenhang te bewaken. Deze hoofdstukken vormen meer een stuk
achtergrond informatie dan dat er daadwerkelijk sprake is van een verdieping van het HLO.
die door de diverse teams zijn opgeleverd. Deze rapporten zijn als delen A tot en met C
toegevoegd aan dit eindrapport. De laatste hoofdstukken van dit rompdocument gaan in op
onderwerpen als beheer, regie, organisatie en wordt afgesloten met een hoofdstuk over
cultuur.
Als laatste onderdeel van het eindrapport is toegevoegd deel D, IT specificaties waarin alle
specificaties (principes) die van toepassing zijn op de nieuwe IT van Defensie zijn
opgenomen en gerelateerd zijn aan de thema’s, de business effecten en de business eisen
uit het HLO. Op basis van het voorliggende eindrapport zijn separaat marktvragen opgesteld
die zijn aangeboden aan Directeur Inkoop DMO/JIVC.
Voor de interne samenwerking geldt daarnaast dat door de vergaande invoering van single
service management, het militair optreden geheel afhankelijk geworden is van de
bedrijfsvoering. De dynamiek in het militair optreden is dus ook merkbaar in de
bedrijfsvoering. CDC en DMO, en eventueel andere (externe) dienstverleners, moeten
daarom het militair optreden 24x7 wereldwijd ondersteunen.
Via deze platformen krijgen de medewerkers van de krijgsmacht (direct, dan wel indirect)
toegang tot de benodigde functionaliteit en informatie. Voorbeelden van de platformen zijn:
de F35 en CV90 (bemenst wapensysteem), soldaat in theater (bewapend menssysteem),
inlichtingensysteem (IT als hoofdwapensysteem) en ERP (IT als ondersteunend systeem). De
medewerker van de krijgsmacht heeft, via de IT-platformen, toegang tot zijn/haar digitale
persoonlijke werkomgeving vanuit verschillende gebruiksomstandigheden (statisch,
ontplooid, mobiel, uitgestegen of te voet). Elk van deze platformen kent specifieke behoeftes
in de performance van de IT: een bemenst wapensysteem zal andere eisen aan bijvoorbeeld
reactietijd stellen dan een ondersteunend systeem. De IT die de krijgsmacht nodig heeft,
dient zodanig flexibel te zijn dat de verschillende eisen en behoeftes ondersteund worden.
2.3 De visie op IT
De Visie op IT (referte 1) stelt dat IT een strategische enabler is waarvan de toekomst
onmogelijk is te voorspellen. Defensie wil met IT daarom een ommekeer van denken en
doen. Een onderdeel is dat de business, het militair optreden en bedrijfsvoering, leidend
moet zijn. In de visie IT Let’s make it happen is beschreven dat de pijlers “continuïteit,
beveiliging en innovatie” het fundament vormen waarop de IT van de krijgsmacht wordt
gebouwd. In de visie staat dat het zich in een razend tempo ontwikkelen van
informatietechnologie (IT) geen betoog behoeft. De gevolgen daarvan ondervinden we elke
dag. De beschikbaarheid van de juiste informatie, op het juiste moment en op de juiste
plaats is voor Defensie letterlijk van levensbelang. Of het nu gaat om inlichtingen, cyber,
logistiek of een superieure informatiepositie op het slagveld. IT is niet langer slechts een
voorwaarde voor de oorlogsvoering maar een strategische enabler. Een middel dat, mits
juist vormgegeven, het verschil maakt tussen winnen of verliezen.
Continuïteit, beveiliging en innovatie zijn de pijlers van de visie die IT voor Defensie uniek
maken. Continuïteit, omdat Defensie altijd en overal moet kunnen rekenen op informatie.
Beveiliging, omdat die informatie niet in verkeerde handen mag vallen en dus de
beschikbaarheid, de exclusiviteit en de integriteit van de informatie moet borgen. En
innovatie, omdat een flexibele krijgsmacht snel moet kunnen inspelen op een snel
veranderende wereld. Deze kernwaarden vormen de pijlers van de toekomstige IT voor
Defensie.
Defensie komt dagelijks in actie voor de veiligheid in Nederland. Moet er een bom uit de
haven van Rotterdam geruimd worden? Eén telefoontje en binnen een paar uur zijn de
duikers van de Explosieven Opruimingsdienst Defensie aan de slag in het water van de
slagader van onze economie en welvaart. Een treinongeluk? Een bosbrand? Een medisch
noodgeval op de Waddeneilanden? Vliegen er Russische bommenwerpers boven Nederland?
Onze militairen helpen en houden een oogje in het zeil.
De inzet in het buitenland is ook belangrijk voor de veiligheid in Nederland. Dat veiligheid in
Nederland een vanzelfsprekendheid is, zoals veel mensen het ervaren, is een misvatting.
Conflicten buiten onze grenzen vormen niet alleen ter plaatse een groot risico voor de
bevolking. Ze hebben ook invloed op onze eigen veiligheid. Brandhaarden slaan gemakkelijk
over naar andere landen en landen met instabiele regeringen of waar bestuur ontbreekt
vormen vaak een uitvalsbasis voor terroristische organisaties. Doordat terroristische
organisaties konden opereren uit landen zoals Afghanistan, waren ze in staat om op 11
september Amerika aan te vallen in het hart en werden ook in Madrid en Londen honderden
onschuldige burgers gedood door bomaanslagen.
Gezien het wereldwijde belang van vrede en veiligheid, en het internationale karakter van
veel conflicten, is samenwerking tussen landen noodzakelijk. Nederland is lid van de NAVO,
Verenigde Naties (VN) en Europese Unie (EU). Andere landen die bij deze organisaties zijn
aangesloten zijn onze bondgenoten en gezamenlijk zetten deze landen zich in bij allerlei
conflictsituaties. De Nederlandse regering besluit of Nederland deelneemt aan missies in
internationaal verband.
Vaak vragen mensen zich af wat de Nederlandse krijgsmacht te zoeken heeft in een ver land
zoals Afghanistan. Nederland is immers maar klein en Afghanistan is zo ver weg.
Nederlanders realiseren zich echter vaak niet dat Nederland in oppervlakte dan wel een klein
land is, maar in economisch opzicht bij de grootste landen van de wereld hoort. Nederland is
voor zijn welvaart voor een groot deel afhankelijk van wat er in de rest van de wereld
gebeurt. Nederland verdient zijn boterham voor 70% in het buitenland.
Nederlandse militairen worden niet alleen in het geval van oorlogen en conflicten ingezet.
Zowel in Nederland als in het buitenland worden militairen ingezet om mensen te
beschermen, te helpen en te redden. De Nederlandse krijgsmacht heeft unieke middelen tot
haar beschikking om in allerlei situaties op te kunnen treden. En militairen hebben de best
mogelijke training gehad om snel en vakkundig te kunnen handelen. Bovendien is de
krijgsmacht van alle markten thuis. Of het nu gaat om het leveren van medische hulp of heel
veel handen om bijvoorbeeld dijken te kunnen versterken, dus specialisme of schaalgrootte,
Defensie heeft het in huis. Bovendien is er vaak sprake van bedreigende situaties waarin
andere partijen geen hulp zouden kunnen verlenen. Ze zouden dan zelf te veel gevaar lopen.
Alleen militairen kunnen in deze gevallen hulp bieden.
3.2 De gebruikeromstandigheden
De defensie IT Infrastructuur ondersteunt het gehele spectrum waarin de werkzaamheden
van defensie plaats vinden voor alle krijgsmachtsdelen, ondersteunende diensten en de staf.
Ontplooid optreden vindt zowel in het buitenland als in Nederland, bijvoorbeeld bij rampen of
grote evenementen waar inzet van Defensie noodzakelijk is.
Zowel in Nederland als bij buitenlandse operaties is sprake van Mobiele, uitgestegen en te-
voet omstandigheden. In de Nederlandse situatie kan hierbij gebruik gemaakt worden van
openbare netwerken. Echter het moet ook mogelijk zijn zonder deze netwerken te kunnen
opereren in missiegebieden en noodsituaties in Nederland.
Defensie streeft ernaar om gebruikers vanuit een werkstation toegang te geven tot
informatie en toepassingen in meerdere informatiedomeinen en samenwerking tussen
gebruikers in verschillende informatiedomeinen mogelijk te maken. Hierbij dient de IT de
integriteit en exclusiviteit van de informatie te waarborgen, conform het
informatiebeveiligingsbeleid.
4. De IT van de toekomst
4.1 Inleiding
Het ontwerp beschrijft de nieuwe IT in de volle breedte. Om een globaal beeld te krijgen van
wat de nieuwe IT inhoudt gaat dit hoofdstuk hier verder op in. Dit beeld is relevant voor de
verdere product definities waarin de “samenhang der dingen” is vastgelegd, inclusief de
output van het ontwerp.
De “R” en “M” letters geven weer de status die vanuit de rationalisatie methodiek worden
gegeven aan de huidige IT: Het (opnieuw) aanschaffen, assembleren of bouwen op het
innovatie domein wordt aangegeven als rebuild “M1”. Het om operationele dan wel
bedrijfsvoeringreden migreren naar het migratie domein binnen de nieuwe IT heet migrate
“M2”. Het afstoten van een applicatie heet kill “R1”. Het bevriezen heet freeze “R2” en het
geven van een end-life update “R3”. Met freeze wordt expliciet bedoeld het, tot het moment
dat het een andere status krijgt, voorzien in de strikt noodzakelijke
instandhoudingsactiviteiten (correctief onderhoud). In het geval van end-life update en
freeze blijft de toepassing voorlopig in de huidige IT. Uiteindelijk zullen ook deze afgebouwd
(kill) dan wel overgezet (migrate of rebuild) zijn naar de nieuwe IT.
In de horizontale laag “A2” gaat het vooral over de “core- & communications services”, de
kern infrastructuur, inclusief de bijbehorende (loosely coupled) hardware. In de huidige IT
komt het begrip “Connectivity” en “(Applicatie) Hosting” hierbij het dichtst in de buurt. Het
migratie domein kent in dezelfde opzet alleen het “B1” en “B2” domein waarbij A1 en B1
1 Housing is typisch vakjargon binnen de IT en is een containerbegrip geworden. Met housing wordt meestal
bedoeld een fysiek geconditioneerde omgeving voor de IT.
identiek zijn en alleen vanuit logisch perspectief gescheiden zijn. A2 en B2 zijn per definitie
ongelijk waarbij wel geldt dat deze door dezelfde IT Management- en IT Security Services
worden beheerst.
In de horizontale “A3” laag gaat het vooral over “user facing- & community of interest
services”, de aansluiting met de gereedstelling en inzet van Defensie capabilities.
Daarnaast is juist de A3 laag de aanjager van de (business) innovatie, waar nieuwe services
snel ge-assembleert kunnen worden voor gereedstelling of inzet of voor een nieuwe
functionaliteit en kleinschalige en kort-cyclische veranderingen faciliteert.
Security & Information Assurance is een volledige set aan services die zowel technologisch-
als procesgericht van aard zijn en de focus hebben op het beschikbaar, integer, exclusief en
vertrouwelijk houden van de informatie en de informatie systemen. Aspecten als Quality
Assurance (QA), IT Auditing, Risk Management (RM) en Compliancy spelen hierin een
belangrijke rol. Daarnaast bevinden zich in deze services ook alle voor beveiliging essentiële
technologische ondersteuning voor logging-, analyse- & rapportagebeheer, identiteits-,
autorisatie-, & toegangsbeheer, externe koppelingen, federatief werken en het borgen van
veilige informatie verzameling, informatie verwerking en informatie opslag. Vanuit
beveiliging wordt ook invulling gegeven aan, en is daarmee randvoorwaardelijk voor, het
begrip beschikbaarheid van de informatie en informatie systemen in het kader van
continuïteit. Dit heeft ook een sterk organisatorische benadering door het evolueren van de
huidige operations centers naar één Defensie breed Security Operations Centre (SOC). De
omgeving waarbij Defensie samen met de marktpartij(en) invulling geeft aan het
gezamenlijk beheer van zowel de huidige als de nieuwe IT waarbij beveiliging en
continuïteit centraal staan.
• Ondersteuning voor het Strategisch Portfolio Management (incl. Service-, Project-, &
Partner Management),
• Ondersteuning voor Cloud Management (incl. Provisioning, Orchestration & Brokering),
• Ondersteuning voor het SAFe™ framework (incl. Kanban, Agile & SCRUM ondersteuning),
• Ondersteuning voor het Business Continuity Management framework (incl. Continuity Of
Operations)
• Ondersteuning voor het IT Service Management framework (incl. IT Service Continuity
Management),
• Ondersteuning voor DevOps (in combinatie met ITSM & SAFe™),
• Ondersteuning voor LEAN (Startup & Six Sigma),
• Ondersteuning voor Capaciteits- & Resource Management (incl. Kennis & Competentie
Management),
• Ondersteuning voor Open Innovatie processen en Intellectual Property Management,
• Ondersteuning voor IT Information Assurance (incl. Risk Management, Compliancy,
Quality & Audit),
• Ondersteuning voor IT Governance en uitvoerende lifecycle (cost) management
processen.
Deze Management Services zijn naast de Security & Information Assurance Services een
essentieel onderdeel van het 2de plateau en fungeren daarmee als aanjager van de innovatie
en de borging van de beveiliging en continuïteit. Dit zowel voor de laag gerubriceerde
omgevingen (LGI) als voor de hoog gerubriceerde omgevingen (HGI).
Een belangrijk onderdeel van de Management Services vormt ook de diverse “IT Common
Operational Picture” (iCoP) dashboards, als aanvulling op bovenstaande lijst aan
functionaliteiten, die voor iedere stakeholder, vanuit één “Single Point of Truth”, op realtime
basis de feitelijke weergave geeft van de IT in al haar facetten.
Met de introductie van deze nieuwe (integrale) basisadministratie voor de IT wordt het
huidige palet aan ondersteunende- en bedrijfsvoeringstooling, zoals de Principal Toolbox,
Het Defensie Ontwerp gaat er vanuit dat er intensief samengewerkt gaat worden met
meerdere marktpartijen, het Rijk, (maatschappelijke) kennis instituten en militaire partners.
Het gezamenlijk innoveren, ook wel co-creatie genoemd, is daarbij essentieel. Verticaal in
figuur 5 staat afgebeeld de beproevingsomgeving(en) voor Concept Development &
Experimentation (CD&E) trajecten. Deze omgeving is ten principale ingericht om co-creatie
met zowel de business als met (in- & externe) partners mogelijk te maken en te stimuleren
op een wendbare (agile) wijze. De beproevingsomgeving functioneert dan ook als een Joint
Innovation Platform (JIP). Verderop in dit document wordt hier verder op ingegaan onder de
noemer “Samenwerken met de markt” en “Open innovatie”.
Het migratie domein wordt benaderd vanuit het innovatie domein via een veilige koppeling
vanwege het feit dat de hierop gepositioneerde toepassingen (nog) niet voldoen aan de
nieuwe eisen van de nieuwe IT. Het migratie domein gaat binnen de management context
van de nieuwe IT vallen zodat provisioning en monitoring, alsook andere IT Service
Management processen ter ondersteuning van de continuïteit, gegarandeerd wordt.
Concreet betekent dit dat alle IT toepassingen die essentieel zijn voor de bedrijfsvoering
(SAP M&F, Peoplesoft, etc.) of de operatiën, daarmee de status “migratie” hebben
gekregen, met prioriteit worden gereed gesteld om naar dit domein te kunnen verplaatsen.
Dit heeft als grote voordeel dat deze IT Toepassingen kunnen profiteren van de hogere mate
van continuïteit binnen het nieuwe IT domein.
Als onderdeel van de rationalisatie methodiek binnen continuïteit krijgen deze uitzonderingen
een hogere prioriteit in de migratie naar het innovatie domein en / of het migratie domein.
Deze uitzonderingen worden als nieuwe investeringen met de hoogste prioriteit uitgevoerd.
De noodzakelijke capaciteit (personeel, materieel en/of financieel) gaat verschuiven naar het
invulling geven van enerzijds de prioriteiten zoals hierboven beschreven en anderzijds
ingezet worden op de business innovatie trajecten (investeringen) in de nieuwe IT. Er is
daarbij geen sprake van het vrijkomen van beschikbare capaciteit, het betreft het
verschuiven van de beschikbare capaciteit van de huidige IT naar de nieuwe IT om de
De nieuwe IT is geen doel op zich zelf. Zoals verwoord in zowel de visie op de IT alsook het
High Level Ontwerp gaat het primair om via innovatie de beveiliging en continuïteit van de IT
voor de primaire processen van Defensie (gereedstellen en inzet) te kunnen garanderen.
Dit betekent expliciet dat continuïteit niet beperkt blijft tot het rationalisatie domein maar
vanaf het eerste moment integraal onderdeel is van het innovatie- & migratie domein. De
lifecycles in het rationalisatie domein worden afgebouwd en binnen het innovatie- & migratie
domein opgebouwd. Dit zal recht evenredig plaatsvinden met de beschikbare capaciteit aan
resources.
• IT-Beveiliging
o Veranderen van een gesloten IT-Infrastructuur naar een open IT-Infrastructuur
waarop Defensie veilig kan samenwerken met vertrouwde partijen buiten Defensie en
ook veilig gebruik kan maken van externe services die worden aangeboden door
partijen buiten Defensie
o Inregelen van een Defensiebrede Identity en Access Management (IAM). Dit is een
belangrijke service in de IT-Infrastructuur om geautoriseerd toegang te bieden tot
informatie en functionaliteit.
• Werkplek
o Voor het rubriceringscompartiment Laaggerubriceerde Informatie (LGI) groeit Defensie
naar een IT-Infrastructuur waarop Any Device2 kan werken. Voor Hooggerubriceerde
Informatie (HGI) krijgen alleen gecertificeerde devices toegang.
o Toegang tot het Netwerk is alleen mogelijk na vaststelling dat het een geautoriseerde
gebruiker en een geautoriseerd device betreft (Network Access Control).
o De digitale werkplek is een portaal voor o.a. toegang tot samenwerkingsruimtes voor
zowel interne als externe samenwerking.
• Datacenters3
o De verschillende IT-infrastructuren consolideren naar één Defensie IT-Infrastructuur
waarin verschillende rubriceringscompartimenten zoals LGI of HGI draaien. De
datacenters zijn geschikt voor zowel het ontplooide als statische domein waarbij
Defensie deze datacenters ook onmiddellijk kan ontplooien. De inrichting van deze
datacenters zijn flexibel, met een hoge beschikbaar- en schaalbaarheid.
o De datacenters bieden in eerste instantie ondersteuning aan de groeikern waarop
Defensie kan innoveren. Dit basis-innovatieplatform breidt afhankelijk van de
Defensiebehoeften verder uit.
o De datacenters bevatten koppelvlakken zodat (wapen)systemen met elkaar kunnen
worden verbonden. Naast verbinden zorgen de koppelvlakken ook voor de
interoperabiliteit tussen de verschillende (wapen)systemen.
2 Uitzondering is het gebruik van informatie met rubricering STG CONFIDENTIEEL. Ook hier geldt alleen het gebruik van gecertificeerde
devices.
3 Conform high level IT-ontwerp is het begrip datacenter ruim genomen. Het omvat alle zogenaamde back-end systemen, ook
bijvoorbeeld aan boord van schepen of op compounds.
• Connectiviteit
o Het WAN verandert naar een open netwerk (zwart-netwerk) waarmee Defensie
eenvoudig kan aansluiten op partners (volgens het Protected Core Network concept).
Encryptie, zoals Payload Encryption (PLE), zorgt voor scheiding tussen de
rubriceringscompartimenten tijdens het transport.
o Beschikbaar krijgen van veilige goedgekeurde koppelvlakken voor informatie-
uitwisseling tussen ongelijkwaardige rubriceringscompartimenten.
o Lokale netwerken (LAN) dienen voor LGI (draadloze) toegang te bieden aan devices.
o Toegang tot het Netwerk is alleen mogelijk na vaststelling dat het een geautoriseerde
gebruiker en een geautoriseerd device betreft (Network Access Control).
o Defensie vergroot de connectiviteitscapaciteiten ter ondersteuning van de reachback.
4.7 Roadmap
Op basis van de bovenstaande ontwikkelrichting is een eerste roadmap opgesteld. Deze
roadmap zal voor de jaren 2015 – 2016 concreter zijn dan voor de latere jaren. Hierbij dient
te worden aangetekend dat in deze roadmap nog geen rekening is gehouden met de
uitvoering van de diverse business innovatie trajecten die in de loop van 2015 gepland zullen
gaan worden. De onderstaande roadmap richt zich op de eerste initiële opdracht vanuit de
CDS om de zogenaamde groeikern te ontwikkelen.
De groeikern werkt zowel in het ontplooide als statische domein en moet zowel hoog- als
laaggerubriceerde (HGI/LGI) informatieverwerking en opslag faciliteren. Vanuit het
ontplooide en statische domein ondersteunt de groeikern het mobiele, uitgestegen en te voet
domein (MUT). Daarnaast heeft het MUT-domein specifieke oplossingen voor de
ondersteuning van het militair optreden. Daarom dient het ontwerp deze samenhang te
beschrijven. De bouw van de groeikern Ontplooid-Statisch richt zich eerst op het LGI
rubriceringscompartiment, vlak daarna gevolgd door de HGI rubriceringscompartiment. De
innovatie van het militair optreden of bedrijfsvoering kan dan daarna op deze groeikernen
plaatsvinden.
Voor het Defensie Ontwerp zijn de volgende vier plateaus gedefinieerd: Gereedstelling (GS),
Initial Operational Capability(IOC), Full Operational Capability (FOC) en High Performance
Organisatie (HPO). Zie ook het onderstaande figuur. Deze vier plateaus worden in de
volgende paragrafen verder toegelicht. Voor ieder plateau geldt dat er een gescheiden
proces van aanpak zal komen die gebaseerd zal zijn op het behalen van de overeengekomen
tussenliggende doelen hier verder “Stepping Stones” genoemd.
werken (IT Governance & IT Operations) in opzet beschreven waarbij een concept
instellingsbeschikking voor het nieuw te vormen Technology Management Board
(TMB) zal worden aangeleverd. Initieel zal het TMB naast de overige
(be)sturingsorganen functioneren. In de volgende sprints zullen ook deze
gerationaliseerd gaan worden met als doel te komen tot een integrale vorm van
operationele ketengeoriënteerde (be)sturing in de gewenste eindsituatie. Het TMB
heeft als doel het op beheerste wijze besturen van wijzigingen aan lifecycles, van
behoeftestelling tot aan het afstoten, van de IT Services. Daarmee is het TMB
randvoorwaardelijk voor het in samenhang beschouwen van de impact op innovatie,
beveiliging en continuïteit, waarmee door DMO wordt zorggedragen voor een
(blijvende) samenhang tussen business en IT en (blijvende) samenhang binnen de IT
zelf (continuïteit en innovatie).
o Stepping Stone 2 – Consultatie & Defensie Ontwerp IT (V1.5). In deze fase wordt een
brede consultatie uitgevoerd met de diverse interne stakeholders (OPCO’s Subject
Matter Experts, IT Partners intern zoals Matlog DWS, 101 Cisbat, DMI), NATO en de
markt. De uitkomsten hiervan zijn input voor de volgende fase. Daarnaast is het
lifecyclematig werken in opzet en bestaan gereed en ingebed in zowel de governance
als de uitvoering. De output van deze fase een Versie 1.5 van het ontwerp en een
eerste business case.
Figuur 7: Consultatiefase
o End-State. De end-state van het 1ste plateau is gedefinieerd als zijnde de invulling
van alle noodzakelijke randvoorwaarden om te kunnen gaan starten met de
voorbereiding van het 2de plateau. De JST’s zijn bekend en ingewerkt, de partners zijn
bekend en ingewerkt, de business is betrokken en ingewerkt, de governance is
betrokken en ingewerkt. De eerste fase van de technologische faciliteiten is zo
gerealiseerd dat er direct kan worden begonnen met het incrementeel en iteratief
ontwikkelen van de groeikern.
• Plateau 3: Full Operational Capability (FOC). Het derde plateau bereikt de end-state
wanneer de rationalisatie, inclusief die van de portfolio’s, de processen, de organisatie en
de technologie volledig is afgerond.
• Plateau 4: High Performance Organisatie (HPO). Het vierde plateau bereikt de gewenste
situatie wanneer de huidige IT volledig is afgebouwd (rationalisatie en migratie is
afgerond), alle organisatorische veranderingen, inclusief de culturele aspecten zijn
doorgevoerd, kortom op meetbare en aantoonbare wijze heeft het IT domein de status
high performance organisatie heeft bereikt.
Globaal zal iedere stepping stone gebaseerd zijn op een “Agile” aanpak. Het gehele pakket
van producten wordt op een logische wijze opgedeeld in streams. Streams zijn te vergelijken
met projecten maar zonder de intensieve planvorming, vooral Agile gebaseerd. Dit betekent
dat er per stream eerst een oriëntatie fase plaats vindt waarbij de producten opgedeeld
worden in taken en activiteiten en vervolgens in sprints van maximaal 13 weken
ondergebracht.
Daartoe zal er een (kern) team georganiseerd gaan worden die de overall stream
management in samenhang uitvoert en de coördinatie met de overige programma’s, binnen
en buiten de IT, en teams verzorgt. Vervolgens worden de overige teams verder ingericht en
kan gestart worden met de realisatie. In de sprints tot aan het 1ste plateau zullen dit een
aantal (virtueel en multidisciplinair) teams zijn vanuit het IT domein intern Defensie.
Het is van evident belang dat zodra er sprake is van de eerste gunning de 1ste Joint
SecDevOps Teams (JST’s) een feit moet zijn. Deze JST’s gaan samen met de gekozen
strategische partners invulling geven aan het bereiken van de end-state van het 1ste plateau
Dit is niet alleen een beproefde methodiek (Agile SCRUM i.c.m. DevOps) voor uitvoering
maar is essentieel om zo snel als mogelijk de leercurve in te gaan en te laten zien hoe wij als
Defensie organisatie daadwerkelijk wendbaar en flexibel willen zijn.
De scope van de 1ste oplevering, ook wel de groeikern genoemd, is erop gericht om zo snel
als mogelijk te beginnen met de business innovatie trajecten. In de eerste instantie zijn in
overleg met de CDS (Demand) IGO KMar, NOIS en iCommand hiervoor gekozen. Al gauw
bleek dat in het bijzonder voor IGO KMar en NOIS er een groot aantal IT Services vanuit een
generieke context noodzakelijk waren om te kunnen starten. Hiertoe is de zogenaamde
Moderne Werkplek Omgeving (MWO), als onderdeel van de generieke IT, gedefinieerd.
Gesteld wordt dat in ieder geval de basis werkplek omgeving, in de volle breedte, volledig
binnen de groeikern is geplaatst. Dit om na het bereiken van plateau 2 (Groeikern) de focus
volledig te leggen op de rationalisatie van de huidige IT toepassingen en de nieuwe business
innovatie trajecten. In de verdere uitwerking werd snel duidelijk dat er een “landingsplaats”
binnen de nieuwe IT moest gaan komen voor tussentijdse migraties van IT toepassingen die
vanuit de operationele- & bedrijfsvoering context essentieel zijn maar nog niet geschikt voor
het zogenaamde innovatie domein. Hierbij moet nadrukkelijk gedacht worden aan ERP-
systemen zoals SAP M&F, Peoplesoft, etc. Deze landingsplaats wordt dan ook het Migratie
Domein genoemd.
Kortom, de groeikern is een complete set aan IT Services (IT Infrastructuur (hoofdstuk 8),
IT Toepassingen (zie 7.9), IT Security & IT Management (hoofdstuk 6)), gericht op het direct
na het 2de plateau te kunnen innoveren van de business en IT, en te kunnen starten met de
rationalisatie van de huidige IT.
4 De huidige IT is onderverdeeld in hoofdlijnen op een aantal normering (N) bundels. De N20 is daarbij de
basisbundel, dat wat iedere gebruiker heeft, ongeacht context en inzet. De N30 zijn alle additionele IT
toepassingen, te autoriseren per gebruiker / eenheid. De N40 zijn de productie-, beheer- & ontwikkel
toepassingen en inzetbaar door de uitvoerende IT organisatie(s).
5. De samenhang
5.1 Inleiding
Het oogmerk van de architectuur voor de nieuwe IT is dat deze zorg draagt voor (blijvende)
samenhang tussen de business en IT en (blijvende) samenhang binnen de IT. Daarmee is
architectuur een integraal deel van de (informatie) beveiliging en kader stellend voor de
huidige IT. Om dit te bereiken moet in de nieuwe IT gewerkt worden conform de kaders van
de Informatie Defensie Architectuur (IDA) en de NC3 Taxonomie. In dit hoofdstuk wordt dit
onderwerp in relatie tot de nieuwe IT verder uitgewerkt.
De IDA gaat uit van een werkwijze om op basis van (externe) visies, roadmaps en
richtlijnen, via een traject, startend vanuit de business te komen tot uiteindelijk een
leveranciersonafhankelijk ontwerp op basis van processen, gegevens, rollen en regels van
het defensielandschap (enterprise architectuur) die door HDBV wordt vastgesteld. Op basis
hiervan worden roadmaps en projectstartarchitecturen gedefinieerd, die uiteindelijk worden
uitgewerkt in specifieke beschrijvingen van projecten. De projectstartarchitecturen worden
binnen het JIVC opgesteld en vormen de basis voor een specifieke leverancier die daarmee
invulling kan geven aan het daadwerkelijke ontwerp en de realisatie van een oplossing: het
project. Lopende de realisatie zal terugkoppeling moeten plaatsvinden waarbij steeds de
vraag moet worden gesteld, voldoet men nog steeds aan de projectstartarchitectuur en
daarmee aan de enterprise architectuur van Defensie of moet deze architectuur op basis van
de bevindingen van een (interne) leverancier noodzakelijkerwijs worden aangepast. Hiermee
sluit het concept aan bij de zienswijze op de nieuwe IT zoals die in het High Level Ontwerp
maar ook binnen het Defensie IT Plan worden gepresenteerd.
Doorvoeren van de werkwijze op basis van de IDA kan binnen Defensie niet vanuit een
greenfield benadering. Per slot van rekening is er in het verleden al veel werk op het gebied
van architectuur verzet en dient dit werk te worden ingepast binnen de nieuwe
architectuurvisie. Daarom is er voor gekozen om het verder uitwerken van de enterprise
architectuur werkende weg op te pakken. Dit betekent dat de enterprise architectuur nu niet
tot in detail zal worden samengesteld, maar dat deze op basis van nut en noodzaak de
komende tijd verder zal worden uitgewerkt met het huidige opzet als uitgangspunt en
waarbij ook de bijbehorende taken, verantwoordelijkheden en bevoegdheden gezamenlijk
met de HDBV zullen worden uitgewerkt. Met de keuze voor deze aanpak wordt er voor
gekozen om de huidige situatie vast te leggen in een vorm die uiteindelijk de basis vormt
voor de weg om te komen tot een toekomstige situatie. De gedefinieerde business
innovatietrajecten zullen via deze nieuwe aanpak vorm gaan krijgen. Overigens blijft
daarnaast nog altijd een mogelijkheid bestaan om bewust en gefundeerd niet conform de
architectuur aanpak te gaan werken.
NATO heeft dit framework ontworpen om aan te kunnen sluiten bij de uitdagingen waar deze
organisatie zich vandaag voor geplaatst ziet. Interoperabiliteit binnen de alliantie moet vaak
op ad-hoc basis worden bereikt. De manier waarop deze interoperabiliteit wordt bereikt moet
daarom flexibel en adaptief zijn. Dit wordt weer gerealiseerd op basis van een service
gerichte aanpak voor de ontwikkeling van oplossingen van het organisatorische niveau (het
wat) tot en met het systeem niveau (het hoe). Daarmee sluit het framework aan bij de
wensen van Defensie.
Het Defensie Ontwerp geeft invulling aan de Communications & Information Services, de
Security & Information Assurance Services en de Management Services. Daarbij wordt een
“mapping” gemaakt naar de operationele context op basis van zogenaamde scenario’s,
verwoord in zogenaamde use cases, die aansluiten bij de door de CDS gewenste
operationele eisen en capaciteiten (business capabilities).
Het concept van het koppelen van IT services aan business capabilities heeft als gewenst
effect dat de governance op de IT versimpeld kan worden. Per defnitie gaat de uitvoering
gericht worden op de business in plaats van op de IT services. Hierdoor is het ook
eenvoudiger geworden om innovaties vanuit een (strategisch) portfolio te (be)sturen met de
hieraan verbonden (architectuur) principes, technologieën en processen.
De logische bundeling van IT Services binnen het gekozen framework maakt het ook
mogelijk om als basis te dienen voor het verder vormgeven van concrete projecten in
samenwerking of co-creatie met de markt dan wel een ecosysteem van partners.
Binnen het Defensie Ontwerp worden de binnen het gekozen framework en logisch
geordende IT services voorzien van verdere context en functioneel gespecificeerd.
Vanuit deze samenhang wordt gewerkt aan de aansluiting van de governance processen
(portfolio management) op de regie- & uitvoerende processen (agile en DevOps) door de
verbindende factor te zijn binnen de strategische portfolio management processen.
De rol van architectuur is immers binnen de governance processen het adviseren betreffende
(voorgestelde) wijzigingen aan de diverse portfolio’s en binnen de regie- & uitvoerende
processen het beoordelen dan wel toetsen van (voorgenomen) wijzigingen.
Als “best practice” binnen de markt is er een raamwerk gedefinieerd wat invulling geeft aan
het zogenaamde “Agile” werken binnen (grote en complexe) organisaties. Dit raamwerk heet
het “Scaled Agile Framework ™”, kortweg SAFe™ genoemd. Binnen dit framework heeft de
architectuur een prominente plaats op alle drie de gedefinieerde niveaus binnen het
framework: Portfolio, Programma & Projectmatig werken. Daarnaast is het noodzakelijk dat
architectuur een steeds meer gemeenschappelijke taal van zowel de business als de partners
gaat vormen met als doel het versnellen van de innovatie ten einde de continuïteit en de
beveiliging te borgen.
Concreet betekent dat het samen met de business opstellen van zogenaamde use cases5 op
portfolio niveau en dit samen met de operators / gebruikers vertalen naar user story’s op het
uitvoerende niveau. Dit vormt dan de basis voor de kort-cyclische (SCRUM) aanpak binnen
de JST’s om de user story’s te vertalen naar concrete functionaliteit. Daarnaast betekent dit
dat de vastlegging van de architectuur een integraal onderdeel vormt van de nieuwe IT basis
administratie waarbij de architectuur zorg draagt voor de uiteindelijke aansluiting van de IT
services op de operationele capabilities van Defensie.
Om dit mogelijk te maken zal het aspect architectuur over drie assen binnen de
regiefunctionaliteit van de virtuele teams moeten worden versterkt. Als eerste richting de
business om deze te helpen bij het “aanjagen” van de innovatie. Als tweede richting de
partners om technologische innovatie aan te jagen. Als derde is er een centrale rol
weggelegd voor de borgende kant van architectuur over alle dimensie heen (business,
partners, portfolio, processen, organisatie en technologie) binnen de nieuwe IT basis
administratie.
Het High Level Ontwerp IT is als onderdeel van het Defensie Ontwerp IT (DoIT) verder
uitgewerkt in drie sporen:
• IT-toepassingen
• IT-infrastructuur
• IT-beveiliging
Elk van deze sporen heeft op het eigen aandachtsgebied een verdiepingsslag gemaakt op het
HLO en voor de eigen context een set van additionele architectuurprincipes vastgesteld.
Deze architectuurprincipes worden in de drie respectievelijke documenten benoemd en in
een apart document met architectuurprincipes nader uitgewerkt. Elk principe wordt op die
manier voorzien van de benodigde tekst en uitleg, rationale, de implicatie en de expliciete
criteria waaronder een eventueel benodigde afwijking noodzakelijk is.
De eisen en principes uit het HLO en de additionele principes die vanuit DoIT zijn
vastgesteld, zijn eisen die Defensie aan IT-Infrastructuur en aan IT-toepassingen stelt.
Nieuwe IT moet dus verplicht aan deze principes voldoen. Onder sommige specifieke,
expliciet vastgelegde omstandigheden is een afwijking toegestaan. Afwijken geschiedt
“onder architectuur”. Dat wil zeggen dat afwijken alleen is toegestaan als daarvoor een
expliciete, goedgekeurde motivatie voor bestaat.
De criteria waaronder van een principe mag worden afgeweken staat uitgewerkt en
vastgesteld bij de uitwerking van het principe. Voor toegestane uitzonderingen moet dus de
detailuitwerking van het principe geraadpleegd worden.
6 Emergente architecturen zijn architecturen die niet vanuit een evolutionaire groeipad ontstaan maar veelal
ten gevolge van disruptieve innovatie, en daarmee niet voorspelbaar, ontstaan zoals bijvoorbeeld 3D printing,
Social Media, Deep Learning, Brain Machine Interfaces, Nano technologie, etc.
6. IT Beveiliging
6.1 Inleiding
Het HLO IT beredeneert vanuit de business eisen welke eisen en principes Defensie dus stelt
aan de IT-Infrastructuur en aan de IT-toepassingen. Beveiliging is, naast continuïteit en
innovatie, één van de drie pijlers voor de nieuwe IT van Defensie. De manier waarop
Defensie de beveiliging van de nieuwe IT wil vormgeven staat uitgewerkt in het aan dit
rapport bijgevoegde deel A. De richting die in het HLO IT staat vastgesteld wordt hierin voor
het aspect informatiebeveiliging (IB) nader uitgewerkt. Geredeneerd vanuit de business
effecten die Defensie wil bereiken, wordt in deze uitwerking een nadere set
beveiligingsprincipes (BP’s) vastgesteld die een aanvulling vormen op de principes die het
HLO IT al heeft vastgesteld.
De beveiligingsprincipes die in dit rapport zijn opgenomen, zijn eisen die Defensie aan IT-
Infrastructuur en aan IT-toepassingen stelt. Nieuwe IT moet dus verplicht aan deze
beveiligingsprincipes voldoen. Onder sommige specifieke omstandigheden is een afwijking
toegestaan. Afwijken geschiedt “onder architectuur”. Dat wil zeggen dat afwijken alleen is
toegestaan als daarvoor een expliciete, goedgekeurde motivatie voor bestaat. De criteria
waaronder van een beveiligingsprincipe mag worden afgeweken staat uitgewerkt en
vastgesteld bij de uitwerking van het principe. Deel A beperkt zich tot een beschrijving van
de gewenste informatiebeveiliging onder ideale omstandigheden en geeft geen opsommingen
van mogelijke uitzonderingssituaties. In deel D staan de principes nader uitgewerkt. Voor
toegestane uitzonderingen moet de detailuitwerking van de beveiliginsprincipes in deel D
geraadpleegd worden.
In dit hoofdstuk wordt een samenvatting gegeven van de belangrijkste conclusies uit deel A
van dit eindrapport.
Exclusiviteit: Een deel van de informatie die Defensie verwerkt is Staatsgeheim (of
internationale gelijkwaardige rubricering). Staatsgeheime informatie moet zorgvuldig
beschermd worden tegen onbedoeld lekken en ongeautoriseerde toegang. Dit heeft ook te
maken met vertrouwen. Militaire partners delen geheime informatie met de Nederlandse
Defensie als ze ons vertrouwen dat we die informatie zorgvuldig beschermen. Zonder dit
vertrouwen, zal relevante informatie niet gedeeld worden. Staatsgeheime informatie moeten
beschermd worden tegen aanvallen door partijen met veel kennis, geld en vastberadenheid,
de zogenaamde “advanced persistent threats” (APT’s), waaronder ook statelijke actoren.
Integriteit: Defensie heeft bij militair optreden belang bij een superieure informatiepositie
ten opzichte van onze tegenstanders. Superieure informatiepositie maakt dat Defensie
effectief kan optreden en kan zowel onder eigen medewerkers, als ook onder de
MBP5. Don’t trust the network boundary: IT-systemen van Defensie vertrouwen niet
op de beveiliging van de netwerkperimeter, maar gaan er vanuit dat er ook kwaadwillenden
op het netwerk zitten die eventuele kwetsbaarheden van IT-services binnen het netwerk
zullen misbruiken.
MBP7. Loosely coupled services die zichzelf beschermen: Het HLO gaat er vanuit dat
de IT van Defensie zich kenmerkt door snelle aanpasbaarheid. De verschillende IT-services
mogen daartoe niet meer "tightly integrated" zijn. IT-services zijn "loosely coupled" en
hebben een eenduidige interface waarmee ze gebruikt kunnen worden. Deze interfaces
moeten verplicht "hardened" zijn en er worden geen proprietary interfaces toegestaan (die
de boel weer “tightly integrated” zouden maken). Deze eis geldt niet alleen voor de IT-
Infrastructuur of IT-toepassingen, maar ook voor de generieke Beveiliging services.
Met deze meta-beveiligingsprincipes als gedachtengoed is het HLO IT voor het aspect
informatiebeveiliging nader uitgewerkt. Hieronder een samenvatting van de belangrijkste
conclusies, zonder daarbij volledigheid te betrachten. Voor de volledige uitwerking van de
beveiligingsprincipes in de context van het HLO IT, zie het volledige document zoals dat is
opgenomen als deel A bij dit eindrapport.
De Defensiemedewerker heeft ook de taak om een oordeel te vellen over de mate van
gevoeligheid van de informatie die hij verwerkt. De Defensiemedewerker bepaalt de
rubricering, merking en rubriceringsduur van informatie door in te schatten wat de risico’s
zouden kunnen zijn als de informatie in verkeerde handen zou vallen.
Om informatie flexibel te kunnen delen, is het van groot belang dat deze inschatting
zorgvuldig gebeurt en dat de gebruiker streeft naar het juist rubriceren van informatie.
Daarbij geldt enerzijds dat het te laag rubriceren (onder-rubriceren) tot gevolg kan hebben
dat gevoelige informatie in verkeerde handen valt, wat kan leiden tot imagoschade en zelfs
mensenlevens kan kosten. En anderzijds geldt dat het te hoog rubriceren (over-rubriceren)
tot gevolg heeft dat relevante informatie niet, of veel moeilijker gedeeld kan worden met
externe partners die wel een “need to know” hebben.
Onder de noemer “de gebruiker centraal” hebben we vastgesteld dat Defensie bij
voortduring moet investeren in het beveiligingsbewustzijn van haar medewerkers, zodat die
bij het behandelen en rubriceren van informatie een juiste risico inschatting kunnen maken
en ook inzien waarom het relevant is om gerubriceerde informatie te beschermen.
Voor wat betreft de IT geldt dat deze zo intuïtief mogelijk en zo consistent mogelijk moeten
werken, om de gebruiker maximaal te ondersteunen bij de taak die hij moet uitvoeren. IT-
toepassingen moeten de gebruiker maximaal faciliteren bij het aanbrengen van de juiste
security-labels en de gebruiker daarbij zo min mogelijk hinderen. De benodigde
securitylabels worden automatisch afgeleid en aangebracht indien dat mogelijk is. Daar waar
het aanbrengen van security labels niet automatisch kan, zorgt de IT-toepassing voor
minimalisatie van de benodigde gebruikershandelingen.
In het hoofdstuk “De gebruiker centraal” staan we ook stil bij de beveiligingsmaatregelen die
we nemen om het individu in de persoonlijke levenssfeer te beschermen tegen dreiging van
kwaadwillenden. Voor sommige functionarissen van Defensie is het absoluut onwenselijk dat
uitlekt wie binnen Defensie welke positie bekleedt en wie toegang heeft tot welke gevoelige
informatie. Het uitlekken van deze informatie kan leiden tot chantage en ernstige bedreiging
van de medewerker en diens dierbaren.
Het is daartoe ook van belang dat medewerkers alleen toegang hebben tot die gerubriceerde
informatie die ze voor hun functie noodzakelijk hebben – en niet meer dan dat. Defensie
past dus het principe van “least privilege” toe op gerubriceerde informatie, om zodoende de
kans op chantage en persoonlijke dreiging voor de medewerker te verminderen. Dit geldt
niet alleen voor operationele militairen, maar zeker ook voor IT-beheerders die eigenlijk
helemaal geen toegang zouden mogen hebben tot gevoelige operationele informatie van
Defensie.
Het HLO heeft al beschreven welke eisen er aan IT worden gesteld om de IT aan te laten
sluiten op de gewenste business effecten. In deel A bij dit eindrapport wordt aangegeven
welke additionele beveiligingsprincipes Defensie vaststelt om vanuit het perspectief van
informatiebeveiliging een bijdrage aan deze business effecten te kunnen leveren en invulling
te geven aan de gestelde eisen van het HLO.
Het screeningsniveau en de taak, functie of rol van de gebruiker vormen in eerste aanleg de
basis voor de toegangsautorisaties van de gebruiker. Access control mechanismes moeten
daarnaast echter ook kennis hebben van het device en de fysieke context van de gebruiker.
Toegang tot IT-services kan op dat moment plaats- en device-onafhankelijk gemaakt
worden, waarbij de mate van toegang tot gerubriceerde informatie device- en context-
afhankelijk is.
Dit vereist ook dat we voor het verwerken van gevoelige informatie met voldoende zekerheid
kunnen vaststellen welk type device de gebruiker gebruikt en in welke context de gebruiker
zich bevindt. De vereiste mate van zekerheid is proportioneel met het te beschermen belang.
Voor toegang tot publiek toegankelijke informatie worden geen restricties opgelegd aan het
type device dat mag worden gebruikt. Voor toegang tot gevoelige informatie worden er
restricties toegepast waarbij de mate van vertrouwen in het device bepalend is voor de mate
van toegang tot de gerubriceerde informatie waarvoor de gebruiker uit hoofde van zijn taak
of functie geautoriseerd is.
Het HLO gaat dus niet uit van een system high omgeving, maar gaat uit van proportionele
bescherming van gevoelige informatie en mogelijkheden tot het veilig en verantwoord delen
van gevoelige informatie met vertrouwde partijen buiten Defensie.
Dit betekent dat dat Defensie IT-services aanbiedt op een manier die ervoor zorgt dat die
services niet alleen voor eigen medewerkers gebruikt kunnen worden, maar ook voor
medewerker van vertrouwde partners bruikbaar zijn.
Defensie treedt enerzijds op als “Service Provider” en geeft zodoende toegang tot IT-services
van Defensie aan medewerker van partner organisaties. In dit geval stelt Defensie de eisen
op waar externe partners (aantoonbaar) aan moeten voldoen om federatieve toegang te
krijgen.
Anderzijds treedt Defensie op als “Identity Provider” richting externe Service Providers. In dit
scenario gaat het erom dat Defensie het eigen identiteitenbeheer aantoonbaar onder
controle heeft en verantwoordelijkheid neemt voor de handelingen die Defensiemedewerkers
in een federatieve samenwerking uitvoeren op de services die partners aanbieden.
Het HLO stelt bij dit thema vast dat IT-Infrastructuur ontworpen is op basis van de
uitgangspunten Security by Design, Defence in Depth en Diversity in Defence. Dit is een
relevant principe gegeven het feit dat we niet meer alleen vertrouwen op de grens van het
netwerk als security boundary en gegeven het feit dat er gebruikers op het netwerk zijn
waarvan het screeningsniveau lager is dan de informatie die in het rubriceringsdomein
verwerkt mag worden. Dat betekent dat de beveiliging van de informatie proportioneel moet
zijn aan het te beschermen belang. Het HLO koppelt daaraan het principe dat al het
dataverkeer vercijferd is.
De sterkte van de maatregelen die in de IEG moeten worden genomen om het netwerk te
beschermen voor ongeautoriseerd lekken van informatie, voor het binnentreden van
malware of kwaadwillende gebruikers, is afhankelijk van het te beschermen belang. Voor
netwerkkoppelingen tussen een hoog-gerubriceerde netwerkomgeving en een laag-
gerubriceerde omgeving of zelfs direct met systemen (sensoren) op het internet vereisen
een hoge mate van assurance en certificering. Maar ook voor koppelingen tussen
verschillende hoog-gerubriceerde netwerkomgevingen is een hoge mate van zekerheid
vereist. De kans dat kwetsbaarheden in een IEG kunnen leiden tot compromittatie van een
netwerkomgeving, moeten op die manier tot een uiterst minimum beperkt worden.
Dit gewenste business effect vereist dat Defensie in staat is om de minimaal benodigde IT-
voorzieningen te kunnen ontplooien en beheren in. Defensie is voor de beschikbaarheid van
“mission critical” functionaliteiten niet afhankelijk van publieke IT-voorzieningen die niet
ontworpen zijn om beschikbaar te blijven in tijden van (langdurige) rampen en crises. Het
principe dat Defensie lokaal beheer moet kunnen uitvoeren onder ontplooide, mobiele en
uitgestegen gebruiksomstandigheden is in dit kader van groot belang.
De IT-Infrastructuur van Defensie moet dus ook weerbaar zijn tegen grote, gerichte
cyberincidenten en cyberaanvallen. Maatschappelijke ontwrichting hoeft immers geen gevolg
te zijn van terrorisme of een ramp in de fysieke wereld, maar kan ook het gevolg zijn van
een cyberaanval. Dit type aanvallen in het digitale domein kunnen ook zeer specifiek tegen
de IT-Infrastructuur van Defensie gericht zijn.
De context die het HLO voorts verstrekt, is dat de snelle missieplanning en deployment moet
ondersteunen, zodat missies nagenoeg in “zero time” kunnen worden gestart. De eis van
“zero time to move” vereist dat de benodigde middelen op de plank moeten liggen en dat
daarvoor benodigde beheercapaciteit beschikbaar is en paraat staat.
In die operatiegebieden waar geen internet en publieke mobiele netwerken beschikbaar zijn,
is Defensie met eigen mensen en middelen in staat om zelf voor breedbandige, draadloze
communicatievoorzieningen te zorgen en zodoende te borgen dat de
communicatievoorzieningen beschikbaar blijven.
Daarna spreekt het HLO IT binnen dit thema over de “reductie van de footprint”. Defensie
streeft ernaar maximaal operationeel effect te sorteren met zo weinig mogelijk mensen in
het operationele theater. Voor de reductie van de lokaal benodigde personele CIS-support
capaciteit is het wenselijk dat IT-services zelf hun eigen status (“health”) en integriteit
bewaken en ook zelf geautomatiseerd actie kunnen ondernemen als blijkt dat er problemen
optreden (“self healing”). De IT-Infrastructuur moet hiervoor zo ingericht zijn dat het beheer
zoveel mogelijk op afstand, vanuit Nederland gedaan kan worden.
Informatiebeveiliging levert een bijdrage aan deze business effecten door maatregelen te
nemen waarmee we de integriteit van de gegevensverwerking borgen. Alhoewel het
eerstgenoemde business effect “betere informatiepositie dan de tegenstander” natuurlijk ook
verlangt we onze gevoelige informatie voor onszelf houden en dus de maatregelen treffen
om de exclusiviteit te borgen, gaat het hierbij ook om de maatregelen die we nemen om de
volledigheid, juistheid en tijdigheid van onze informatie te borgen.
Het tweede business effect (“verantwoording afleggen”) voegt daar de eis van
onweerlegbaarheid aan toe. Om bij controles van de Audit Dienst Rijk of Algemene
Rekenkamer kunnen te kunnen aantonen dat de informatieketen gesloten is in een stelsel
van loosely coupled services, zullen maatregelen genomen moeten worden om de
consistentie, audit trail, referentiele en transactionele integriteit te borgen.
Defensie stelt voor de nieuwe IT ISO 2700x als uitgangspunt voor het
InformatieBeveiligingsBeleid (IBB), aangevuld met een delta Rijk (aanvulling Rijk uit het BIR
tov ISO 2700x) en aangevuld met een delta Defensie (Defensie specifieke principes).
Defensie biedt ten behoeve van informatiebeveiliging een aantal services aan als generieke
basisvoorziening waar nieuwe IT-toepassingen op moeten aansluiten. Denk hierbij aan
generieke voorzieningen op het gebied van IAM, crypto, certificate- en keymanagement, een
centrale SIEM met centrale logging voorzieningen.
Dit maakt de introductie van een nieuwe service voor Defensie, of het kunnen gebruiken van
services van derden op basis van federatieve standaarden laagdrempelig. Er hoeft niets te
worden ingericht voor usermanagement, authenticatie, logging en monitoring. Deze services
zijn allemaal in de basis al aanwezig.
7. IT-toepassingen
7.1 Inleiding
De noodzaak tot verandering, zoals geschetst in het Defensie High Level IT Ontwerp,
vertaalt zich naar principes en eisen aan de nieuwe IT, De nieuwe IT dient enerzijds
betrouwbaar, veranderbaar en veilig te zijn daarnaast dient ook een invulling te worden
gegeven aan de eisen vanuit de bedrijfsvoering voor de “Defensie van Morgen”.
Deze bedrijfsvoering is divers en Defensie moet altijd kunnen optreden ook als in haar direct
omgeving niets meer werkt. De diversiteit en de continuïteiteisen aan de bedrijfsvoering
wordt mede mogelijk gemaakt en ondersteund door IT-toepassingen (ook wel applicaties,
software of apps genoemd).
Defensie moet de komende jaren rekening houden met een nog grotere rol van IT. Door
verdergaande samenwerking met andere partijen, een zich steeds sneller wijzigende
omgeving en door technologische ontwikkelingen waaronder de enorme toename van
sensoren (een onlosmakelijk deel van wapensystemen) ontstaan omvangrijke en complexe
informatiestromen. Het operationele domein zal steeds meer afhankelijk worden van IT om
snel en betrouwbaar een omgevingsbeeld op te bouwen. De IT-toepassingen leveren meer
en meer essentiële informatie op om beslissingen te ondersteunen. Ook systemen voor
opleiding, training, medische diagnose en simulatie laten een sterke groei zien van sensoren
en grootschalige informatiestromen.
Het belang van IT-toepassingen neemt hierdoor in een hoog tempo toe. Commandanten zien
zich in toenemende mate geconfronteerd met snel veranderende omstandigheden, complexe
situaties en inventieve tegenstanders. Het nemen van de juiste beslissing op het juiste
moment vereist betrouwbare informatie. Niet alleen de betrouwbaarheid van informatie is
een aandachtspunt, maar ook het vinden van de juiste informatie in grote
gegevensverzamelingen. Beschikbare gegevens nemen in volume enorm toe en daarmee ook
de behoefte om de relevante gegevens terug te vinden en te integreren met informatie van
bijvoorbeeld partners.
Om het landschap voor IT-toepassingen zodanig in te richten dat het voldoet aan de eisen
vanuit de business, wordt de IT-Infrastructuur met haar toepassingen omgevormd naar een
structuur die bestaat uit verschillende clusters van services, die zich onafhankelijk kunnen
ontwikkelen, maar wel één logisch geheel vormen. Een samenstel van services vormt in deze
context een IT-toepassing.
De nieuwe IT-Infrastructuur is een “schil” van interne en externe services met oplossingen
om nieuwe IT-toepassingen aan te bieden, te integreren en/of onderliggende IT-
toepassingen (in de bestaande Defensie IT-Infrastructuur) te benaderen. Federatieve
samenwerking met externe partners in coalitieverband (NATO, EU), met ketenpartners
(OOV), met industrie, en anderen maakt het flexibel kunnen samenwerken en delen van
informatie in ketens mogelijk. Services kunnen door een mêlee van interne - en externe
gebruikers gebruikt worden, waarbij exclusiviteit van gevoelige data gewaarborgd is.
Het is essentieel dat de clusters van services een eigen ontwikkeling kunnen doormaken om
daarmee te borgen dat de verschillende clusters hun eigen bouwstenen hebben en de
bouwstenen veranderbaar zijn, zonder het landschap als geheel te destabiliseren.
Randvoorwaarde om het landschap van IT-toepassingen zo in te kunnen delen is de
realisatie van de nieuwe gemoderniseerde technische IT-Infrastructuur met bijbehorende
technische services ter ondersteuning. Voor een detaillering hiervan wordt verwezen naar
hoofdstuk 6 (IT-Infrastructuur) in dit document.
De manier waarop Defensie hier voor IT-toepassingen invulling aan wil geven staat
uitgewerkt in Deelplan B: Detailontwerp IT-toepassingen. De richting die in het High Level IT
Ontwerp (HLO) staat vastgesteld wordt hierin nader gedetailleerd. Geredeneerd vanuit de
business effecten die Defensie wil bereiken, wordt in het detailontwerp IT-toepassingen een
nadere set aan ontwerpprincipes (TPD’s) vastgesteld die een aanvulling vormen op de
toepassingsprincipes die het HLO al heeft vastgesteld. Deze aanvullende set aan
ontwerpprincipes staat uitgewerkt in Deelplan D: IT principes.
Onderstaand figuur bevat een ordening van het toekomstige platform voor IT-toepassingen
binnen Defensie. In dit landschap worden een aantal clusters onderkend te weten:
• User-Facing Capabilities
• Community of Interest (COI) en Core Services
• Defensie eigen sensoren
• Bestaande Defensie IT-toepassingen
• DevOPs (Development and Operations) en Regie
• Hybride Integration Platform en externe services (Public Cloud Services).
maakt het flexibel kunnen samenwerken en delen van informatie in ketens mogelijk. Het
federatief samenwerken heeft nogal wat implicaties voor de manier waarop de IT-
toepassingen worden ingericht en aanboden en hoe in de context van de toepassing moet
worden omgaan met Identity and Access Management (IAM) -gerelateerde aspecten. Deze
aspecten en maar ook aspecten als het borgen van integriteit en authenticiteit zijn niet in dit
hoofdstuk opgenomen maar hiervoor wordt verwezen naar het hoofdstuk 6 IT Beveiliging.
Het platform van de nieuwe IT-Infrastructuur moet voor geïntegreerde oplossingen binnen
de persoonlijke- of taakgerichte werkomgeving zorgen. De gebruikers willen in principe geen
los op zichzelf staande oplossingen maar IT-toepassingen die ze geïntegreerd kunnen
gebruiken. Daarnaast moet de gebruiker geen overbodige informatie gepresenteerd krijgen
en geen onnodige handelingen hoeven te verrichten.
Defensie wordt steeds meer een taak gestuurde organisatie waarbij traditionele organisatie
inrichtingen niet langer primair gebruikt zullen worden voor daadwerkelijke inzet. Inzet
(taak) zal veelal gaan geschieden op informatie, waarna het optreden gestuurd zal gaan
worden. Een van de belangrijkste informatiebronnen hierbij zal de beschikbaarheid van
(gekwalificeerde) middelen en personen zijn en het inzicht hierin. Om volledig invulling te
kunnen geven aan deze doelstelling is als generieke COI-services de Timemanagement
Services (Tasking and order Services) beschikbaar.
Tevens is als generieke COI-services de: Situational Awareness Services, beschikbaar als
middel om te komen tot een betere besluitvormingsondersteuning en het beoordelen en
verwerken van gegevens tot informatie ter ondersteuning van een betrouwbaar (tijdig, juist
en volledig) Situational Awareness.
Voor Core Services is grotendeels bekend welke services minimaal benodigd zijn bij de start
van de nieuwe IT-Infrastructuur. Maar ook Core Services zullen in de loop van tijd worden
aangevuld met extra benodigde Core Services.
Tijdens de verandertrajecten zal helder worden welke specifieke eisen een IT-toepassing
stelt aan de IT-Infrastructuur op basis van de businessvraag. Om goed voorbereid te zijn op
de businessvraag zal de IT-Infrastructuur in de basis bestaan uit gestandaardiseerde en
herbruikbare varianten van services.
Binnen de Core Services worden een aantal generieke en specifieke (technische) services
gedefinieerd die specifiek voor IT-toepassingen zijn beschreven in bijlage B: Detailontwerp
IT-toepassingen, bij dit document. Voornoemde services zijn:
• Geospational Services;
• Information Management Services;
• Unified Communication & Collaboration Services
• Enterprise Support SMC Services;
• Message Oriented Middleware Services;
• Mediation Services;
• Composition Services
• Information Platform Services;
• Web Platform Services.
7.4 Defensie eigen sensoren (en data die daarbij verwerkt moet worden)
Naast data die komt uit openbare bronnen (denk aan twitter, facebook, opendata, etc.) heeft
Defensie ook eigen sensoren die grote datastromen tot gevolg hebben. Denk hierbij aan
verkenningsvluchten, Unmanned Aerial Vehicles (UAV’s), bewakingscamera’s,
radargegevens, Elektronische Oorlogsvoering (EOV) in het veld, of data die verzameld wordt
bij grenspassages over de weg of op de luchthavens. Daarnaast bevatten de eigen Defensie
IT-toepassingen data die geanalyseerd of gecorreleerd kan worden, bijvoorbeeld voor
predictive maintenance. Al deze informatie moet verwerkt kunnen worden, ongeacht het
formaat (tekst, audio, video, radarsignaturen) en de mate van structuur (gestructureerd,
semi-gestructureerd, ongestructureerd).
Insteek bij OMUT omstandigheden is dat er altijd voldoende (reken en opslag) capaciteit
voorhanden is om onder expeditionaire omstandigheden voldoende autonomie te hebben om
alle terabytes aan live sensordata te kunnen transporteren (indien nodig), verwerken en
analyseren. Terabytes aan sensordata moet je zo dicht mogelijk bij de bron kunnen worden
verwerkt. In uiterste nood en indien noodzakelijk moet er teruggegrepen kunnen worden op
de grootschalige (reken en opslag) capaciteit die centraal (dat wil zeggen in het statische
domein) wel aanwezig is (via de zogenaamde Reach Back voorziening). De IT-toepassingen
en de IT-Infrastructuur die hierbij ingezet worden dienen dit zodanig te ondersteunen.
Hetzelfde geldt voor de autonomie.
• Cloud Centric/ Cloud aware. Dit zijn IT-toepassingen die specifiek voor de cloud zijn
gebouwd en volledig gebruik maken van alle voorzieningen en voordelen daarvan.
• Cloud Enabled Dit zijn IT-toepassingen die geschikt zijn gemaakt voor de cloud, maar
daar niet alle voordelen uit halen. In de meeste gevallen gaat het hier om het vergaand
gebruik maken van virtualisatie en automatisering. Van belang is dat op deze IT-
toepassingen een actieve lifecyclemanagement van toepassing is.
• Legacy Deze IT-toepassingen zijn ongeschikt voor het cloud platform en dienen op de
oude infrastructuur te blijven staan en van daaruit te worden ontsloten via zogenaamde
legacy wrappers.
Legacy wrappers worden gebruikt om legacy applicaties loosly coupled te ontsluiten voor het
bestaande defensie platform. Op deze manier kunnen “oud” en nieuw aan elkaar kunnen
worden gekoppeld. Door deze wijze van ontkoppelen kan de achterliggende legacy
toepassing uiteindelijk (geleidelijk) worden herbouwd cq vervangen, waarbij het koppelvlak
niet verandert.
strategie voor de betreffende applicatie (KILL, Migrate, Rebuild, End Life Update, Freeze).
Voor zowel het Basis Innovatieplatform als de uiteindelijk nieuwe IT-infrastructuur zal
gebruik worden gemaakt van diensten en services die intern Defensie en via externe cloud
diensten worden aangeboden. Hierbij zal sprake zijn van een Hybride Integration Platform.
In onderstaand figuur is een weergave hiervan weergegeven
In het algemeen en bij voorkeur geldt voor de (nieuwe) IT-toepassingen dat deze gebouwd
zijn volgens het cloud aware en scale-out tenzij concept. De toekomst is nadrukkelijk om
schaalbaarheid en beschikbaarheid door de nieuwe toepassingen te laten regelen in plaats
van door de infrastructuur, de nieuwe IT-toepassingen moeten schaalbaar zijn, onafhankelijk
zijn van de onderliggende infrastructuur. Beschikbaarheid en schaalbaarheid worden
gerealiseerd vanuit de applicaties zelf, veelal door op meerdere locaties actief te draaien.
Applicaties werken daarbij met gedeelde data bronnen of repliceren data onderling en bij
uitval van een applicatie op één locatie vangen de andere applicatie servers dit op met
minimale impact. Zie figuur 15 voor wat verstaan wordt onder een cloud aware scale-out
applicatie.
IT is niet alleen een middel voor routinematige registratieve taken via vaste werkstromen,
maar daarnaast vooral een slimme combinatie van procesondersteuning en
beslissingsondersteuning waarbij mens en taak centraal staan. De IT-toepassingen voorzien
in standaard management- en stuurinformatie. Daarnaast kunnen medewerkers zelf
informatie aggregeren met standaard middelen uit bronnen waarvoor de medewerker
geautoriseerd is. Hierbij geldt dat administratie moet zoveel als mogelijk afgeleid zijn van
een besluit.
• TPD.1.1 IT –toepassingen voldoen aan een “Graceful Degradation” in relatie tot het
belang van het operationele optreden.
• TPD.1.2 IT-toepassingen in OMUT-gebruiksomstandigheden zijn geschikt voor
gedistribueerd gebruik.
• TPD.1.3 Toegang tot IT- toepassingen / services incl. de bijbehorende data is gebaseerd
op rollen en attributen (claims).
• TPD.1.4 IT toepassingen ondersteunen het (automatisch) labelen van data.
• TPD.1.5 IT-toepassingen maken gebruik van open-, Nato- en Rijksstandaarden en
normen.
• TPD.1.6 IT-toepassingen (incl. data) zijn (ook tijdens missies in coalitieverband)
beschikbaar en toegankelijk voor ketenpartners.
• TPD.1.7 IT-toepassingen zijn onafhankelijk van het onderliggende hardware en operating
systeem.
• TPD.1.8 Administratie bij IT-toepassingen moet (zoveel mogelijk) automatisch afgeleid
zijn van bedrijfsregels.
7.9 De roadmap
In paragraaf 4.7 is op basis van de geschetste ontwikkelrichting van de nieuwe IT-
infrastructuur een eerste roadmap opgesteld. Hoe ziet het een en ander er nu voor IT-
toepassingen uit.
iCommand. Hiervoor dienen een aantal IT-service vanuit een generieke context aanwezig te
zijn inclusief de Moderne Werkplek Omgeving (MWO). Met de MWO wordt verstaan de
persoonlijke- of taakgerichte werkomgeving waarbinnen de Office Automation Applications
en de Communication & Collaboration Applications geïntegreerd worden ontsloten inclusief
de taakafhandeling. Daarnaast zijn onder andere COI- en Core services ten behoeve van:
Situational Awareness, mobile device management, en Defensie Enterprise App Store
beschikbaar.
In onderstaande figuren wordt weergegeven wat er, op hoofdlijnen, verwacht wordt wat
aanwezig is binnen het Basis innovatie platform op het gebied van de Core services
(Enterprise Support Services en de SOA Platform Services).
De benodigde infrastructuur services worden hier niet nader weergegeven. Hiervoor wordt
verwezen naar de detaillering in hoofdstuk 6 van dit document. Wel zijn bijvoorbeeld voor
het Basis Innovatieplatform: Printing en Scanning services, als onderdeel van de
Infrastructure Services, benodigd (zoals in onderstaand figuur weergegeven):
8. IT Infrastructuur
8.1 Inleiding
De IT Infrastructuur is beschreven aan de hand van de volgende kaders:
IT Infrastructuur
Het deelgebied IT Infrastructuur bestaat uit de User Facing Capabilities en de Backend
Capabilities. De User Facing Capabilities faciliteren de interactie tussen de gebruikers en de
informatiesystemen. De Backend Capabilities faciliteren de hosting van de
informatiesystemen, de interactie tussen de informatiesystemen onderling en de interactie
van de informatiesystemen met de devices van de gebruikers.
IT Facilities (Housing)
Het deelgebied IT Facilities is niet benoemd in de NATO C3 Taxonomy. IT Facilities vormt de
behuizing van de IT Infrastructuur. In de behuizing zijn stroom- en koelingsvoorzieningen
ingebouwd. De uitvoering van de behuizing, ook wel vormfactor genoemd, kan verschillen
per gebruiksomstandigheid.
Ontplooide Gebruiksomstandigheden
Ter ondersteuning van ontplooide gebruiksomstandigheden dienen specifieke voorzieningen
getroffen te worden in de infrastructuur. Deze voorzieningen betreffen:
• Ondersteuning voor het missie planning en ontplooiingsproces;
• Autonome ontplooide omgevingen zodat bij uitval van verbindingen en/of centrale de
continuïteit van operatie kritische processen gewaarborgd kan worden;
• Ondersteuning voor NATO FMN (Federated Mission Network) en PCN (Protected Core
Networking) zodat connectiviteit en interoperabiliteit met NATO partners mogelijk is;
• Systemen en services die geschikt zijn voor gedistribueerd gebruik. Dit omvat
Servicemodel
Voor de eerste fase van de groeikern worden er services geleverd voor zowel het statische
als het ontplooide domein. De functionaliteiten die de services leveren aan de IT
Toepassingen zijn afhankelijk van de eisen vanuit de gebruiksomstandigheden, de
performance eisen en de beveiligingseisen. In de basis zullen ze echter altijd dezelfde
functies bevatten.
De IT Infrastructuur levert het device voor de Defensie medewerker. Aan deze service
worden de volgende eisen gesteld:
• Faciliteert Bring Your Own Device (BYOD) en Choose Your Own Device (CYOD) voor
gebruik in het domein met Laag Gerubriceerde Informatie (LGI)..
• Faciliteert wireless connectivity (WiFi).
• Faciliteert bedrade connectivity.
• Faciliteert lijn encryptie
• Levert webbased services aan de eindgebruiker via responsive webdesign (type device is
niet beperkend voor de geleverde functionaliteit).
• Bevat technieken om met beperkte bandbreedte zware communicatiesoftware te
ondersteunen zoals voice en video.
• Is bestand tegen extreme klimatologische omstandigheden
• Is transporteerbaar of draagbaar of in te bouwen.
• Devices hebben een batterij die lang meegaat.
• Devices zijn integreerbaar in een Federated Architecture.
• Faciliteert 100%7 beschikbaarheid (RTO=0)
De IT toepassingen (SaaS) worden ondersteund door IaaS en PaaS services vanuit twee
onderscheidende infrastructuur domeinen binnen de groeikern:
• Het innovatiedomein
• Het migratie domein
Innovatiedomein
7 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.
In dit domein zijn moderne IT Toepassingen (SaaS) actief die in staat zijn om bij een
toename van de werklast automatisch extra IaaS services bij te schakelen. Bij een afname
van de werklast worden de IaaS services automatisch weer teruggegeven. Deze aanpak
staat bekend als het scale-out concept.
Migratiedomein
In dit domein zijn traditionele IT Toepassingen (SaaS) actief die niet in staat zijn om bij een
toename van de werklast automatisch extra IaaS services bij of af te schakelen. Deze IT
Toepassingen maken gebruik van een vooraf gedefinieerde set aan IT Infrastructuur die is
voorgeschreven door de leverancier van de IT Toepassing en de uitgevoerde sizing.
Opschalen kan beperkt door het fine-tunen de eerder toegekende IaaS services. Bij afname
is het teruggeven van de extra toegekende capaciteit binnen de IaaS services vaak zeer
complex. Deze aanpak staat bekend als het scale-up concept.
De onderstaande tabel geeft de eisen weer die de IT Toepassingen (SaaS) uit beide
domeinen stellen aan de IT Infrastructuur (PaaS, IaaS en Housing). De oranje gekleurde
vakken zijn aannames die voor als nog worden gehanteerd. De groen gekleurde vakken zijn
eisen die alleen gelden in het ontplooide domein.
Innovatiedomein Migratiedomein
IT Toepassingen zijn onafhankelijk van de IT Toepassingen zijn afhankelijk van de
onderliggende IT Infrastructuur. onderliggende IT Infrastructuur.
De IT Infrastructuur is koppelbaar via open De IT Infrastructuur is koppelbaar via open
standaarden (minimaal W3C en NISP standaarden (minimaal W3C en NISP
standaarden). standaarden) maar ondersteund ook
gesloten standaarden
(leveranciersafhankelijk).
De IT Infrastructuur kan geautomatiseerd De IT Infrastructuur levert een dedicated
resources bij- en af schalen bij een toe- of set aan resources die handmatig is aan te
afname van de werklast. passen.
De IT Infrastructuur kan 48 uur autonoom De IT Infrastructuur kan 48 uur autonoom
operationeel zijn. De autonomie in het operationeel zijn. De autonomie in het
ontplooide domein (maar ook het mobiele en ontplooide domein (maar ook het mobiele en
uitgestegen domein) moet in principe uitgestegen domein) moet in principe
onbegrensd zijn gezien de IT daar als geheel onbegrensd zijn gezien de IT daar als geheel
zelfvoorzienend moet worden beschouwd. zelfvoorzienend moet worden beschouwd.
De IT Infrastructuur is beschikbaar en De IT Infrastructuur is beschikbaar en
schaalbaar als een logisch geheel in het schaalbaar als een logisch geheel in het
statische en ontplooide domein. statische en ontplooide domein.
De IT Toepassingen zijn 100%8 De IT Infrastructuur is 100%9 beschikbaar
beschikbaar (RTO=0) (RTO=0)
De IT Toepassingen hebben maximaal 1 De IT Infrastructuur heeft maximaal 1
minuut dataverlies (RPO=1 minuut) minuut dataverlies (RPO=1 minuut)
De IT Infrastructuur faciliteert dynamisch De IT Infrastructuur faciliteert pre-defined
bandbreedte management (QoS, SDN) bandbreedte management (QoS)
De IT Infrastructuur faciliteert voice & De IT Infrastructuur faciliteert voice & video
video over korte, middellange en lange over korte, middellange en lange afstanden.
afstanden.
De IT Infrastructuur faciliteert payload De IT Infrastructuur faciliteert payload
encryptie encryptie
De IT Infrastructuur faciliteert lijn De IT Infrastructuur faciliteert lijn encryptie
encryptie
De IT Infrastructuur is makkelijk aanpasbaar De IT Infrastructuur is makkelijk aanpasbaar
(modulair) (modulair)
De IT Infrastructuur is modulair in fysiek De IT Infrastructuur is modulair in fysiek
8 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.
9 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.
De eisen die de werklasten uit IT Toepassingen (SaaS) aan de services stellen vertalen zich
in 2 varianten van de PaaS service:
• PaaS services die zijn geoptimaliseerd voor IT toepassingen in het innovatie domein
• PaaS services die zijn geoptimaliseerd voor IT toepassingen in het migratie domein
De eisen die de werklasten uit IT Toepassingen (SaaS) aan de services stellen vertalen zich
in 2 varianten van de IaaS service:
• IaaS services die zijn geoptimaliseerd voor IT toepassingen in het innovatie domein
• IaaS services die zijn geoptimaliseerd voor IT toepassingen in het migratie domein
Deze twee varianten worden ondersteund door een basis infrastructuur van generieke
services. De services in dit domein vormen tevens de basis voor concepten (inbegrepen
voorgeschreven standaarden) als Federated Mission Network (FMN) en Protected Core
Networking. Deze concepten geven invulling aan de NATO roadmaps en programma Network
Enabled Capabilities (NEC). Binnen Defensie staat dit bekend als de Network Information
Infrastructure. (NII)
De housing service is randvoorwaardelijk voor alle SaaS, PaaS en IaaS services. De housing
service zal per gebruiksomstandigheid anders ingericht moeten worden, waarbij rekening
wordt gehouden met de eisen die gesteld worden vanuit de gebruiksomstandigheden, de
Operationele Energie Strategie (OES) van Defensie, de performance eisen en de
beveiligingseisen. Dit heeft invloed op een aantal zaken, waaronder:
• Faciliteert policymanagement
• Communiceert via open standaarden met overige services (minimaal W3C en NISP
standaarden).
10 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.
11 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.
9. Rationalisatie en Migratie
9.1 Inleiding
Het HLO schetst een nieuwe IT die voldoet aan de eisen van de toekomst. Hierbij is de IT
end-state gedefinieerd als:
Omdat er al een bestaande IT is (nu genoemd de huidige IT) zal gemigreerd moeten worden
van de huidige IT naar de nieuwe IT. Tevens schetst het HLO de huidige IT als een complex
IT-landschap, dat gekenmerkt wordt door een grote diversiteit in technologie, sterk
uiteenlopende levenscycli en gebrek aan veranderbaarheid. Rationalisatie van de huidige IT
is noodzakelijk om migratie naar nieuwe IT te vereenvoudigen en om budget plus capaciteit
vrij te maken om de nieuwe IT te kunnen realiseren.
Voor een uitleg van deze tekening wordt verder verwezen naar hoofdstuk 4.
In de tijd gezien zijn de migraties en rationalisaties als volgt te plotten op de afbouw van
de huidige IT en de opbouw van de nieuwe IT.
9.3 Migratie
Uit bovenstaande volgen de migratieprincipes.
Migratie principe 1:
De nieuwe IT bevat een innovatie domein/groeikern (A) op basis van de nieuwe architectuur
en vervangt niet in één keer de huidige IT. De groeikern neemt gefaseerd de huidige IT over
(M1-ReAssembly (Rebuild)). In de huidige IT kan dit leiden tot meerdere R1-Kill.
Migratie principe 2:
De nieuwe IT bevat een migratie domein (B). B vormt de technische infrastructuur op basis
van de huidige architectuur voor huidige IT-toepassingen (applicaties) die voldoen aan de
technische aansluitvoorwaarden (M2-Migrate).
Voor IT-toepassingen die gemigreerd zijn naar B gelden uiteindelijk dezelfde rationalisatie
principes als in C (als vast onderdeel van levenscyclus IT).
Migratie principe 3:
De huidige IT-infrastructuur (C) blijft gecontinueerd totdat alle functionaliteiten zijn
overgezet naar de nieuwe IT-infrastructuur of zijn uitgezet (R1-Kill). Noodzakelijke
maatregelen op de huidige IT hebben voorrang op de vernieuwingen indien binnen gegeven
capaciteit er prioriteitstelling moet plaatsvinden.
Migratie principe 4:
De migraties (M1 en M2) vinden plaats vanuit een gerationaliseerde huidige IT.
Migratieprincipe 5:
Nieuwe behoeftes worden altijd gerealiseerd op de nieuwe IT, tenzij behoefte niet tijdig
gerealiseerd kan worden op nieuwe IT waardoor er onacceptabele problemen ontstaan in de
voortgang van militair optreden en/of bedrijfsvoering of wettelijke compliancy. Oplossingen
in de huidige IT zijn bij voorkeur eenvoudige oplossingen of een oplossing die gegarandeerd
migreerbaar is.
• IGO KMAR
• NOIS
• I-Command
• SWD en Vervanging Titaan zijnde Moderne Werkplek Omgeving (MWO HGI)
Deze projecten zullen als business project (Q) plaatsvinden in de nieuwe IT. Naast de
genoemde projecten zullen meer business projecten (Q) starten om de groeikern van de
nieuwe IT te vullen.
9.4 Rationalisatie
Voor elke huidige IT-toepassing en IT-infrastructuur moet besloten worden welke
rationalisaties er moeten plaatsvinden (R1 t/m R3). Zie bijlage voor meer informatie over de
methodiek via welke mogelijke rationalisatie geïdentificeerd worden.
Met het uitvoeren van R1-Kill en R2-Freeze komt personele capaciteit vrij. Deze capaciteit is
noodzakelijk voor het gereedstellen van de huidige IT organisaties voor enerzijds de nieuwe
IT en anderzijds de uitvoerende activiteiten in het kader van de
rationalisatie/migratietrajecten.
Rationalisatie principe 1:
De standaard rationalisatie van huidige IT is R2-Freeze. Het toekennen van het scenario R2-
Freeze als standaard scenario zorgt dat capaciteit in de huidige IT alleen ingezet wordt op
die activiteiten die voldoen aan de criteria (correctief onderhoud, incidentafhandeling,
noodzakelijke wijzigingen voor beschikbaarheid van wapensystemen; opdrachten van DPlan
of opdrachten om wettelijke compliancy te borgen). Op deze wijze wordt bereikt dat dat
capaciteit in de eindige, huidige IT efficiënt wordt ingezet. De directe impact van het als
standaard toekennen van het scenario R2-Freeze binnen de huidige IT is:
Vanuit deze ‘bevroren’ startpositie wordt via besluitvorming op basis van de eerder
genoemde lijnen de rationalisatie R2-Freeze herbevestigd of de rationalisaties R1-Kill of R3-
ELU toegekend.
Deze rationalisatie besluiten (R1 of R3) vinden plaats langs de lijnen van:
• het verlagen van de TCO (Total Cost of Ownership),
• de reductie van de complexiteit,
• het verhogen van de beheersbaarheid en,
• een kortere time to market van aanpassingen op de IT en nieuwe IT.
Rationalisatie principe 2:
De rationalisatie verloopt via een rationalisatiemethodiek die de besluitvorming over
rationalisatie en daarop volgend migratie ondersteunt. De rationalisaties (R1 t/m R3) worden
vastgelegd in de basisregistratie waardoor het mogelijk wordt om vanuit deze ‘single point of
thruth’ veranderingen in de IT te volgen en voortgang van de rationalisatie inzichtelijk te
maken. Dit levert de volgende managementinformatie op:
Om de slagkracht te borgen, zal het ook mogelijk moeten zijn dat D-DMO/JIVC binnen het
mandaat van CDS/HDBV zelfstandig besluiten kan nemen mits afgestemd met de defensie
onderdelen. Escalatie op deze besluiten zal richting CDS/HDBV verlopen.
Volledigheid
De basisregistratie omvat IT-toepassingen zowel uit de basis- (N20), de additionele (N30) en
De basisregistratie omvat IT-toepassingen zowel uit de basis- (N20), de additionele (N30) en
beheertooling (N40) bundel als uit de verschillende functionele domeinen van defensie. De
volledigheid verschilt per domein waarvan hieronder een appreciatie wordt gegeven
(peildatum 1 april 2015). Volledigheid per functioneel domein:
• MATLOG/FIN: 80%
• P&O med: 80% (veelal N30)
• O&T: 80%
• GIV incl IBEV: 60% (veelal N20 en N30)
• COC2: 40%
• I&V: 40%
• OIV: 20%
Hierbij wel de aantekening dat het inschatten van de volledigheid lastig is omdat niet bekend
is wat de totale omvang van huidige IT-toepassingen en IT-infrastructuren binnen defensie
is.
Bovenstaande houdt in dat het aantal huidige IT-toepassingen in de basisregistratie zal
toenemen omdat OIV, I&V en COC2 hun IT-toepassingen gaan opnemen in de
basisregistratie. Tevens zullen IT-toepassingen in beheer en gebruik bij defensieonderdelen
zichtbaar gaan worden. Hiervoor zijn nu al acties opgestart en zal via het demand overleg
verder worden uingevuld. De officiele aanmelding door defensieonderdelen van deze IT-
toepassingen moet via het NSA/IVB proces en wordt voorgelegd aan het demand overleg.
Gerubriceerde applicaties en infra (met name in HGI en domein I&V) zijn vooralsnog niet in
de basisregistratie (huidige M@ rubricering DP-V) worden opgenomen. Het gaat hier naar
schatting om een 375 IT-toepassingen.
Juistheid
Ook de juistheid van de data in de basisregistratie verschilt sterk en is op dit moment lastig
te in te schatten. Dit komt mede omdat er maar beperkt richting is gegeven aan hoe de
velden van de basisregistratie moeten worden ingevuld. Er is sprake van vervuiling naast
niet ingevuld zijn. Door het gebruik van de basisregistratie is het proces van
behoeftestellingen (toetsing aan basisregistratie, conform rationalisatie methodiek) tot
afstoting zal de juistheid van de basisregistratie toenemen.
Het is hierbij zaak dat de basisregistratie al dan niet geautomatiseerd wordt ontsloten voor
gegevens vanuit bronadministraties zoals de financiele administraties zodat invulling
gegeven kan worden aan de rationalisatielijn van TCO (Total Cost of Ownership). Maar ook
ontsluiting naar configuratiemanagementsystemen van IT-infrastructuren is noodzakelijk
immers de onderhouder van de configuratie is immers het best op de hoogte. Het
geautomatiseerde ontsluiten van bronadministraties is voorzien medio 2016.
Het gebruik van de basisregistratie is 1 januari 2016 geborgd in de processen van de IV-
keten (behoeftestelling en levenscyclus). Hiermee zal niet alleen de de juistheid van de data
toenemen maar wordt besluitvorming m.b.t. migratie en rationalisatie verbeterd.
1-7-
10. IT Management
10.1 Inleiding
De huidige IT van Defensie wordt op traditionele wijze ontwikkeld en beheerd, waarbij de
ontwikkeling en het beheer van de IT-services ver uit elkaar liggen. De IT-Infrastructuur is
een samenstel van “tightly integrated legacy” systemen met sterke onderlinge technische
afhankelijkheden. Hierbij regeert een beheerregime dat zich sterk richt op “instandhouding”,
waardoor vernieuwing zeer moeizaam verloopt.
Het HLO vereist dat de nieuwe IT van Defensie eenvoudig en snel aanpasbaar is. Deze
wendbaarheid vraagt niet alleen om een modulaire opzet van “loosely coupled” IT-services
en het verminderen van de onderlinge technische afhankelijkheden. De vereiste
wendbaarheid vereist ook een ander beheerregime dat zich richt op continue verbetering
door middel van kortcyclische doorontwikkeling in kleine autonome teams die integrale
verantwoordelijkheid hebben voor de IT-services die ze leveren. Hiervoor wordt de term
DevOps gebruikt. Omdat beveiliging voor Defensie één van de drie belangrijkste pijlers is
voor de nieuwe IT, wordt binnen Defensie ook wel gesproken over SecDevOps.
10.2 Devops
DevOps is een acroniem voor de “agile” werkwijze Development en Operations, een nauwe
en kort-cyclische samenwerking in kleine teams van (software) ontwikkeling en
systeembeheer. DevOps maakt voor zowel ontwikkeling als operationeel beheer gebruik van
verregaand geautomati-seerde processen en tooling. Door dat kort-cyclische karakter en het
werken in kleine stapjes worden onderkende fouten en tekortkomingen sneller gerepareerd,
en daarmee de informatiesystemen kwalitatief beter (“continuous improvement”).
Een DevOps team is en blijft gedurende de gehele lifecycle van een IT-service
verantwoordelijk voor zowel de ontwikkeling, het operationele beheer als de uitfasering door
de gehele keten. Dit houdt de IT-medewerkers voortdurend nauw betrokken bij de
ervaringen van de gebruikers, en is daarmee een stimulans voor kwaliteits- en
veiligheidsbewustheid.
Het HLO IT vraagt om “zero time to move”. Als de situatie daarom vraagt dan moet Defensie
paraat staan en snel kunnen opschalen. Vergaande automatisering is noodzakelijk voor het
snel en op maat kunnen leveren voor ontplooide gebruiksomstandigheden. Met behulp van
voorgedefinieerde templates op basis van een set van inzetscenario’s kan de vereiste “zero
time to move” door de IT worden ondersteund op basis van “zero time deployment”.
De vergaande automatisering helpt ook bij het reduceren van de personele omvang in het
theater. Met minder dedicated maar slimme (en slim ingezette) beheerders met intuïtieve
hulpmiddelen in het theater, en zo nodig ondersteuning vanuit Nederland, kan toch
maximaal ingezet worden op continuïteit en autonomie voor een missie. Centraal waar het
kan, decentraal waar het moet.
Aandacht voor technologische tekortkoming: Snel leren van fouten, verbeteren van
stabiliteit en veiligheid. Medewerkers zijn zich bewust van de urgentie om de processen en
producten voortdurend te verbeteren, IB is daar een belangrijk onderdeel van door pro-actief
patch en vulnerability management, pro actief SIEM, (automatische) penetratietesten;
Meten is weten: Het continue bewaken van de werking en het gebruik van IT-services is
zowel bij DevOps als voor IB een waarde. Zonder prestatiegegevens ben je blind en kun je
niet verbeteren. Planning is helder en tijdig want aantoonbaar haalbaar;
repeterende taken en zorgt er ook voor dat fouten niet pas in productie optreden.
In een goede DevOps mindset zullen activiteiten die van belang zijn voor IB ook al ingebed
zijn: patching, voortdurende kwetsbaarhedenanalyse en automatische (penetratie-)testen.
Die mindset houdt dus in dat alle medewerkers zich terdege bewust zijn van
beveiligingsrisico’s en daar ook naar handelen.
De service management tooling die wordt toegepast moet deze security approval ook
ondersteunen, en daarbij de mogelijkheid bieden om security informatie bij changes af te
schermen voor ongeautoriseerde gebruikers, zodat alleen medewerkers met een “need to
know” daar toegang toe kunnen krijgen.
11. Regie
11.1 Governance & Regie
Samenwerking met de markt gaat naast regie vooral over het (onder)houden van een
Partner Ecosysteem, het werken met kleinschalige en/of strategische partner(s) gericht op
Open Innovatie. Maar ook het gezamenlijk voeren van CD&E trajecten met
(maatschappelijke) kennisinstituten, de academische wereld en sociale innovatie initiatieven
(open source communities). Kortom de verschuiving van verticale gesloten innovatie naar
een open, gedistribueerde innovatie.
Essentieel daarbij is het anders inrichten van regie ten opzichte van de meer traditionele,
verregaande gestructureerde, regie in een volledig geoutsourcete variant. Regie niet meer
als aparte sturende entiteiten gestoeld op een statisch model en binnen een gescheiden
organisatie onderdeel ondergebracht.
Binnen de nieuwe IT gaat het veelal over zogenaamde horizontale regie. Het is een vorm van
regie die integraal onderdeel is van de keten (van business tot partner(s)), gericht op de
business behoeften en gebonden door de kaders van de governance met een hoge mate van
autonomie.
Deze vorm van regie gaat uit van de basis principes van open innovatie zoals “Shared Risk &
Reward” en “Joint Innovation” gecombineerd met een bloeiend partnerecosysteem.
De technologische ontwikkelingen op IT gebied gaan zo snel dat het niet meer mogelijk zal
zijn om zonder samenwerking met de markt en partners continue vernieuwing op IT gebied
binnen defensie mogelijk te maken. Veel innovatie komt steeds meer vanuit complexe
De basis van innovatie is daarmee meer verschoven vanuit het monolithische research &
development (R&D) domein naar het publieke domein in co-creatie met het private domein.
Juist daarin kan met een structureel open vorm van innovatie meer bereikt worden tegen
lagere kosten en een hoger rendement, omdat de relatie met de toepasbaarheid binnen
defensie vrijwel direct gemaakt kan worden.
De toepassing van het Concept Development en & Experimentation model is daarbij een
belangrijke succesfactor en maakt het mogelijk om blijvend en tegelijkertijd beheerst te
kunnen veranderen. Ook hierbij geldt dat het bij open innovatie niet alleen over techniek
maar ook over werkwijze, cultuur, samenwerking, etc. gaat. De rol van Defensie verandert
van passieve “genieter” van innovatie naar actieve co-creatie en stimulering van innovatie
door het faciliteren van een “Joint Innovation Platform” (JIP) in de groeikern van de nieuwe
IT in de vorm van de beproevings- en experimenteer-omgevingen.
Het delen van de opbrengsten is daarbij de andere kant van de medaille. Het gezamenlijk
met externe partners innoveren binnen een open context betekent dat er risico’s gelopen
gaan worden. Het business model van externe partners zal veelal commercieel gedreven
zijn, maatschappelijke kennis instituten daargelaten. Dit betekent dat het belang om te
participeren in open innovatie met Defensie ook gedreven zal zijn door het behalen van
mogelijke opbrengsten. Dit kunnen materiële opbrengsten zijn in de vorm van het buiten
Defensie kunnen verkopen, op basis van een licentiemodel, van producten, diensten dan wel
kennis in de vorm Intellectual Property (IP).
12 4D model als onderdeel van het Unified Vision Framework, een Agile SCRUM visie. Zie ook
http://pmobrothers.com/uploads/Agile_Scrum_Training_Using_the_UVF_2014.pdf
Maar heel nadrukkelijk kunnen dit ook immateriële opbrengsten zijn. Een relatief kleine
partner of Startup die publiekelijk in haar portfolio Defensie kan en mag benoemen als
partner dan wel afnemer van haar producten of diensten vertegenwoordigt ook waarde.
Defensie kan dan als “launching customer” fungeren. Doordat Defensie een breed scala aan
gebruiksomstandigheden maakt dit bij uitstek geschikt om innovaties te ontwikkelen en te
beproeven.
Uiteindelijk zal binnen een open innovatie klimaat het voor iedereen aantrekkelijk moeten
zijn om te participeren. Of dit nu de grotere commerciële partners zijn, de start-up bedrijven
die net beginnen of (maatschappelijke) kennisinstituten. Dit betekent wel dat een aantal van
de huidige beperkingen aangepakt moeten gaan worden. Te denken valt aan BPB-cyclus,
verwervingsprocessen, bureaucratie, risicomijdend gedrag en de behoefte om alles vooraf in
een business case te willen gieten.
vanuit een duidelijke portfolio context op strategisch niveau en vanuit een architectuur
perspectief.
12. Organisatie
12.1 High Performance IT Domein
Vanuit het aspect continue verbeteren en vernieuwen binnen het High Performance
Organisatie Framework worden de volgende eisen aan het IT Domein gesteld vanuit
Innovatie, Beveiliging & Architectuur:
• Het IT Domein heeft een strategie die duidelijk onderscheidend is en gericht is op het
betrekken van het gehele domein, horizontaal (van Business naar Partner Ecosysteem) en
verticaal (van IT Governance naar IT Assurance).
• In het IT domein worden alle processen voortdurend verbeterd, vereenvoudigd en op
elkaar afgestemd vanuit één integrale IT basisadministratie.
• In het IT domein wordt transparant gerapporteerd, via een iCoP dashboard, wat
belangrijk is voor het behalen van een goede prestatie.
• In het IT domein wordt aan alle betrokken bestuurders, managers en medewerkers zowel
financiële als niet-financiële informatie gerapporteerd via een iCoP Dashboard.
• Het IT domein verbetert haar kerncompetenties voortdurend en blijft investeren in de
(e)competenties van haar bestuurders, managers en medewerkers.
• Het IT domein vernieuwt haar portfolio, organisatie, processen en technologie
voortdurend op flexibele en wendbare wijze.
Met het IT domein wordt expliciet bedoeld alle betrokken organisaties, organisatiedelen en
(ad-hoc) werkgroepen betrokken bij de besturing of uitvoering betreffende de IT.
Het is evident dat de nieuwe IT een nieuwe set aan karakteristieken heeft. Vrijwel over het
gehele spectrum is er een vernieuwing in kennis, cultuur en werkwijze noodzakelijk.
Tegelijkertijd zal de huidige IT nog gedurende maximaal 5 jaar bestaan voor de gemigreerde
IT toepassingen en is de huidige kennis en kunde essentieel om de continuïteit hiervan te
waarborgen. Door van meet af aan het werken in (virtuele) multidisciplinaire teams, die op
flexibele- en wendbare wijze kunnen worden ingezet, kan er een groeipad in kennis, kunde
en ervaring worden ingezet.
Eén van de aanbeveling van Gartner over het HLO betreft het ontwikkelen van een
zogenaamde “Pace-layered Strategy”. Dit verwijst naar het verschil in snelheid van
vernieuwing en de mate van governance tussen de huidige IT gericht op de zogenaamde
“Systems Of Records” en de nieuwe IT gericht op de zogenaamde “Systems of Innovation”.
In het bijzonder het koppelvlak tussen de verschillende snelheden en bijbehorende
werkwijzen verdient de aandacht om verder uit te werken. De door Gartner beschreven
strategie betreft hoofdlijnen en uit nadere studie van het aangereikt referentie materiaal
blijkt dat er hiervoor geen panklare oplossing.
De bimodale strategie voor het verbinden van de huidige IT en de nieuwe IT is gericht op het
centraal stellen van een manier van werken die per definitie gericht is op het werken in
teams, gericht op en samen met de business en met verschillende snelheden en
methodieken.
In de markt heet deze wijze van werken DevOps, in een hoog beveiligde context ook wel
Secure DevOps, kortweg SecDevOps genoemd. Verderop in dit document zal hier verder op
worden ingegaan.
Concluderend kan gesteld worden dat perspectief bieden mogelijk is door een duidelijk
transitiepad weer te geven van de huidige IT naar de nieuwe IT, waarbij het teamgericht
werken in zogenaamde DevOps teams de sleutel vormt. Dit gaat niet vanzelf en er zal actief
in getraind en op gestuurd moeten gaan worden op weg naar de end-state van Defensie als
high performance IT organisatie.
Figuur 36: Van Project Portfolio Management naar Service Portfolio Management
Figuur 37: Verschil tussen de huidige & de nieuwe IT vanuit organisatie perspectief
De verandering kan alleen in samenhang worden bewerkstelligd en strekt zich uit tot het
gehele IT Domein. Van operator tot ontwerper, van beslisser tot uitvoerder, van governance
tot regie en van business tot partner. Het team gericht werken in combinatie “best-practices”
methodieken ingevuld met de hoogste automatiseringsgraad (o.a. een integrale IT
basisadministratie) zijn hierin onder andere de sleutelwoorden voor succes. Niettemin
moet ook vastgesteld worden dat dit een complexe uitdaging is en een intensieve
gereedstellingsfase voor zowel de business als de IT betekent.
Een JST wordt gedreven door meer dan de aansluiting op de keten, het gaat veelal over
gedrag. Eigenaarschap en betrokkenheid tonen, integrale verantwoordelijkheid laten zien,
open communicatie en samenwerking, transparantie in denken en werken en vooral gericht
op het resultaat: innovatie gericht op het borgen van de beveiliging en continuïteit.
Het aspect continuïteit gaat verder dan technologie of alleen de business. Het continue
kunnen innoveren, integreren, verbeteren, ontwikkelen, uitleveren en beheren is ook
onderdeel van continuïteit, alleen bevindt dit zich meer op het proces-, organisatie- en
cultuur niveau.
Feit is ook dat we de nieuwe IT gaan doen met partners die integraal onderdeel zijn van de
keten(s). Partners kunnen marktpartijen zijn, kennisinstituten, onderdelen van het Rijk
alsook bondgenoten. Dit betekent dat het gezamenlijke aspect meer de regel dan de
uitzondering gaat zijn.
Vanuit dat perspectief bezien is het logisch om het “Joint SecDevOps Teams” te gaan
noemen, af te korten tot JST’s. Het “joint” gedeelte bestaat eruit dat deze teams
opgebouwd zullen gaan worden uit operators/gebruikers van de Defensie onderdelen,
normstellers, uitvoerders (in- & externe) en bouwers (in- & externe). Zowel vanuit de
huidige IT als de nieuwe IT. Binnen het Scaled Agile Framework (Zie figuur 23) staat een JST
gelijk aan het begrip “Agile Release Train (ART)13”.
13 Het begrip Agile Release Train, kortweg ART is vakjargon wat gebruikt wordt binnen het scaled agile
framework.
De bovenstaande figuur geeft weer welke ketens op voorhand zijn gedefinieerd14. De ketens
zijn een afgeleide van hoe Defensie zich heeft ingericht vanuit haar kerntaken en
ondersteuning. De ketens sluiten aan bij de inrichting van de demand organisatie en de
supply organisatie voor wat betreft de Defensie wapensystemen en de inrichting van de
bedrijfsvoering via proceseigenaren.
Het is daarbij van belang om zo snel mogelijk te beginnen met het opleiden en trainen van
één of meerdere JST’s (bij voorkeur de Generieke IT Keten i.v.m. MwO, de COC2-keten
i.v.m. IGO en de I&V-keten i.v.m. NOIS) in het kader van de gereedstelling van de eigen IT
als opmaat naar het eerste 1ste plateau. Dit betekent helemaal niet dat vanaf het eerste
moment de teams volledig volwassen zijn, daarvoor is de noodzakelijke verandering in
denken en werken te groot en zijn de randvoorwaarden nog niet ingevuld.
In de uitwerking van het ontwerp worden “best-practices” uit de markt overgenomen. Vanaf
dit punt is vakjargon onvermijdelijk. Waarbij het uitgangspunt zal zijn de ondersteuning van
de JST’s (uitvoering van, governance over) gericht op Scaled Agile Framework ™ (incl.
SCRUM) in de nieuwe IT en Lean Six Sigma & IT Service Management in de huidige IT.
Governance over de JST’s heen op basis van Strategisch Portfolio Management (capabilities,
services, projecten en partners) als onderdeel van het Scaled Agile Framework is bijzonder
geschikt om te gebruiken in complexe organisatie zoals die van Defensie. JST’s zijn qua
compositie en bedoeling gericht op het SAFe™ framework, met dien verstande dat er een
volledige business focus is. Binnen een JST zijn kleinere sub-teams die bijvoorbeeld volledig
ITSM dan wel SCRUM werken. De nieuwe IT kan alleen worden gebouwd als in de basis
binnen de gehele organisatie van de huidige IT er voldoende gestandaardiseerd is op (best
practices) frameworks die tot in de haarvaten zijn doorgevoerd en LEAN zijn gemaakt.
Iedere methodiek, model of framework zal falen bij implementatie wanneer het (hogere)
management niet ook mee gaat bewegen in de vernieuwing en verandering. Dit betekent dat
14Binnen de Besturen & Ondersteuningsketen valt onder andere Documentaire Informatie (DI), Veiligheid en
Beveiliging, Ruimtelijke Ordening, Communicatie, etc.
De ondersteuning van het gehele aspect van lifecyclematig werken, inclusief het
kostenaspect, is integraal onderdeel van de nieuwe basis administratie IT. In bovenstaande
figuur wordt het uitvoerende aspect van lifecycle management geplot op het begrip
Roadmap. Binnen deze roadmap wordt de visie, met bijbehorende eisen en wensen, vertaald
naar een geïntegreerde lifecycle portfolio. Binnen dit zogenaamde portfolio lifecycleplan
(PLP), de roadmap, worden de services vastgelegd in iedere levensfase (van beproeving tot
afstoting) alsook binnen welke keten de integrale verantwoordelijkheid is belegd. Het PLP
wordt opgesteld door de uitvoerende IT Organisatie en wordt vastgesteld door de IT
Governance. Het plan is essentieel voor de regievoering. Lifecycle (cost) management is ten
principale hét instrument vanuit innovatie en architectuur om de IT te (be)sturen.
Bijlage 1: Afkortingen
FIN Financiën
FMN Federated Mission Network(ing)
FOC Full Operational Capability
GS Gereedstelling
GIV Generieke Informatievoorziening
GT Generiek Team
M@ Modellenatlas
MATLOG Materieel-Logistiek
MBP Meta-Beveiligingsprincipe
MIVD Militaire Inlichtingen & Veiligheids Dienst
MHK Militaire Huis van de Koning
MLA Militaire Luchtvaart Autoriteit
MUT Mobiel, Uitgestegen, Te Voet
MWO Moderne Werkplek Omgeving
QA Quality Assurance
QC Quality Control
QoS Quality of Service
SA System Architect
SaaS Software as a Service
SAFe Scaled Agile Framework
SecDevOps Security, Development & Operations
SG Secretaris-Generaal
SIEM Security Incident & Event Monitoring
SM Stream Management
SM SCRUM Master
SMPE Samenwerking Markt en Partnership Ecosysteem
SOC Security Operations Center
SOMUT Statisch, Ontplooid, Mobiel, Uitgestegen en Te voet
SPM Strategisch Portfolio Management
STG Staatsgeheim
Interest ondersteund
Binnen een Community of Interest (COI) geldt voor het uitwisselen en
gebruiken van informatie het principe Duty to Share. Tussen verschillende
COI’s geldt het principe van Need to Know. De IT voorziet hierin door de
rubriceringsniveaus transparant te maken voor de medewerker. De
medewerker heeft toegang tot die informatie waarvoor hij geautoriseerd is.
10. De IT biedt generieke koppelvlakken
Koppelen van processen over de grenzen van eenheden, processen of
ketens heen wordt ondersteund met koppelvlakken die generiek zijn. De
koppelvlakken zijn geschikt om binnen Defensie informatie tussen
systemen uit te wisselen en buiten Defensie informatie uit te wisselen met
partners of marktpartijen onder alle gebruiksomstandigheden
11. Defensie neemt IT-maatregelen op basis van risicomanagement
De bedrijfsvoering eisen bepalen het risicoprofiel waarop de benodigde
beschikbaarheid, exclusiviteit en integriteit wordt bepaald. Informatie
wordt beveiligd conform de bijpassende restricties. Dit wordt vastgesteld
op basis van risico management
12. BE12 - Defensie houdt haar digitale weerbaarheid op peil
Om de inzetbaarheid van de krijgsmacht te waarborgen en haar
effectiviteit te verhogen, versterkt Defensie de komende jaren haar digitale
weerbaarheid. Met het oog op cyberdreiging voorziet de IT in maatregelen
op het gebied van preventie, detectie en schadebeperking en het opleiden
van medewerkers
13. IT ondersteunt alle vormen van operationele inzet
IT moet dusdanig ingericht zijn dat deze alle vormen van optreden en
samenwerkingsverbanden kan ondersteunen, binnen en buiten Nederland,
voor alle hoofdtaken van Defensie. Dit betekent dat Defensie werkt met IT
waarmee informatie met partners uitgewisseld kan worden, ook als
regulier publieke communicatiemiddelen niet meer werken.
Commandanten kunnen te allen tijde onderling communiceren.
14. IT ondersteunt een continu, ononderbroken commandovoering proces
Commandovoering is een continu proces. Dit betekent dat IT een naadloze
overgang ondersteunt tussen de verschillende fasen in commandovoering
6. Defensie moet altijd kunnen optreden, (besluitvorming en bevelvoering) en de eenheden die daarbij betrokken
3. IT is betrouwbaar en beschikbaar.
ook als niets meer werkt zijn.
15. De IT garandeert adequate (end-to-end) informatiebeschikbaarheid
Het primaire proces is sterk afhankelijk van end-to-end-informatie
waaronder ook de informatie uit de ondersteunende processen. De IT
integreert deze informatie over de hele keten van sensor naar effector
onder alle omstandigheden (statisch, ontplooid, mobiel, uitgestegen en te
voet).
De opbouw
De Integrale Defensie Architectuur beoogt “beeld en geluid” te geven in de samenhang der
dingen binnen Defensie en met haar omgeving om een bewuste keuze te maken voor
verandering. De Integrale Defensie Architectuur is opgebouwd uit een vijftal stappen. Deze
stappen zijn gebaseerd op de diverse gezichtspunten van waaruit architectuur kan worden
beschouwd. De idee is om vanuit het perspectief van de business zaken te ontdoen van de
huidige implementatie (conceptualiseren). Vervolgens wordt vanuit het concept de
oplossingsrichting vastgesteld waarbinnen de uiteindelijke oplossing wordt ontworpen en
gerealiseerd. Meer concreet zijn de stappen van de IDA:
• Conceptueel ontwerp. Met conceptueel ontwerp beoogt het JIVC, in overleg met de
PME/PMH, het vastleggen van wat de essentie is van de organisatie. In deze stap worden
de uitkomsten van de bedrijfsanalyse ontdaan van implementatieafhankelijke zaken van
bestaande oplossingen. Dit is noodzakelijk om los te komen van gemaakte keuzes in het
verleden. Het “uitbenen” biedt de mogelijkheid om met nieuwe inzichten aan de slag te
gaan en op deze wijze te voorkomen dat wordt vastgehouden aan het verleden. Het
conceptueel ontwerp vormt in feite het schaalmodel van de gewenste situatie.
• Oplossingsrichting Architectuur. In deze stap wordt binnen het JIVC, in overleg met
de PME/PMH, weer “vlees” aan de botten gezet uitgaande van de conceptuele
architectuur. Op basis van bovenliggende requirements, kaders en principes en ook de
gebruiksomstandigheden waaronder de organisatie werkt, wordt een integrale
oplossingsrichting ontwikkeld uitgaande van de bestaande situatie van de organisatie. In
feite beschrijft deze stap het bestemmingsplan van de organisatie en wordt duidelijk
van waaruit een verandering wordt ingezet (As-Is) en waar de verandering toe leidt (To-
Voor een oplossing moet per laag worden vastgesteld aan welke kaders/principes een
oplossing moet voldoen (richting) en wat het gewenste gedrag is (vormgeving) op basis
daarvan kan worden bepaald welke samenstelling van componenten noodzakelijk is om de
oplossing te creëren (inrichting). Vanuit het gebruik van de gerealiseerde oplossing
(verrichting) vindt de terugkoppeling plaats van waaruit de behoefte kan ontstaan om de
oplossing aan te passen. Op een snijpunt is sprake van verschillende niveaus van
architectuur.
Verantwoordelijkheid
De eindverantwoordelijkheid voor het opstellen en onderhouden van de enterprise
architectuur ligt bij de HDBV als kadersteller voor defensiebrede afspraken over de
bedrijfsvoering. Elke PME is namens de PE verantwoordelijk voor de eigen deelarchitectuur
van de bedrijfslaag waarbij het JIVC optreedt als beheerder van betreffende deelarchitectuur
in relatie tot de enterprise architectuur. Op deze wijze wordt gestreefd naar één enterprise
architectuur over de verschillende domeinen heen.
Methoden en technieken
Bij het ontwikkelen van de IDA is rekening gehouden met het gebruik van methoden en
technieken die “in de markt” inmiddels gemeengoed zijn geworden. Met name is in de
architectuur voor Defensie gekeken naar het ADM van TOGAF en naar Archimate. Hiermee
sluit Defensie aan bij andere referentie-architecturen als de Nederlandse Overheid Referentie
Architectuur (NORA) en de Enterprise Architectuur Rijksdienst (EAR, voorheen MARIJ van de
Rijksoverheid) en het NATO Architecture Framework (NAF). Daar waar dit nog niet
voldoende ondersteuning biedt, wordt gezocht naar verdere ondersteuning in de vorm van
het BMC en DEMO om met name op het gebied van de business het wat (functie) en het hoe
(constructie) in deze stappen inzichtelijk te kunnen maken.
Ondersteunende tooling
In het verleden is vanuit (destijds) HDIO ARIS opgelegd als tooling voor
processenmanagement. Inmiddels wordt ARIS ook gebruikt als nieuwe implementatie van de
modellenatlas door toevoeging van de zogenaamde archimate-extensie aan ARIS. Of ARIS
daarmee ook de ideale tooling is om de totale enterprise architectuur in onder te brengen
wordt momenteel nog binnen het JIVC onderzocht. Indien daartoe aanleiding is, wordt een
gefundeerd voorstel voor andere ondersteunende tooling aan de HDBV voorgelegd.
Bijlage 4: Begrippen
NOOT: De onderstaande begrippen zijn nog niet volledig uitgewerkt. De komende tijd tot en
met versie 1.5 van dit rapport zullen deze begrippen verder worden ingevuld en
vervolmaakt.
1. IT Beveiliging
Begrip Definitie Bron
Risico Reductie Overzicht Het RRO is een methodiek om samenhang tussen Risico Reductie Overzicht
(RRO) risico’s en maatregelen te visualiseren. Middels een (RRO)
RRO ontstaat inzicht in het doel dat met een
genomen maatregel wordt nagestreefd en welke
restrisico´s het beschouwde systeem bevat. Het RRO
is draagt bij aan het inzichtelijk en aantoonbaar
maken van compliance en helpt bij het bepalen of de
restrisico’s acceptabel zijn voor de organisatie.
(http://rro.sourceforge.net)
Rubriceringscompartiment De ontwikkelrichting voor de IT infrastructuur is het
realiseren van één geïntegreerde, samenhangende
en open - maar beveiligde – infrastructuur, zonder
2. IT Infrastructuur
2.1 Algemeen
Integriteit
Inzetgebied
Laaggerubriceerde Gerubriceerde informatie die, indien kennisname door Nieuw icm DBB/D201
Informatie niet-gerechtigden, geen staatsgeheim is maar wel
nadeel kan toebrengen aan het belang van één of
meer ministeries en als volgt wordt gerubriceerd:
DEPARTEMENTAAL VERTROUWELIJK (DV)
Indien kennisname door niet-gerechtigden nadeel kan
toebrengen aan het belang van één of meer
ministeries.
Naast bovenstaande rubriceringen kan informatie ook
gemerkt zijn als; PERSONEELS VERTROUWELIJK,
INTERN GEBRUIK DEFENSIE of MEDISCHE GEHEIM.
Ongerubriceerd informatie is een rubricering maar
geen rubricering die beveiligingsmaatregelen vereist.
Labelen
Medium/High Altitude
Long Endurance
Merking
Missie kritische
toepassingen?
Mobiele
gebruiksomstandigheid
Notice to Move
Ontplooide
gebruiksomstandigheid
Propagatie
Radio Frequentie (RF)
dragers
Rubriceringscompartiment
en
Staatsgeheim Geheime Informatie die, indien kennisname door niet- DBB/Uitvoeringsbepalin
informatie gerechtigden ernstige schade kan toebrengen aan het g D/201 behandelen
belang van de Staat of haar bondgenoten. van informatie, pag 8
Staatsgeheim Zeer Informatie die, Indien kennisname door niet- DBB/Uitvoeringsbepalin
Geheime informatie gerechtigden zeer ernstige schade kan toebrengen g D/201 behandelen
aan het belang van de Staat of haar bondgenoten. van informatie, pag 8
Statische
gebruiksomstandigheid
Te voet
gebruiksomstandigheid
Transceiverattributen?
Uitgestegen
gebruiksomstandigheid
Wapensysteem
2.2 Werkplekken
laten staan.
2. Onder verantwoording van de betreffende
locatiemanager of commandant.
3. Standaard voor inzet door (gast) gebruikers van
de betreffende locatie, dus niet persoonlijk.
Persoonlijk portaal
Persoonlijk werkportaal
Persoonsgebonden Persoonsgebonden wil zeggen: I&A: Perry Bennink
werkplek 1. Bedoeld voor gebruik op diverse locaties en
onderweg.
2. Uitgereikt aan en onder verantwoording van de
betreffende medewerker.
3. Standaard voor persoonlijke gebruik, dus niet
door andere (gast) gebruikers.
Samenwerkingsomgeving
Smart Office
Workspace
2.3 Datacenter
2.4 Datacenter
Voice Managers
2.6 Koppelvlakken
Rationalisatie principe 1:
De default rationalisatie van huidige IT is R2-Freeze.
Rationalisatie principe 2:
De rationalisatie verloopt via een rationalisatiemethodiek die de besluitvorming over
rationalisatie en daarop volgend migratie ondersteunt.
De methodiek wordt hieronder beschreven.
De methodiek stappen.
Om de rationalisatie doelstellingen te bereiken hanteert de methodiek de volgende stappen,
te weten:
Methodiekprincipe 1:
De diversiteit van vergelijkbare functionaliteiten door verschillende IT-toepassingen wordt
actief verlaagd door standaardisatie.
Om een goed assessment uit te voeren worden de IT-toepassingen in relatie tot elkaar
moeten beschouwd (geconfronteerd) en worden ze geplot op een confrontatiegrid. De
confrontatie tussen de verschillende IT-toepassingen wordt dan visueel gemaakt via:
o Functioneel domein of
o IV-service of
o IT-infrastructuur.
Methodiek principe 2:
Een assessment vindt plaats per functioneel domein, IV-service of IT-infrastructuur en
levert rationalisatie adviezen (R1 t/m R3) op. Het assessment is in detail uitgewerkt in
het werkboek ‘Bepalen kerngegevens versie 1.0’. Hierin is ook het confrontatiegrid
uitgewerkt dat via twee assen is opgebouwd:
Methodiek principe 3:
Bij het assessment worden geïdentificeerde IT-toepassingen geplot op een confrontatie
grid opgebouwd uit de assen belang en beheersbaarheid. Nogmaals (zie rationalisatie
principe 2), default rationalisatie besluit is R2-Freeze.
Tijdens het traject van rationalisatie en uiteindelijk ook migratie is het van belang dat de
continuïteit van de IT-Toepassing tot aan daadwerkelijk R1-Kill of M1-Migrate of M2-Re-
assembly. Ook kan het noodzakelijk zijn om een IT-toepassing aan te passen zodat deze
voldoet aan de aansluitvoorwaarden (mate van fit) van de nieuwe IT.
Met inzicht in TCO en (mogelijk) kosten verbonden aan de rationalisatie wordt het
assessment verrijkt met een (aanname op) de businesscase van het rationalisatie besluit.
Methodiek principe 4:
Rationalisatie besluitvorming vindt plaats langs de lijnen van het verlagen van TCO
(businesscase), reductie van complexiteit en verhogen beheersbaarheid.
• Besluitvorming
Het assessment levert zal per IV-service, IT-infrastructuur of functioneel domein een
schootsrichting op voor het meest geschikte rationalisatie besluit. Dit besluit wordt
verwerkt tot rationalisatie-adviezen en via een
besluitvormingsdocument ter besluitvorming
aangeboden. Het besluitvormingsdocument is als volgt
opgebouwd:
Methodiek principe 5:
Om een rationalisatiebesluit effectief en efficiënt uit te kunnen voeren geldt het principe
“comply or explain”. De rationalisatie zal in principe starten (comply) na de
besluitvorming. Echter rationalisatie is een activiteit die alleen succesvol uitgevoerd kan
worden als de bedrijfsvoering, commandovoering en de beherende organisaties dit
gezamenlijk doen. De vanuit de rationalisatiemethodiek voorgestelde rationalisatie
moeten nog getoetst worden op de impact voor de commando- en bedrijfsvoering.
Feitelijk kan dit gezien worden als de verificatie van de vanuit de migratiemethodiek
aangeleverde besluitvormingsdocument.
• Uitvoering
Na de besluitvorming zal het rationalisatie-advies en de business case via de bestaande
kanalen ter uitvoering aangeboden worden. De uitvoering zal projectmatig,
resultaatverantwoordelijk en gedragen vanuit de business case verlopen. De projectleider
legt conform de Prince2 methodiek verantwoording af.
Methodiek principe 6:
Voor rationalisatiebesluiten geldt principe “comply or explain”. Alle rationalisatiebesluiten
zullen op een centrale plaats gepubliceerd worden. Hierdoor kan de hele organisatie zich
op de hoogte stellen van de voorgenomen rationalisaties en van welke besluiten er
genomen zijn.
Methodiek principe 7:
Alle rationalisatiebesluiten worden op een centrale plaats gepubliceerd. Tijdens het
assessment is een aanname gedaan op de business case voor een rationalisatie besluit.
Tussen de stappen besluitvorming en uitvoering kan een langere periode zitten. Tijdens
deze periode kunnen er veranderingen in relatie tot de business case ontstaan zijn. Om
deze reden start de uitvoering met een evaluatie van de business case.
Methodiek principe 8:
De business case voor de rationalisatie wordt tijdens de uitvoering bevestigd. Een
rationalisatie heeft impact op zowel IT als bedrijfsvoering en/of commandovoering. In de
beginfase zullen de maatregelen en de impact bij de bedrijfsvoering en commandovoering
liggen. Hier zullen zij acties voor moeten uitvoeren. Naarmate het rationalisatieproject
vordert verschuift de focus richting de IT.
De Resultaat Gericht Werken (RGW) methodiek beschrijft per fase van het project welke
producten door welke partijen opgeleverd moeten worden en welke stakeholders daarbij
betrokken zijn. Elke stakeholder heeft de mogelijkheid om bij elke fase een appreciatie te
geven over de faseovergang van het project. Hiermee wordt de voortgang van het project
transparant en concreet.
Methodiek principe 9:
Rationalisaties worden uitgevoerd onder richtlijn resultaat gericht werken (RGW). Tijdens
en aan het einde van de uitvoering vindt altijd een actualisatie van de basisregistratie
plaats.