You are on page 1of 108

Eindrapport Defensie Ontwerp IT (Do IT)

Datum 17 juli 2015


Status Versie 0.7 - Concept
CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Colofon

Ministerie van Defensie

Defensie Materieel Organisatie

DMO/JIVC en DMO/OPS

Herculesbaan 1

2509 LV Utrecht

Contactpersoon J.C. van Es (DMO/JIVC) en A.J. Boer (DMO/OPS)

Pagina 2 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Inhoud
Colofon ............................................................................................................................. 2

1. Inleiding .................................................................................................................. 7
1.1 Algemeen ............................................................................................................. 7
1.2 Scope................................................................................................................... 7
1.3 Leeswijzer ............................................................................................................ 7

2. Wat vooraf gaat aan het Defensie Ontwerp ............................................................. 9


2.1 Inleiding ............................................................................................................... 9
2.2 Defensie van morgen ............................................................................................. 9
2.3 De visie op IT .......................................................................................................10
2.4 De thema’s, businesseffect en businesseisen ............................................................11

3. De context van Defensie ........................................................................................ 12


3.1 Defensie in het algemeen ......................................................................................12
3.2 De gebruikeromstandigheden .................................................................................13
3.3 De rubriceringsniveau’s HGI/LGI .............................................................................15

4. De IT van de toekomst ........................................................................................... 17


4.1 Inleiding ..............................................................................................................17
4.2 Huidige IT, rationalisatie en nieuwe IT in samenhang ................................................17
4.3 Het Innovatie Domein ...........................................................................................18
4.4 Het Migratie Domein .............................................................................................20
4.5 Het Rationalisatie Domein ......................................................................................20
4.6 Ontwikkelrichtingen IT-Infrastructuur 2015-2020 .....................................................21
4.7 Roadmap .............................................................................................................22
4.8 Wat zit er nu in de 1ste oplevering, de Groeikern .....................................................25

5. De samenhang ....................................................................................................... 27
5.1 Inleiding ..............................................................................................................27
5.2 De Integrale Defensie Architectuur .........................................................................27
5.3 De NATO C3 Taxonomy .........................................................................................28
5.4 Architectuur ondersteunend aan de Business ...........................................................29
5.5 Architectuur Uitdagingen .......................................................................................30
5.6 Werken met architectuurprincipes...........................................................................30

6. IT Beveiliging......................................................................................................... 31
6.1 Inleiding ..............................................................................................................31
6.2 Basisprincipes informatiebeveiliging nieuwe IT .........................................................31
6.3 De gebruiker centraal ............................................................................................33
6.4 De business centraal .............................................................................................34

7. IT-toepassingen ..................................................................................................... 38
7.1 Inleiding ..............................................................................................................38
7.2 User-Facing capabilities .........................................................................................40
7.3 Community of Interest (COI) en Core Services .........................................................41
7.4 Defensie eigen sensoren (en data die daarbij verwerkt moet worden) .........................43
7.5 Bestaande Defensie toepassingen ...........................................................................43
7.6 Hybride Integration Platform en externe services (Public Cloud Services) ....................44
7.7 De te bereiken eindsituatie (SOLL)..........................................................................44

Pagina 3 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

7.8 Algemeen geldende ontwerpprincipes voor IT-toepassingen .......................................44


7.9 De roadmap .........................................................................................................46

8. IT Infrastructuur ................................................................................................... 51
8.1 Inleiding ..............................................................................................................51
8.2 Defensie medewerker............................................................................................54
8.3 Software as a Service (SaaS) .................................................................................54
8.4 Platform as a Service (PaaS) ..................................................................................56
8.5 Infrastructure as a Service (IaaS) ...........................................................................57
8.6 Housing Services ..................................................................................................58
8.7 Beheer services ....................................................................................................58
8.8 Security services ..................................................................................................59

9. Rationalisatie en Migratie ...................................................................................... 60


9.1 Inleiding ..............................................................................................................60
9.2 Samenhang tussen migratie en rationalisatie ...........................................................60
9.3 Migratie ...............................................................................................................61
9.4 Rationalisatie .......................................................................................................62
9.5 Processen en besluitvorming ..................................................................................63
9.6 Inzicht in de huidige IT ..........................................................................................63

10. IT Management ................................................................................................ 66


10.1 Inleiding ..............................................................................................................66
10.2 Devops................................................................................................................66
10.3 Devops en Informatiebeveiliging .............................................................................66
10.4 Processen en tooling .............................................................................................67

11. Regie ................................................................................................................ 68


11.1 Governance & Regie ..............................................................................................68
11.2 Open Innovatie ....................................................................................................68
11.3 Shared Risk & Reward ...........................................................................................69
11.4 Open Innovatie Strategie .......................................................................................70

12. Organisatie ....................................................................................................... 72


12.1 High Performance IT Domein .................................................................................72
12.2 Bimodaal & Perspectief ..........................................................................................72
12.3 Kenmerken Huidige IT versus Nieuwe IT..................................................................73
12.4 Joint SecDevOps Teams (JST’s) ..............................................................................74
12.5 Methodieken, Modellen & Frameworks .....................................................................75
12.6 Lifecycle Management ...........................................................................................76

Bijlage 1: Afkortingen .................................................................................................... 77

Bijlage 2: Thema’s, business effecten & business eisen ................................................. 80

Bijlage 3: De Integrale Defensie Architectuur (IDA) ...................................................... 84

Bijlage 4: Begrippen ....................................................................................................... 87

1. IT Beveiliging......................................................................................................... 87

2. IT Infrastructuur ................................................................................................... 96
2.1 Algemeen ............................................................................................................96
2.2 Werkplekken ........................................................................................................98

Pagina 4 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

2.3 Datacenter...........................................................................................................99
2.4 Datacenter......................................................................................................... 102
2.5 Telecommunicatie (Unified Communication) ........................................................... 102
2.6 Koppelvlakken .................................................................................................... 103

Deel C: Rationalisatie methodiek .................................................................................. 104

Lijst met figuren


Figuur 1: Businesseisen: Defensie van morgen ....................................................................... 9
Figuur 2: Platformen van de krijgsmacht ...............................................................................10
Figuur 3: De gebruikersomstandigheden van Defensie ............................................................14
Figuur 4: Huidige IT, rationalisatie en nieuwe IT ....................................................................17
Figuur 5: Het Innovatie Domein ...........................................................................................18
Figuur 6: Stepping stones ...................................................................................................22
Figuur 7: Consultatiefase ....................................................................................................23
Figuur 8: NATO C3 Taxonomy Model.....................................................................................28
Figuur 9: Ordening IT-toepassingen platform Defensie ............................................................39
Figuur 10: User-Facing capabilities .......................................................................................40
Figuur 11: COI- en Core Services .........................................................................................41
Figuur 12: Uitwerking COI Enabling Services - Timemanagement services.................................42
Figuur 13: Core Services .....................................................................................................43
Figuur 14: Hybride Integration Platform ................................................................................44
Figuur 15: Cloud aware scale out applicaties..........................................................................46
Figuur 16: Basis Innovatieplatform inclusief de MWO ..............................................................47
Figuur 17: Enterprise Support Services binnen het Basis Innovatieplatform ...............................48
Figuur 18: SOA Platform Services binnen het Basis Innovatieplatform.......................................48
Figuur 19: Basis Innovatieplatform inclusief Printing en Scanning Services ................................49
Figuur 20: Basis Innovatieplatform inclusief IGO Kmar, Nois en iCommand ...............................50
Figuur 21: Indeling IT infrastructuur ten behoeve van IT-toepassingen .....................................51
Figuur 22: NC3 services i.r.t. het Innovatiedomein .................................................................52
Figuur 23: Opbouw IT infrastructuur (IaaS, PaaS, SaaS) .........................................................53
Figuur 24: IT ondersteuning en toegang op maat ...................................................................54
Figuur 25: SaaS IT services .................................................................................................54
Figuur 26: PaaS IT services .................................................................................................56
Figuur 27: IaaS IT services..................................................................................................57
Figuur 28: Overzicht Housing services te leveren door de service provider ................................58
Figuur 29: De Gewenste situatie van de IT ............................................................................60
Figuur 30: Huidige IT, Rationalisatie & Nieuwe IT ...................................................................61
Figuur 31: Afbouw huidige IT versus Opbouw nieuwe IT..........................................................61
Figuur 32: Verwachte groei IT-toepassingen en datakwaliteit...................................................65
Figuur 33: Verticale Governance & Horizontale Regie ..............................................................68
Figuur 34: Horizontale Innovatie, vernieuwen samen met de Markt ..........................................69
Figuur 35: Bimodaal Perspectief (Bron: Gartner) ....................................................................72
Figuur 36: Van Project Portfolio Management naar Service Portfolio Management ......................73
Figuur 37: Verschil tussen de huidige & de nieuwe IT vanuit organisatie perspectief ...................73
Figuur 38: Continu(iteït) - SecDevOps ..................................................................................74
Figuur 39: Overzicht IT Ketens ............................................................................................75
Figuur 40: Scaled Agile Framework (SAFe ™) ........................................................................76

Pagina 5 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Pagina 6 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

1. Inleiding

1.1 Algemeen
De uitwerking van het Defensie Ontwerp is de eerste stap in het uitwerken van het High
Level Ontwerp (HLO). Dit is gestart na een afstemmingsoverleg op 6 februari jl. tussen JIVC,
OPS, HDBV, CDS en DMO over de stafbehandeling van het HLO.

Daarna is er door de CDS op 9 april jl. een (concept) opdracht geformuleerd met betrekking
tot het uitvoeren van een Impact Analyse (IA) op het HLO. Deze (concept) opdracht is de
voorloper van het daadwerkelijk in samenwerking met de markt realiseren van de nieuwe IT
voor Defensie.

Op basis van deze opdracht zijn binnen DMO/JIVC en DMO/Operations diverse teams aan de
slag gegaan om op basis van de kennis van vandaag het HLO verder te detailleren. Om te
komen tot oplevering van het rapport is gekozen voor een “agile” manier van werken door
het definiëren van sprints en het werken met multidisciplinaire (virtuele) teams vanuit het IT
domein.

Het enthousiasme binnen deze teams om bij te kunnen dragen aan de toekomstige IT van
Defensie heeft geresulteerd in een omvangrijk rapport dat niet alleen richting de
opdrachtgevers kan worden gebruikt bij de beantwoording van de opdrachtvraag maar
anderzijds ook een uitstekende basis vormt om de markt voldoende te informeren over de
manier waarop Defensie in de toekomst haar IT denkt te gaan invullen. Dit stelt de markt in
staat om na te denken over wijze waarop zij wil gaan bijdragen aan deze nieuwe IT. Tot slot
geeft het rapport voldoende inzicht aan het personeel van de eigen organisatie om de eigen
werkzaamheden de komende jaren te richten en te organiseren om zo een bijdrage te
kunnen leveren aan de nieuwe IT van Defensie.

1.2 Scope
Het verdiepen en verrijken van het High Level Ontwerp (HLO) naar het Defensie Ontwerp
heeft een tweeledig doel:
1. Het (functioneel) specificeren van de nieuwe IT, de koppeling met de huidige IT en de
rationalisatie hiervan;
2. Het (functioneel) specificeren van de nieuwe IT voor toetsing aan, en consulteren van,
NATO en de markt.

De scope van de eerste versie van het Defensie Ontwerp gaat over de volle breedte van het
HLO, aangevuld met de verwerking van de aanbevelingen uit de second opinion van Gartner
en de opdracht van de CDS voor het realiseren van de groeikern en het hiermee
samenhangende innovatie- en migratie domein. In de tweede- en derde versie van het
Defensie Ontwerp wordt de output van de consultatie rondes (interne stakeholders, Markt en
NCIA) ook meegenomen.

Met nadruk wordt gesteld dat het Defensie Ontwerp niet beperkt blijft tot het technologische
aspect maar expliciet ook gaat over portfolio, organisatie en proces aspecten. In essentie
gaat het helemaal niet om technologie maar om het functioneel specificeren van de nieuwe
IT in lijn met het nog vast te stellen Portfolioplan van de CDS en het High Level Ontwerp van
de HDBV.

1.3 Leeswijzer
Het volledige eindrapport is samengesteld uit een rompdocument en een viertal delen. Het
rompdocument, dit document, geeft in eerste instantie de aanleiding voor het detailontwerp
weer en gaat vervolgens in op zaken als de context van Defensie, hoe in grote lijnen de IT
van de toekomst voor Defensie er in grote lijnen uit moet gaan zien en hoe Defensie denkt
de komende tijd de samenhang te bewaken. Deze hoofdstukken vormen meer een stuk
achtergrond informatie dan dat er daadwerkelijk sprake is van een verdieping van het HLO.

De daarop volgende hoofdstukken betreffen achtereenvolgens de onderwerpen IT-


beveiliging, IT-toepassingen, IT-infrastructuur en Rationalisatie en Migratie. Met uitzondering
van IT-infrastructuur zijn deze hoofdstukken een “samenvatting” van de volledige rapporten

Pagina 7 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

die door de diverse teams zijn opgeleverd. Deze rapporten zijn als delen A tot en met C
toegevoegd aan dit eindrapport. De laatste hoofdstukken van dit rompdocument gaan in op
onderwerpen als beheer, regie, organisatie en wordt afgesloten met een hoofdstuk over
cultuur.

Als laatste onderdeel van het eindrapport is toegevoegd deel D, IT specificaties waarin alle
specificaties (principes) die van toepassing zijn op de nieuwe IT van Defensie zijn
opgenomen en gerelateerd zijn aan de thema’s, de business effecten en de business eisen
uit het HLO. Op basis van het voorliggende eindrapport zijn separaat marktvragen opgesteld
die zijn aangeboden aan Directeur Inkoop DMO/JIVC.

Pagina 8 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

2. Wat vooraf gaat aan het Defensie Ontwerp


2.1 Inleiding

2.2 Defensie van morgen


De toekomst is onzeker. De ontwikkelingen in de wereld veranderen steeds sneller.
Daarnaast wordt Defensie blijvend geconfronteerd met de steeds maar sneller gaande
technologische ontwikkelingen en innovaties. Defensie moet op dit geheel kunnen
anticiperen. Dit doet Defensie door onder andere samen te werken met partijen zoals
coalitiepartners, industrie, Non-Governemental Organisations (NGO’s) en overheden. Hierbij
zijn de beoogde effecten, de samenstelling en bestaansduur per samenwerking anders.

Figuur 1: Businesseisen: Defensie van morgen

Voor de interne samenwerking geldt daarnaast dat door de vergaande invoering van single
service management, het militair optreden geheel afhankelijk geworden is van de
bedrijfsvoering. De dynamiek in het militair optreden is dus ook merkbaar in de
bedrijfsvoering. CDC en DMO, en eventueel andere (externe) dienstverleners, moeten
daarom het militair optreden 24x7 wereldwijd ondersteunen.

Om de beoogde effecten en doelen te bereiken is actuele, tijdige en betrouwbare informatie


een noodzaak. Door deze informatie en toegang tot deze informatie af te stemmen op de
beoogde effecten en de omstandigheden waarin Defensie deze gebruikt, reduceert Defensie
mogelijke fatale gevolgen van te veel aan informatie of het gebrek aan informatie.
Communicatie blijft naast juiste informatie van cruciaal belang voor het bereiken van de
beoogde effecten. Deze communicatie tussen mensen, mens-machine en tussen machines
onderling bestaat uit spraak, video en informatie en is afhankelijk van de beoogde effecten
en omstandigheden wereldwijd inzetbaar. De IT moet dit mogelijk maken.

Fundamenteel principe is dat de krijgsmacht zowel in Nederland als in buitenland moet


kunnen optreden als “niets het meer doet”. Als externe middelen niet meer beschikbaar zijn,
moet de krijgsmacht beschikken over ondersteuning van de noodzakelijke
informatievoorziening van de eigen middelen. Dit betreft minimaal spraak. Om dit zeker te
stellen heeft de krijgsmacht verschillende typen IT-platformen: het bemenste
wapensysteem, het bewapende menssysteem, IT als hoofdwapen en IT als ondersteunend
systeem.

Via deze platformen krijgen de medewerkers van de krijgsmacht (direct, dan wel indirect)
toegang tot de benodigde functionaliteit en informatie. Voorbeelden van de platformen zijn:
de F35 en CV90 (bemenst wapensysteem), soldaat in theater (bewapend menssysteem),
inlichtingensysteem (IT als hoofdwapensysteem) en ERP (IT als ondersteunend systeem). De
medewerker van de krijgsmacht heeft, via de IT-platformen, toegang tot zijn/haar digitale
persoonlijke werkomgeving vanuit verschillende gebruiksomstandigheden (statisch,
ontplooid, mobiel, uitgestegen of te voet). Elk van deze platformen kent specifieke behoeftes

Pagina 9 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

in de performance van de IT: een bemenst wapensysteem zal andere eisen aan bijvoorbeeld
reactietijd stellen dan een ondersteunend systeem. De IT die de krijgsmacht nodig heeft,
dient zodanig flexibel te zijn dat de verschillende eisen en behoeftes ondersteund worden.

Figuur 2: Platformen van de krijgsmacht

2.3 De visie op IT
De Visie op IT (referte 1) stelt dat IT een strategische enabler is waarvan de toekomst
onmogelijk is te voorspellen. Defensie wil met IT daarom een ommekeer van denken en
doen. Een onderdeel is dat de business, het militair optreden en bedrijfsvoering, leidend
moet zijn. In de visie IT Let’s make it happen is beschreven dat de pijlers “continuïteit,
beveiliging en innovatie” het fundament vormen waarop de IT van de krijgsmacht wordt
gebouwd. In de visie staat dat het zich in een razend tempo ontwikkelen van
informatietechnologie (IT) geen betoog behoeft. De gevolgen daarvan ondervinden we elke
dag. De beschikbaarheid van de juiste informatie, op het juiste moment en op de juiste
plaats is voor Defensie letterlijk van levensbelang. Of het nu gaat om inlichtingen, cyber,
logistiek of een superieure informatiepositie op het slagveld. IT is niet langer slechts een
voorwaarde voor de oorlogsvoering maar een strategische enabler. Een middel dat, mits
juist vormgegeven, het verschil maakt tussen winnen of verliezen.

Continuïteit, beveiliging en innovatie zijn de pijlers van de visie die IT voor Defensie uniek
maken. Continuïteit, omdat Defensie altijd en overal moet kunnen rekenen op informatie.
Beveiliging, omdat die informatie niet in verkeerde handen mag vallen en dus de
beschikbaarheid, de exclusiviteit en de integriteit van de informatie moet borgen. En
innovatie, omdat een flexibele krijgsmacht snel moet kunnen inspelen op een snel
veranderende wereld. Deze kernwaarden vormen de pijlers van de toekomstige IT voor
Defensie.

Het huidige en toekomstige optreden van de krijgsmacht vereist dat de essentiële


functionaliteit van IT voor de commandovoering over de hele keten van sensor (bron waar
gegevens ontstaan) naar effector (de functionaliteit die uiteindelijk met de gegevens effect
gaat sorteren) kan worden ingezet, ongeacht of dit optreden in een inzetgebied of binnen
Nederland plaatsvindt. IT maakt het mogelijk dat inlichtingen, sensorwaarnemingen vanuit
(on)bemande systemen en waarnemingen door uitgestegen militairen combineerbaar zijn tot
geïntegreerde informatie voor situational awareness / situational understanding en een
common operational picture. De krijgsmacht is hiermee sterk afhankelijk van IT. Als niets
meer werkt moet onze organisatie juist opschakelen en haar werk kunnen voortzetten. Dit
geldt in binnen- en buitenland. Continue IT-voorzieningen zijn dan ook noodzakelijk om dit
te ondersteunen.

Defensie stuurt niet op de eventueel toekomstige technieken maar, conform de NEC-visie, op


de effecten die Defensie wil bereiken. Dit document richt zich op de IT, echter Defensie dient
ook de overige DCTOMP-factoren (Doctrine, Commandovoering, Training, Organisatie,
Materieel en Personeel) hierop aan te laten sluiten om de gewenste effecten te bereiken.
Hiervoor ontwikkelt Defensie nog richtinggevende documenten.

Pagina 10 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

2.4 De thema’s, businesseffect en businesseisen


Defensie heeft vanuit de business een zestal thema’s gedefinieerd als primaire richting voor
de IT van morgen. Deze business eisen representeren thema’s waaruit kan worden afgeleid
wat Defensie met IT wil bereiken (het effect). Deze thema’s zijn:
• Business en mens staan centraal, IT sluit aan. Om dit te kunnen realiseren is IT
intuïtief en vriendelijk in gebruik, eenvoudig aanpasbaar voor de uit te voeren taak,
beslissingsondersteunend en ondersteunend zodat de mens overal over de juiste
informatie en communicatiemiddelen beschikt.
• De IT maakt veilig samenwerken in snel wisselende verbanden mogelijk. IT moet
geschikt zijn voor genetwerkt samenwerken, interoperabel zijn, geschikt zijn om
(hoog)gerubriceerde informatie te gebruiken en te delen, beveiligd zijn op basis van
risicomanagement en adequaat beveiligd zijn tegen cyberdreiging.
• IT is betrouwbaar en beschikbaar. Uitgangspunten hierbij zijn dat de IT professioneel
wordt beheerd en 24/7 beschikbaar is waarbij gezorgd is voor reservecapaciteit. De IT is
verder zo nodig portable en deployable en niet volledig afhankelijk van publieke
infrastructuur.
• Met IT is Defensie ‘wereldwijd connected’. Dit betekent dat IT geschikt is om “nearly
always connected” te zijn. In ontplooide en mobiele gebruiksomstandigheden moeten
systemen autonoom kunnen werken als verbinding niet mogelijk of niet gewenst is.
Daarnaast moet de IT geschikt zijn om wereldwijd grote hoeveelheden data te verzenden
of te ontvangen.
• De IT is geschikt voor verwerken, opslaan en analyseren voor zeer grote
hoeveelheden informatie. Deze eis is met name gericht op big data: verzamelen,
analyseren en omzetten in informatie van grote hoeveelheden data ontvangen uit
verschillende bronnen. Hiertoe dient deze data digitaal ontsloten en toegankelijk gemaakt
te worden. Hierdoor zorgt het voor een verbetering van de ondersteuning van de
besluitvorming en het informeren van de politiek en draagt het bij aan de besturing van
de bedrijfsvoering en krijgt men de beschikking over ketenbrede outputgegevens.
• De IT is eenvoudig en snel aanpasbaar. IT is daarom opgebouwd uit elementen die
kleinschalig en iteratief veranderd kunnen worden maar de IT is niet ontworpen voor een
beoogde eindsituatie maar ontworpen om te veranderen.

Vervolgens zijn de zes thema’s verder uitgewerkt in de onderstaande te bereiken effecten:


• Effect-1: Beter opgeleide en toegeruste medewerkers voor hun taak,
• Effect-2: IT is beslissingsondersteunend binnen alle taken van Defensie,
• Effect-3: De inzet van Defensie is altijd in coalitieverband,
• Effect-4: Defensie kiest voor samenwerking op het gebied van capability ontwikkeling,
• Effect-5: Security is een enabler voor veilige informatie-uitwisseling,
• Effect-6: Defensie moet altijd kunnen optreden, ook als niets meer werkt,
• Effect-7: Defensie opereert wereldwijd,
• Effect-8: De footprint in het theater is niet groter dan noodzakelijk,
• Effect-9: Defensie treedt genetwerkt op,
• Effect-10: Betere informatiepositie dan de tegenstander,
• Effect-11: Defensie kan verantwoording afleggen,
• Effect-12: Defensie benut nieuwe technologieën (technology push),
• Effect-13: IT ondersteunt de veranderingen binnen Defensie (demand pull),
• Effect-14: Defensie wil op sommige taken vooroplopen.

Om uiteindelijk deze effecten te realiseren zijn in totaal 30 eisen geformuleerd waar de


nieuw te ontwikkelen IT uiteindelijk moet gaan voldoen. Voor een volledige opsomming van
deze eisen, ook in relatie tot de hierboven genoemde thema’s en effecten wordt verwezen
naar bijlage 3.

Pagina 11 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

3. De context van Defensie


3.1 Defensie in het algemeen
Nederlandse militairen zijn dagelijks actief in Nederland en het buitenland voor de belangen
van Nederland en haar inwoners. Hiermee levert Defensie, nu en in de toekomst, een
bijdrage aan de veiligheid en economische belangen van Nederland. Onze wereldwijde inzet
van militairen versterkt de internationale samenwerking en draagt bij aan de ambitie van
Nederland dat mensen zich wereldwijd in vrijheid en veiligheid kunnen ontplooien.

Het Ministerie van Defensie is als volgt ingericht:


• De Bestuursstaf ondersteunt de minister bij de besturing van de organisatie en adviseert
haar als lid van het kabinet. Vanuit de Bestuursstaf stuurt de Commandant der
Strijdkrachten (CDS) - de belangrijkste militaire adviseur van de minister - de
commandanten van de zee-, land- en luchtstrijdkrachten rechtstreeks aan. De Secretaris-
Generaal (SG) is de hoogste ambtenaar van het ministerie en stuurt daarnaast de
Koninklijke Marechaussee aan op de beheersaspecten (de beleidsmatige aansturing
gebeurt door het gezag in de bestuursraad Koninklijke Marechaussee.) De
plaatsvervangend secretaris-generaal geeft leiding aan de Bestuursstaf. De Inspecteur-
Generaal der Krijgsmacht (IGK) neemt vanwege zijn rol een onafhankelijke positie in,
maar valt administratief ook onder de Bestuursstaf, net als de MIVD, de MLA en het MHK.
• Het Commando DienstenCentra (CDC) verzorgt gemeenschappelijk ondersteunende
diensten voor de hele defensieorganisatie. CDC levert de ondersteunende diensten met
vier divisies, de Nederlandse Defensie Academie (NLDA) en de Ondersteuningsgroep en
Kabinet (OG&K).
• De Defensie Materieel Organisatie voorziet de Krijgsmacht van het materieel en de
informatievoorziening die zij nodig heeft om de haar opgedragen taken uit te voeren. De
Defensie Materieel Organisatie bestaat uit civiele medewerkers én militairen afkomstig
van de marine, landmacht, luchtmacht en marechaussee. Deze bundeling van logistieke,
materieel en informatievoorzieningsexpertise zorgt ervoor dat DMO modern, veilig en
kwalitatief hoogwaardig materieel kan leveren. De operationele eenheden kunnen zich zo
optimaal concentreren op het uitoefenen van hun taken.
• De Koninklijke Marine (vloot en mariniers) draagt zorg voor de veiligheid en welvaart in
Nederland op en vanuit zee, bijvoorbeeld door anti-piraterijoperaties in de golf van Aden,
Kustwachttaken in Nederland en bij de Nederlandse Antillen (zoals optreden tegen
mensensmokkel), drugsbestrijdingsoperaties in het Caribisch gebied, mijnen- en
explosievenruiming op de Noordzee en in Nederlandse binnenwateren, terreurbestrijding
in Nederland (Unit Interventie Mariniers), vredesoperaties op het land (Korps Mariniers)
en bijstand verlenen aan civiele autoriteiten zoals politie, brandweer, gemeentes etc.
• De Koninklijke Landmacht draagt zorg voor de veiligheid en welvaart in Nederland op het
land, bijvoorbeeld door vredesoperaties in het buitenland, explosieven opruiming in
Nederland en bijstand verlenen aan civiele autoriteiten zoals politie, brandweer,
gemeentes etc.
• De Koninklijke Luchtmacht draagt zorg voor de veiligheid en welvaart in Nederland in en
vanuit de lucht, bijvoorbeeld door ondersteuning van missies (vredesoperaties) op land
en op zee, inzet van reddings-, transport- en gevechtshelikopters bij calamiteiten
(bijvoorbeeld om brand te blussen of mensen te evacueren of patiënten te vervoeren),
bijstand verlenen aan civiele autoriteiten zoals politie, brandweer, gemeentes etc.,
beschermen van het luchtruim met jachtvliegtuigen en inzet van patrouillevliegtuigen
voor kustwachttaken.
• De Koninklijke Marechaussee is een politieorganisatie met militaire status en draagt zorg
voor de veiligheid en welvaart in Nederland, bijvoorbeeld door grenstoezicht op Schiphol
en Mobiel Toezicht Veiligheid aan de grenzen met België en Duitsland, de bestrijding van
identiteits- en documentfraude, mensensmokkel en mensenhandel, bewaking en
beveiliging van Koninklijke paleizen, ambassades in risicogebieden, de Nederlandsche
Bank en de wereldwijde beveiliging van VIP's, politietaken en beveiliging op luchthavens,
grensbewaking en andere politietaken uit op Bonaire, Sint Eustatius en Saba en
grensbewaking, drugscontroles en opsporing op Sint Maarten en Curaçao.

De Nederlandse krijgsmacht heeft 3 hoofdtaken, te weten:

1. Bescherming van het eigen en bondgenootschappelijke grondgebied, inclusief het


Caribisch deel van het Koninkrijk;

Pagina 12 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

2. Bescherming en bevordering van de internationale rechtsorde en stabiliteit;


3. Ondersteuning van civiele autoriteiten bij rechtshandhaving, rampenbestrijding en
humanitaire hulp, zowel nationaal als internationaal

Defensie komt dagelijks in actie voor de veiligheid in Nederland. Moet er een bom uit de
haven van Rotterdam geruimd worden? Eén telefoontje en binnen een paar uur zijn de
duikers van de Explosieven Opruimingsdienst Defensie aan de slag in het water van de
slagader van onze economie en welvaart. Een treinongeluk? Een bosbrand? Een medisch
noodgeval op de Waddeneilanden? Vliegen er Russische bommenwerpers boven Nederland?
Onze militairen helpen en houden een oogje in het zeil.

De inzet in het buitenland is ook belangrijk voor de veiligheid in Nederland. Dat veiligheid in
Nederland een vanzelfsprekendheid is, zoals veel mensen het ervaren, is een misvatting.
Conflicten buiten onze grenzen vormen niet alleen ter plaatse een groot risico voor de
bevolking. Ze hebben ook invloed op onze eigen veiligheid. Brandhaarden slaan gemakkelijk
over naar andere landen en landen met instabiele regeringen of waar bestuur ontbreekt
vormen vaak een uitvalsbasis voor terroristische organisaties. Doordat terroristische
organisaties konden opereren uit landen zoals Afghanistan, waren ze in staat om op 11
september Amerika aan te vallen in het hart en werden ook in Madrid en Londen honderden
onschuldige burgers gedood door bomaanslagen.

Gezien het wereldwijde belang van vrede en veiligheid, en het internationale karakter van
veel conflicten, is samenwerking tussen landen noodzakelijk. Nederland is lid van de NAVO,
Verenigde Naties (VN) en Europese Unie (EU). Andere landen die bij deze organisaties zijn
aangesloten zijn onze bondgenoten en gezamenlijk zetten deze landen zich in bij allerlei
conflictsituaties. De Nederlandse regering besluit of Nederland deelneemt aan missies in
internationaal verband.

Vaak vragen mensen zich af wat de Nederlandse krijgsmacht te zoeken heeft in een ver land
zoals Afghanistan. Nederland is immers maar klein en Afghanistan is zo ver weg.
Nederlanders realiseren zich echter vaak niet dat Nederland in oppervlakte dan wel een klein
land is, maar in economisch opzicht bij de grootste landen van de wereld hoort. Nederland is
voor zijn welvaart voor een groot deel afhankelijk van wat er in de rest van de wereld
gebeurt. Nederland verdient zijn boterham voor 70% in het buitenland.

Nederlandse militairen worden niet alleen in het geval van oorlogen en conflicten ingezet.
Zowel in Nederland als in het buitenland worden militairen ingezet om mensen te
beschermen, te helpen en te redden. De Nederlandse krijgsmacht heeft unieke middelen tot
haar beschikking om in allerlei situaties op te kunnen treden. En militairen hebben de best
mogelijke training gehad om snel en vakkundig te kunnen handelen. Bovendien is de
krijgsmacht van alle markten thuis. Of het nu gaat om het leveren van medische hulp of heel
veel handen om bijvoorbeeld dijken te kunnen versterken, dus specialisme of schaalgrootte,
Defensie heeft het in huis. Bovendien is er vaak sprake van bedreigende situaties waarin
andere partijen geen hulp zouden kunnen verlenen. Ze zouden dan zelf te veel gevaar lopen.
Alleen militairen kunnen in deze gevallen hulp bieden.

Meer (algemene) informatie over Defensie is te vinden via www.defensie.nl en in de


Rijksbegroting 2015.

3.2 De gebruikeromstandigheden
De defensie IT Infrastructuur ondersteunt het gehele spectrum waarin de werkzaamheden
van defensie plaats vinden voor alle krijgsmachtsdelen, ondersteunende diensten en de staf.

De statische omgeving betreft kantoorlocaties en operationele locaties in Nederland en de


overzeese gebieden. Voorbeelden zijn de kazernes; Operatie centra en vliegvelden in
Nederland. De Infrastructuur kenmerkt zich door vaste gecentraliseerde data centra; hoge
snelheidsverbindingen over vaste landlijnen en kantoorlocaties met lokale bedrade en
draadloze netwerken. Vanuit deze omgeving worden onder meer de generieke
bedrijfsapplicaties voor Logistiek (ERP) en HRM, maar ook andere (gerubriceerde) applicaties
aangeboden.

Pagina 13 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 3: De gebruikersomstandigheden van Defensie

Ontplooide gebruiksomstandigheden worden gekenmerkt door semi-statische omgevingen en


varende platformen. Werkzaamheden vinden plaats in operationele situaties. Voorbeelden
zijn ontplooide commandoposten; schepen en tijdelijke vliegvelden in het buitenland. Voor
de operatie is het van groot belang dat deze ontplooide eenheden onafhankelijk van centrale
voorzieningen uit Nederland kunnen functioneren. De IT Infrastructuur van ontplooide
omgevingen kenmerkt zich vandaag de dag door:

• Beperkingen in beschikbare, betrouwbare verbindingen en capaciteit. Er moet rekening


mee gehouden worden dat de beschikbare bandbreedte voor lange afstandsverbindingen
beperkt is, in de huidige situatie veelal beperkt tot 1,5 tot 2 Mbps. In de toekomst zijn
hogere bandbreedtes mogelijk. Het ontwerp dient echter rekening te houden met

Pagina 14 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

mogelijk beperkte bandbreedte en uitval van verbindingen.


• Om continuïteit te waarborgen dienen ontplooide eenheden ongestoord zelfstandig te
kunnen werken, ook als er geen beschikking is over verbindingen met andere locaties.
Zodra deze verbindingen wel weer beschikbaar zijn dient data over de verschillende
locaties te worden gesynchroniseerd.
• De IT Infrastructuur moet in korte tijdsperiode uitgebracht kunnen worden. Het streven is
naar ontplooiing van eenheden binnen 1 dag. Waarbij de inrichting en opzet van de IT
Infrastructuur missie specifiek kan zijn (zoals gebruikte applicaties; locaties; omvang;
type verbindingen; gebruikers en externe koppelingen).
• Schaalbaarheid, gedurende operationele omstandigheden kunnen eenheden toegevoegd ,
uitgebreid, verkleind of verplaatst worden. De IT Infrastructuur zal zich hieraan moeten
kunnen aanpassen. Ook moet het mogelijk zijn applicaties toe te voegen, roulatie van
personeel te ondersteunen.
• Koppelingen met IT systemen en netwerken van partners (NATO, OOV, NGO) om militaire
samenwerking mogelijk te maken.

Ontplooid optreden vindt zowel in het buitenland als in Nederland, bijvoorbeeld bij rampen of
grote evenementen waar inzet van Defensie noodzakelijk is.

Mobiele gebruiksomstandigheden kenmerken zich door optreden vanuit continue


verplaatsende platformen (bijvoorbeeld voertuigen en landingsvaartuigen) waarbij in de
huidige situatie sprake kan zijn van verbindingen met zeer beperkte capaciteit en bereik. De
platformen zijn uitgerust met werkstations (en mogelijk mini-servers), militaire radio,
satelliet (satcom on the move) en in de toekomst waarschijnlijk nieuwe
transmissietechnieken zoals LTE.

Uitgestegen en te voet gebruiksomstandigheden betreft groepen van militairen die in de


nabijheid van een voertuig (uitgestegen) of op grote afstand van voertuigen of
commandoposten bevinden. Gebruikers beschikken over draagbare apparatuur zoals mobiele
devices (smartphone, tablet, etc.); militaire radio’s en satcom middelen.

Zowel voor mobiele en uitgestegen gebruiksomstandigheden is, door de dynamiek van


verplaatsingen en veranderende terreinomstandigheden sprake van sterk wisselende
verbindingskwaliteit. Het is daarom noodzakelijk een Infrastructuur te realiseren die
gebaseerd is op de volgende uitgangspunten:

• Ad-hoc networking concepten, waarbij verbindingen continue kunnen wijzigen en


automatisch worden opgebouwd met voertuigen en personen die zich in de nabijheid
bevinden. Verbindingen worden dynamisch opgebouwd en kunnen via-via de
eindbestemming bereiken;
• Apparatuur dient draagbaar te zijn, over een lange batterijduur te beschikken en de
minimaal vereiste functionaliteit kunnen bieden zonder afhankelijkheid van centrale
voorzieningen. De minimale functionaliteit omvat spraak; tekstberichten en informatie
uitwisseling ten behoeve van de operatie (positie informatie; rapportages/ meldingen en
opdrachten).

Zowel in Nederland als bij buitenlandse operaties is sprake van Mobiele, uitgestegen en te-
voet omstandigheden. In de Nederlandse situatie kan hierbij gebruik gemaakt worden van
openbare netwerken. Echter het moet ook mogelijk zijn zonder deze netwerken te kunnen
opereren in missiegebieden en noodsituaties in Nederland.

3.3 De rubriceringsniveau’s HGI/LGI


Defensie maakt onderscheid in een Laag Gerubriceerd Informatiedomein (LGI) voor
informatie tot en met het niveau Staatsgeheim Confidentieel en een Hoog Gerubriceerd
Informatiedomein (HGI) voor informatie tot en met het niveau Staatsgeheim Geheim en
Staatsgeheim Zeer Geheim. Gezien de hedendaagse beveiligingseisen zijn deze LGI- en HGI-
omgevingen nu (nog) gescheiden met per domein eigen systemen, applicaties,
gebruikersidentiteiten en data. Binnen HGI zijn meerdere rubriceringscompartimenten te
onderscheiden zoals bijvoorbeeld EU Secret; NATO Secret; STG-Geheim en Mission Secret,
waarbij elk rubriceringscompartiment een gescheiden omgeving is.

Pagina 15 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Defensie streeft ernaar om gebruikers vanuit een werkstation toegang te geven tot
informatie en toepassingen in meerdere informatiedomeinen en samenwerking tussen
gebruikers in verschillende informatiedomeinen mogelijk te maken. Hierbij dient de IT de
integriteit en exclusiviteit van de informatie te waarborgen, conform het
informatiebeveiligingsbeleid.

Pagina 16 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

4. De IT van de toekomst

4.1 Inleiding
Het ontwerp beschrijft de nieuwe IT in de volle breedte. Om een globaal beeld te krijgen van
wat de nieuwe IT inhoudt gaat dit hoofdstuk hier verder op in. Dit beeld is relevant voor de
verdere product definities waarin de “samenhang der dingen” is vastgelegd, inclusief de
output van het ontwerp.

De complexiteit zal steeds verder toenemen naarmate men verder in de volgende


hoofdstukken vordert. Dit is inherent aan het vakgebied van de informatie technologie (IT).
Het beheersen van deze complexiteit, en waar nodig reduceren, is overigens één van de
randvoorwaarden om de nieuwe IT te kunnen (waar)maken. Defensie wil wendbaar en
flexibel zijn wat betekent dat de nieuwe IT daar in moet kunnen ondersteunen. Flexibiliteit
en wendbaarheid zijn niet (altijd) verenigbaar met de huidige IT.

4.2 Huidige IT, rationalisatie en nieuwe IT in samenhang


Het bouwen van de nieuwe IT moet in samenhang worden beschouwd met de huidige IT en
de rationalisatie methodiek om van de huidige naar de nieuwe IT te komen. Continuïteit,
Innovatie en Beveiliging strekken zich tenslotte ook uit over zowel de huidige als de nieuwe
IT. In het High Level Ontwerp wordt als volgt de relatie tussen de huidige en de nieuwe IT
weergegeven:

Figuur 4: Huidige IT, rationalisatie en nieuwe IT

In voorgaande figuur wordt de Huidige IT weergegeven als “C”. De nieuwe IT is


onderverdeeld in het Innovatie Domein “A” en het Migratie Domein “B”. Met de “groeikern”
wordt de eerste fase van het innovatie (A) en het migratie (B) domein aangegeven. De term
“groeikern” verwijst naar de werkwijze waarbij niet de nieuwe IT als geheel wordt
gerealiseerd maar het op basis van kort-cyclische trajecten (business) innovatie trajecten
start. In de realisatie van die trajecten gaat de nieuwe IT verder “groeien”. Met “Q” wordt
bedoeld de te starten (business) innovatie trajecten. Initieel zijn de volgende vier business
innovatie trajecten beoogd die gebaseerd zijn op de use cases van de Defensieonderdelen:

1. de Moderne Werkplek Omgeving (MwO) voor de Generieke IT,


2. NOIS voor de inlichtingen en veiligheidsketen,
3. iCommand voor de zee-, land- en luchtketen (op de beproevingsomgeving om de
business innovatie trajecten gezamenlijk iteratief te gaan benoemen).
4. IGO KMar voor de COC2 keten.

De “R” en “M” letters geven weer de status die vanuit de rationalisatie methodiek worden

Pagina 17 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

gegeven aan de huidige IT: Het (opnieuw) aanschaffen, assembleren of bouwen op het
innovatie domein wordt aangegeven als rebuild “M1”. Het om operationele dan wel
bedrijfsvoeringreden migreren naar het migratie domein binnen de nieuwe IT heet migrate
“M2”. Het afstoten van een applicatie heet kill “R1”. Het bevriezen heet freeze “R2” en het
geven van een end-life update “R3”. Met freeze wordt expliciet bedoeld het, tot het moment
dat het een andere status krijgt, voorzien in de strikt noodzakelijke
instandhoudingsactiviteiten (correctief onderhoud). In het geval van end-life update en
freeze blijft de toepassing voorlopig in de huidige IT. Uiteindelijk zullen ook deze afgebouwd
(kill) dan wel overgezet (migrate of rebuild) zijn naar de nieuwe IT.

4.3 Het Innovatie Domein


Dit domein is de kern van de nieuwe IT en draagt daarmee direct bij aan de visie op de IT
zoals verder uitgewerkt in het High Level Ontwerp en het Defensie Ontwerp IT. In
onderstaande figuur, dat een uitwerking is van figuur 4, zijn bovenaan de vier initiële
business innovatie trajecten weergegeven.

Figuur 5: Het Innovatie Domein

In de horizontale laag “A1” zijn in principe de facilities opgenomen, de geconditioneerde


fysieke behuizing in welke vorm dan ook. Essentieel is dat deze laag opgebouwd gaat
worden uit autonome, uniforme, modulaire en mobiele bouwblokken. Dit om brede
(her)inzetbaarheid, korte reactietijd en maximale flexibiliteit en wendbaarheid te
garanderen. In de huidige IT is het begrip “Housing”1 hiermee vergelijkbaar.

In de horizontale laag “A2” gaat het vooral over de “core- & communications services”, de
kern infrastructuur, inclusief de bijbehorende (loosely coupled) hardware. In de huidige IT
komt het begrip “Connectivity” en “(Applicatie) Hosting” hierbij het dichtst in de buurt. Het
migratie domein kent in dezelfde opzet alleen het “B1” en “B2” domein waarbij A1 en B1

1 Housing is typisch vakjargon binnen de IT en is een containerbegrip geworden. Met housing wordt meestal
bedoeld een fysiek geconditioneerde omgeving voor de IT.

Pagina 18 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

identiek zijn en alleen vanuit logisch perspectief gescheiden zijn. A2 en B2 zijn per definitie
ongelijk waarbij wel geldt dat deze door dezelfde IT Management- en IT Security Services
worden beheerst.

In de horizontale “A3” laag gaat het vooral over “user facing- & community of interest
services”, de aansluiting met de gereedstelling en inzet van Defensie capabilities.
Daarnaast is juist de A3 laag de aanjager van de (business) innovatie, waar nieuwe services
snel ge-assembleert kunnen worden voor gereedstelling of inzet of voor een nieuwe
functionaliteit en kleinschalige en kort-cyclische veranderingen faciliteert.

Security & Information Assurance is een volledige set aan services die zowel technologisch-
als procesgericht van aard zijn en de focus hebben op het beschikbaar, integer, exclusief en
vertrouwelijk houden van de informatie en de informatie systemen. Aspecten als Quality
Assurance (QA), IT Auditing, Risk Management (RM) en Compliancy spelen hierin een
belangrijke rol. Daarnaast bevinden zich in deze services ook alle voor beveiliging essentiële
technologische ondersteuning voor logging-, analyse- & rapportagebeheer, identiteits-,
autorisatie-, & toegangsbeheer, externe koppelingen, federatief werken en het borgen van
veilige informatie verzameling, informatie verwerking en informatie opslag. Vanuit
beveiliging wordt ook invulling gegeven aan, en is daarmee randvoorwaardelijk voor, het
begrip beschikbaarheid van de informatie en informatie systemen in het kader van
continuïteit. Dit heeft ook een sterk organisatorische benadering door het evolueren van de
huidige operations centers naar één Defensie breed Security Operations Centre (SOC). De
omgeving waarbij Defensie samen met de marktpartij(en) invulling geeft aan het
gezamenlijk beheer van zowel de huidige als de nieuwe IT waarbij beveiliging en
continuïteit centraal staan.

De management services zijn een volledige set aan technologische- en procesgerichte


services. In feite betreft dit de nieuwe (integrale) basisadministratie van de IT voor
zowel de huidige als nieuwe IT. Binnen deze nieuwe (integrale) basisadministratie voor de
nieuwe IT is onder andere opgenomen:

• Ondersteuning voor het Strategisch Portfolio Management (incl. Service-, Project-, &
Partner Management),
• Ondersteuning voor Cloud Management (incl. Provisioning, Orchestration & Brokering),
• Ondersteuning voor het SAFe™ framework (incl. Kanban, Agile & SCRUM ondersteuning),
• Ondersteuning voor het Business Continuity Management framework (incl. Continuity Of
Operations)
• Ondersteuning voor het IT Service Management framework (incl. IT Service Continuity
Management),
• Ondersteuning voor DevOps (in combinatie met ITSM & SAFe™),
• Ondersteuning voor LEAN (Startup & Six Sigma),
• Ondersteuning voor Capaciteits- & Resource Management (incl. Kennis & Competentie
Management),
• Ondersteuning voor Open Innovatie processen en Intellectual Property Management,
• Ondersteuning voor IT Information Assurance (incl. Risk Management, Compliancy,
Quality & Audit),
• Ondersteuning voor IT Governance en uitvoerende lifecycle (cost) management
processen.

Deze Management Services zijn naast de Security & Information Assurance Services een
essentieel onderdeel van het 2de plateau en fungeren daarmee als aanjager van de innovatie
en de borging van de beveiliging en continuïteit. Dit zowel voor de laag gerubriceerde
omgevingen (LGI) als voor de hoog gerubriceerde omgevingen (HGI).

Een belangrijk onderdeel van de Management Services vormt ook de diverse “IT Common
Operational Picture” (iCoP) dashboards, als aanvulling op bovenstaande lijst aan
functionaliteiten, die voor iedere stakeholder, vanuit één “Single Point of Truth”, op realtime
basis de feitelijke weergave geeft van de IT in al haar facetten.

Met de introductie van deze nieuwe (integrale) basisadministratie voor de IT wordt het
huidige palet aan ondersteunende- en bedrijfsvoeringstooling, zoals de Principal Toolbox,

Pagina 19 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Service Center, CDC Direct, M@, et cetera, gerationaliseerd om zodoende de noodzakelijke


resources (personeel, materieel en financieel) vrij te maken voor opleiding, training en
realisatie van innovatie inspanningen.

Het Defensie Ontwerp gaat er vanuit dat er intensief samengewerkt gaat worden met
meerdere marktpartijen, het Rijk, (maatschappelijke) kennis instituten en militaire partners.
Het gezamenlijk innoveren, ook wel co-creatie genoemd, is daarbij essentieel. Verticaal in
figuur 5 staat afgebeeld de beproevingsomgeving(en) voor Concept Development &
Experimentation (CD&E) trajecten. Deze omgeving is ten principale ingericht om co-creatie
met zowel de business als met (in- & externe) partners mogelijk te maken en te stimuleren
op een wendbare (agile) wijze. De beproevingsomgeving functioneert dan ook als een Joint
Innovation Platform (JIP). Verderop in dit document wordt hier verder op ingegaan onder de
noemer “Samenwerken met de markt” en “Open innovatie”.

4.4 Het Migratie Domein


Het migratie domein (zie ook figuur 4) is het domein waarnaar toepassingen vanuit de
huidige IT gemigreerd kunnen gaan worden indien deze vanuit de rationalisatie methodiek
de status “Migrate” krijgt. De rationale voor een dergelijke migratie kan zijn dat de
toepassing (nog) niet geschikt is om opnieuw te assembleren dan wel te herbouwen om
geschikt te maken voor het innovatie domein maar wel zo bedrijf kritisch is dat het op de
nieuwe IT infrastructuur moet worden gepositioneerd.

Het migratie domein wordt benaderd vanuit het innovatie domein via een veilige koppeling
vanwege het feit dat de hierop gepositioneerde toepassingen (nog) niet voldoen aan de
nieuwe eisen van de nieuwe IT. Het migratie domein gaat binnen de management context
van de nieuwe IT vallen zodat provisioning en monitoring, alsook andere IT Service
Management processen ter ondersteuning van de continuïteit, gegarandeerd wordt.

Concreet betekent dit dat alle IT toepassingen die essentieel zijn voor de bedrijfsvoering
(SAP M&F, Peoplesoft, etc.) of de operatiën, daarmee de status “migratie” hebben
gekregen, met prioriteit worden gereed gesteld om naar dit domein te kunnen verplaatsen.
Dit heeft als grote voordeel dat deze IT Toepassingen kunnen profiteren van de hogere mate
van continuïteit binnen het nieuwe IT domein.

4.5 Het Rationalisatie Domein


De continuïteit van de huidige dienstverlening is randvoorwaardelijk om de vernieuwing
mogelijk te maken. Defensie investeert alleen het hoognodige in de huidige IT, dit conform
en binnen de kaders van het Uitvoeringsplan IT. Deze investering om de continuïteit te
borgen heeft dan ook de hoogste prioriteit.
Innovatie op het innovatie domein start op basis van ‘business’ gedreven trajecten.
Innovatie trajecten op het militaire optreden en inlichtingen hebben hierbij voorrang op
andere behoeften. Het uitgangspunt is dat de resterende huidige IT infrastructuur
uitgefaseerd gaat worden voor 2020. De resterende IT toepassingen uit de huidige IT zijn
dan gemigreerd naar het migratie domein.

Voor de huidige IT geldt dat er alleen nog strikt noodzakelijke instandhoudingactiviteiten


(correctief onderhoud, instandhouding huidige technologische lifecycle) worden uitgevoerd.
Dit betekent dat voor de gehele huidige IT een “freeze” wordt vastgesteld en er geen
verdere (adaptieve) aanpassingen worden uitgevoerd. Het huidige portfolio (services en
projecten) wordt beschouwd en vastgesteld gaat worden of, en welke, uitzonderingen
(operationele noodzaak, continuïteit bedrijfsvoering en wettige verplichtingen) hierop binnen
de kaders van het Uitvoeringsplan IT van toepassing zijn.

Als onderdeel van de rationalisatie methodiek binnen continuïteit krijgen deze uitzonderingen
een hogere prioriteit in de migratie naar het innovatie domein en / of het migratie domein.
Deze uitzonderingen worden als nieuwe investeringen met de hoogste prioriteit uitgevoerd.
De noodzakelijke capaciteit (personeel, materieel en/of financieel) gaat verschuiven naar het
invulling geven van enerzijds de prioriteiten zoals hierboven beschreven en anderzijds
ingezet worden op de business innovatie trajecten (investeringen) in de nieuwe IT. Er is
daarbij geen sprake van het vrijkomen van beschikbare capaciteit, het betreft het
verschuiven van de beschikbare capaciteit van de huidige IT naar de nieuwe IT om de

Pagina 20 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

continuïteit blijvend te kunnen garanderen. Het is daarbij evident dat in de


gereedstellingsfase van de nieuwe IT er intensief moet worden opgeleid en getraind, zowel
de business als de IT. Dit om ook zicht te houden op perspectief voor het huidige personeel.

De nieuwe IT is geen doel op zich zelf. Zoals verwoord in zowel de visie op de IT alsook het
High Level Ontwerp gaat het primair om via innovatie de beveiliging en continuïteit van de IT
voor de primaire processen van Defensie (gereedstellen en inzet) te kunnen garanderen.
Dit betekent expliciet dat continuïteit niet beperkt blijft tot het rationalisatie domein maar
vanaf het eerste moment integraal onderdeel is van het innovatie- & migratie domein. De
lifecycles in het rationalisatie domein worden afgebouwd en binnen het innovatie- & migratie
domein opgebouwd. Dit zal recht evenredig plaatsvinden met de beschikbare capaciteit aan
resources.

4.6 Ontwikkelrichtingen IT-Infrastructuur 2015-2020


In het Defensie IT Plan wordt de ontwikkelrichting beschreven om uiteindelijk de gewenste
business effecten te kunnen gaan realiseren. projecten leveren IT-bouwblokken op waar de
IT-toepassingen op verder kunnen bouwen. Om bepaalde business-effecten te bereiken is
een lagere doorlooptijd voorzien. Om het controleerbaar en bestuurbaar te houden zijn deze
trajecten in kortere deelprojecten verdeeld. Defensie kan gedurende het traject bijsturen. De
trajecten komen overeen met de indeling uit het high level IT-ontwerp. Onderstaand staan
de trajecten met bijbehorende doelstellingen, waarbij IT-beveiliging maatregelen vereist op
alle trajecten:

• IT-Beveiliging
o Veranderen van een gesloten IT-Infrastructuur naar een open IT-Infrastructuur
waarop Defensie veilig kan samenwerken met vertrouwde partijen buiten Defensie en
ook veilig gebruik kan maken van externe services die worden aangeboden door
partijen buiten Defensie
o Inregelen van een Defensiebrede Identity en Access Management (IAM). Dit is een
belangrijke service in de IT-Infrastructuur om geautoriseerd toegang te bieden tot
informatie en functionaliteit.

• Werkplek
o Voor het rubriceringscompartiment Laaggerubriceerde Informatie (LGI) groeit Defensie
naar een IT-Infrastructuur waarop Any Device2 kan werken. Voor Hooggerubriceerde
Informatie (HGI) krijgen alleen gecertificeerde devices toegang.
o Toegang tot het Netwerk is alleen mogelijk na vaststelling dat het een geautoriseerde
gebruiker en een geautoriseerd device betreft (Network Access Control).
o De digitale werkplek is een portaal voor o.a. toegang tot samenwerkingsruimtes voor
zowel interne als externe samenwerking.

• Datacenters3
o De verschillende IT-infrastructuren consolideren naar één Defensie IT-Infrastructuur
waarin verschillende rubriceringscompartimenten zoals LGI of HGI draaien. De
datacenters zijn geschikt voor zowel het ontplooide als statische domein waarbij
Defensie deze datacenters ook onmiddellijk kan ontplooien. De inrichting van deze
datacenters zijn flexibel, met een hoge beschikbaar- en schaalbaarheid.
o De datacenters bieden in eerste instantie ondersteuning aan de groeikern waarop
Defensie kan innoveren. Dit basis-innovatieplatform breidt afhankelijk van de
Defensiebehoeften verder uit.
o De datacenters bevatten koppelvlakken zodat (wapen)systemen met elkaar kunnen
worden verbonden. Naast verbinden zorgen de koppelvlakken ook voor de
interoperabiliteit tussen de verschillende (wapen)systemen.

2 Uitzondering is het gebruik van informatie met rubricering STG CONFIDENTIEEL. Ook hier geldt alleen het gebruik van gecertificeerde
devices.

3 Conform high level IT-ontwerp is het begrip datacenter ruim genomen. Het omvat alle zogenaamde back-end systemen, ook
bijvoorbeeld aan boord van schepen of op compounds.

Pagina 21 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

• Connectiviteit
o Het WAN verandert naar een open netwerk (zwart-netwerk) waarmee Defensie
eenvoudig kan aansluiten op partners (volgens het Protected Core Network concept).
Encryptie, zoals Payload Encryption (PLE), zorgt voor scheiding tussen de
rubriceringscompartimenten tijdens het transport.
o Beschikbaar krijgen van veilige goedgekeurde koppelvlakken voor informatie-
uitwisseling tussen ongelijkwaardige rubriceringscompartimenten.
o Lokale netwerken (LAN) dienen voor LGI (draadloze) toegang te bieden aan devices.
o Toegang tot het Netwerk is alleen mogelijk na vaststelling dat het een geautoriseerde
gebruiker en een geautoriseerd device betreft (Network Access Control).
o Defensie vergroot de connectiviteitscapaciteiten ter ondersteuning van de reachback.

4.7 Roadmap
Op basis van de bovenstaande ontwikkelrichting is een eerste roadmap opgesteld. Deze
roadmap zal voor de jaren 2015 – 2016 concreter zijn dan voor de latere jaren. Hierbij dient
te worden aangetekend dat in deze roadmap nog geen rekening is gehouden met de
uitvoering van de diverse business innovatie trajecten die in de loop van 2015 gepland zullen
gaan worden. De onderstaande roadmap richt zich op de eerste initiële opdracht vanuit de
CDS om de zogenaamde groeikern te ontwikkelen.

De groeikern werkt zowel in het ontplooide als statische domein en moet zowel hoog- als
laaggerubriceerde (HGI/LGI) informatieverwerking en opslag faciliteren. Vanuit het
ontplooide en statische domein ondersteunt de groeikern het mobiele, uitgestegen en te voet
domein (MUT). Daarnaast heeft het MUT-domein specifieke oplossingen voor de
ondersteuning van het militair optreden. Daarom dient het ontwerp deze samenhang te
beschrijven. De bouw van de groeikern Ontplooid-Statisch richt zich eerst op het LGI
rubriceringscompartiment, vlak daarna gevolgd door de HGI rubriceringscompartiment. De
innovatie van het militair optreden of bedrijfsvoering kan dan daarna op deze groeikernen
plaatsvinden.

De huidige IT-Infrastructuur moet gecontinueerd blijven totdat alle functionaliteit overgezet


is naar de nieuwe IT-Infrastructuur of is uitgezet. Op de huidige IT-Infrastructuur vinden
alleen investeringen, pleister plakken, plaats wanneer het militair optreden en/of
bedrijfsvoering risico’s lopen of omdat Defensie gehouden is aan wetgeving.

Voor het Defensie Ontwerp zijn de volgende vier plateaus gedefinieerd: Gereedstelling (GS),
Initial Operational Capability(IOC), Full Operational Capability (FOC) en High Performance
Organisatie (HPO). Zie ook het onderstaande figuur. Deze vier plateaus worden in de
volgende paragrafen verder toegelicht. Voor ieder plateau geldt dat er een gescheiden
proces van aanpak zal komen die gebaseerd zal zijn op het behalen van de overeengekomen
tussenliggende doelen hier verder “Stepping Stones” genoemd.

Figuur 6: Stepping stones

• Plateau 1: Gereedstelling (GS).


o Stepping Stone 1 – Initieel Defensie Ontwerp IT (V1.0). In deze fase is het high level
ontwerp vertaald naar het Defensie Ontwerp IT Versie 1.0 en de documenten om te
komen tot een marktanalyse. Gebaseerd op het Uitvoeringsplan IT Defensie wordt een
innovatie domein en een migratie domein gedefinieerd op nieuwe IT infrastructuur.
Opgeleverd worden de eerder genoemde producten. Daarnaast is het lifecyclematig

Pagina 22 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

werken (IT Governance & IT Operations) in opzet beschreven waarbij een concept
instellingsbeschikking voor het nieuw te vormen Technology Management Board
(TMB) zal worden aangeleverd. Initieel zal het TMB naast de overige
(be)sturingsorganen functioneren. In de volgende sprints zullen ook deze
gerationaliseerd gaan worden met als doel te komen tot een integrale vorm van
operationele ketengeoriënteerde (be)sturing in de gewenste eindsituatie. Het TMB
heeft als doel het op beheerste wijze besturen van wijzigingen aan lifecycles, van
behoeftestelling tot aan het afstoten, van de IT Services. Daarmee is het TMB
randvoorwaardelijk voor het in samenhang beschouwen van de impact op innovatie,
beveiliging en continuïteit, waarmee door DMO wordt zorggedragen voor een
(blijvende) samenhang tussen business en IT en (blijvende) samenhang binnen de IT
zelf (continuïteit en innovatie).
o Stepping Stone 2 – Consultatie & Defensie Ontwerp IT (V1.5). In deze fase wordt een
brede consultatie uitgevoerd met de diverse interne stakeholders (OPCO’s Subject
Matter Experts, IT Partners intern zoals Matlog DWS, 101 Cisbat, DMI), NATO en de
markt. De uitkomsten hiervan zijn input voor de volgende fase. Daarnaast is het
lifecyclematig werken in opzet en bestaan gereed en ingebed in zowel de governance
als de uitvoering. De output van deze fase een Versie 1.5 van het ontwerp en een
eerste business case.

Figuur 7: Consultatiefase

o Stepping Stone 3 – Besluitvorming & Defensie Ontwerp IT (V2.0). In deze fase


wordt de output van de consultatie fase verwerkt in een definitief ontwerp, de Versie
2.0 versie, met aanpalende documenten waaronder een definitieve business case
versie 2.0 ten behoeve van de besluitvorming en ter voorbereiding op de
aanbesteding(en). Daarnaast is het lifecyclematig werken aantoonbaar in werking
gereed.
o Stepping Stone 4 – Aanbesteding & gunning. In deze fase wordt de nieuwe IT
gegund. Dit betekent dat de strategische partners voor het tweede plateau bekend zijn
en onderdeel uitmaken van de JST’s.
o Stepping Stone 5 – Gereedstelling Joint SecDevOps Teams (JST). In deze fase
zijn de eerste JST’s benoemd als virtuele teams en zijn er namen aan gekoppeld op
basis van een te houden selectie. Zowel vanuit de business als vanuit het IT domein
en de (strategische) partners. In deze periode wordt er een aanvang gemaakt met de
gereedstelling (opleiding, training, coaching en oefening).

Pagina 23 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

o End-State. De end-state van het 1ste plateau is gedefinieerd als zijnde de invulling
van alle noodzakelijke randvoorwaarden om te kunnen gaan starten met de
voorbereiding van het 2de plateau. De JST’s zijn bekend en ingewerkt, de partners zijn
bekend en ingewerkt, de business is betrokken en ingewerkt, de governance is
betrokken en ingewerkt. De eerste fase van de technologische faciliteiten is zo
gerealiseerd dat er direct kan worden begonnen met het incrementeel en iteratief
ontwikkelen van de groeikern.

• Plateau 2: Initial Operational Capability (IOC). Onderstaande is een (grove) vooruitblik op


2016, op weg naar het bereiken van de end-state van het tweede plateau via 3 stepping
stones. Iedere stepping stone is een separate sprint uit te voeren door één of meerdere
Joint SecDevOps Teams (JST’s).
o Stepping Stone 1 – Plan & Monitor. Na deze fase is uitgewerkt door de JST’s wat het
totale werkpakket voor deze sprint is, het beoogde resultaat, en hoe dit wordt vorm
gegeven voor wat betreft richting en inrichting.
o Stepping Stone 2 – Na deze fase zijn de eerste eindproducten ontwikkeld en gereed
voor test sessies om de beoogde beveiliging en continuïteit aan te tonen.
o Stepping Stone 3 – Release & Deploy. Na deze fase zijn de eerste services
operationeel, daarmee veilig en beheer(s)baar. De end-state is bereikt en de
beveiliging en continuïteit is gewaarborgd.
o End-State. Met deze end-state, Groeikern, wordt bedoeld dat het innovatie domein in
staat is om naast de generieke services, nieuwe functionaliteit te ontwikkelen en om
vanuit de huidige IT toepassingen te migreren naar het migratie domein. De nieuwe
Moderne Werkplek Omgeving (MwO) is operationeel en gereed om verder uitgerold te
gaan worden in zowel het LGI als HGI domein voor het statische en ontplooide stuk.
De nieuwe IT basisadministratie is operationeel en ondersteunt zowel de governance,
als de regie en de bedrijfsvoering van het IT domein. Dit wordt transparant zichtbaar
gemaakt via een online en realtime dashboard om zodoende de IT Common
Operational Picture (iCoP)inzichtelijk te maken. Daarnaast is de informatie
gewaarborgd, de beveiliging aantoonbaar op orde en is het geheel beheer(s)baar op
een continue basis.
Dit betekent ook dat de ondersteuning voor het op wendbare en flexibele wijze
ontwikkelen van nieuwe services volledig wordt ondersteund, inclusief de
beproevingsomgevingen, het Joint Innovation Platform (JIP) genoemd. De huidige IT
(C) is gesaneerd.

• Plateau 3: Full Operational Capability (FOC). Het derde plateau bereikt de end-state
wanneer de rationalisatie, inclusief die van de portfolio’s, de processen, de organisatie en
de technologie volledig is afgerond.

• Plateau 4: High Performance Organisatie (HPO). Het vierde plateau bereikt de gewenste
situatie wanneer de huidige IT volledig is afgebouwd (rationalisatie en migratie is
afgerond), alle organisatorische veranderingen, inclusief de culturele aspecten zijn
doorgevoerd, kortom op meetbare en aantoonbare wijze heeft het IT domein de status
high performance organisatie heeft bereikt.

Globaal zal iedere stepping stone gebaseerd zijn op een “Agile” aanpak. Het gehele pakket
van producten wordt op een logische wijze opgedeeld in streams. Streams zijn te vergelijken
met projecten maar zonder de intensieve planvorming, vooral Agile gebaseerd. Dit betekent
dat er per stream eerst een oriëntatie fase plaats vindt waarbij de producten opgedeeld
worden in taken en activiteiten en vervolgens in sprints van maximaal 13 weken
ondergebracht.

Daartoe zal er een (kern) team georganiseerd gaan worden die de overall stream
management in samenhang uitvoert en de coördinatie met de overige programma’s, binnen
en buiten de IT, en teams verzorgt. Vervolgens worden de overige teams verder ingericht en
kan gestart worden met de realisatie. In de sprints tot aan het 1ste plateau zullen dit een
aantal (virtueel en multidisciplinair) teams zijn vanuit het IT domein intern Defensie.
Het is van evident belang dat zodra er sprake is van de eerste gunning de 1ste Joint
SecDevOps Teams (JST’s) een feit moet zijn. Deze JST’s gaan samen met de gekozen
strategische partners invulling geven aan het bereiken van de end-state van het 1ste plateau

Pagina 24 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

en vandaar uit verder opwerken naar het 2de plateau: Groeikern.

Dit is niet alleen een beproefde methodiek (Agile SCRUM i.c.m. DevOps) voor uitvoering
maar is essentieel om zo snel als mogelijk de leercurve in te gaan en te laten zien hoe wij als
Defensie organisatie daadwerkelijk wendbaar en flexibel willen zijn.

Randvoorwaarde is dat er voldoende ruimte moet zijn om enerzijds te leren door te


evalueren en feedback te geven maar anderzijds ook om te proberen. Juist het proberen,
en soms het falen, draagt bij aan de het zo snel als mogelijk doorlopen van de noodzakelijke
leercurve op weg naar een High Performance IT domein.

Om te komen tot het 1ste plateau zijn de volgende streams gedefinieerd:


• Stream Management (SM),
• Opleiding, Training, Coaching & Oefenen (OTCO),
• Defensie Ontwerp IT (DoIT),
• Portfolio, Proces & Kaders (PPK),
• Samenwerking met de Markt & Partner Ecosysteem (SMPE).

Om de streams te realiseren zijn de volgende teams gedefinieerd:


• Kern Team (Regie),
• Support Team (Ondersteuning, Planning, F&C, P&O, Inkoop),
• Quality Assurance Team,
• Schrijf Team,
• Selectie Team,
• Joint SecDevOps Teams (JST’s).

Voor de voornoemde plateau’s en stepping stones zijn de onderstaande tijdslijnen van


toepassing.

PLATEAU STEPPING STONE DATUM GEREED


1 – Gereedstelling 1 – Initieel Defensie Ontwerp IT (V1.0) & 01-06-2015
RFI
2 – Consultatie & Defensie Ontwerp IT 01-08-2015
(V1.5)
3 – Besluitvorming & Defensie Ontwerp IT 01-10-2015
(V2.0)
4 – Gunning Defensie Ontwerp IT 16-11-2015
5 – Gereedstelling Joint SDO Teams (JST) 01-12-2015
End-State 31-12-2015
2 – Groeikern 1 – Plan & Monitor 01-02-2016
2 – Develop & Test 01-05-2016
3 – Release & Deploy 01-07-2016
End-State Vanaf 01-07-2016
3 – Rationalisatie End-State 01-07-2018
4 - Migratie End-State 01-01-2020

4.8 Wat zit er nu in de 1ste oplevering, de Groeikern


Het ontwerp is gericht op het specificeren van het High Level Ontwerp waarbij in de
uitwerking als kader is meegegeven dat breedte voor diepte gaat om zodoende de verrijking
en verdieping te borgen. De verdere scoping wordt als toelichting en begrenzing in de
aanbestedingsdocumenten en de voorafgaande marktconsultatie verder uitgewerkt en is
gericht op het realiseren van de groeikern. Naast ‘breedte voor de diepte’ te kiezen is ook
geprobeerd te voorkomen dat er teveel vanuit de technologie in de huidige situatie wordt
geredeneerd. Waardoor binnen de specificaties van de NEC visie, NII visie en
ontwerpprincipes voor de IT onvoldoende in samenhang wordt uitgewerkt. Door het breed te
houden zou juist de markt in staat moeten kunnen zijn om naast inhoudelijke feedback
wellicht ook met alternatieven te komen. Het beeld dat hieronder als groeikern is geschetst
is het beeld dat nu door Defensie als realistisch haalbaar wordt beschouwd. Op basis van de
antwoorden op de marktconsultatie bestaat de mogelijkheid dat dit beeld moet worden
bijgesteld.

De scope van de 1ste oplevering, ook wel de groeikern genoemd, is erop gericht om zo snel
als mogelijk te beginnen met de business innovatie trajecten. In de eerste instantie zijn in

Pagina 25 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

overleg met de CDS (Demand) IGO KMar, NOIS en iCommand hiervoor gekozen. Al gauw
bleek dat in het bijzonder voor IGO KMar en NOIS er een groot aantal IT Services vanuit een
generieke context noodzakelijk waren om te kunnen starten. Hiertoe is de zogenaamde
Moderne Werkplek Omgeving (MWO), als onderdeel van de generieke IT, gedefinieerd.

Deze moderne werkplek omgeving is qua functionaliteit gebaseerd op de huidige basisbundel


(ook wel aangeduid met N20)4 aangevuld met elementen uit de nieuwe IT zoals het
persoonlijk portaal, case management en taakbeheer. Met deze moderne werkplek omgeving
werkt de Defensie medewerker binnen de nieuwe IT. Koppelingen met de huidige IT worden
door de nieuwe IT transparant afgehandeld. De nieuwe werkplek omgeving is toegankelijk
via een diversiteit aan apparaten (desktop, laptop, mobiel) en gebruiksomstandigheden
(statisch / ontplooid, LGI / HGI).

Gesteld wordt dat in ieder geval de basis werkplek omgeving, in de volle breedte, volledig
binnen de groeikern is geplaatst. Dit om na het bereiken van plateau 2 (Groeikern) de focus
volledig te leggen op de rationalisatie van de huidige IT toepassingen en de nieuwe business
innovatie trajecten. In de verdere uitwerking werd snel duidelijk dat er een “landingsplaats”
binnen de nieuwe IT moest gaan komen voor tussentijdse migraties van IT toepassingen die
vanuit de operationele- & bedrijfsvoering context essentieel zijn maar nog niet geschikt voor
het zogenaamde innovatie domein. Hierbij moet nadrukkelijk gedacht worden aan ERP-
systemen zoals SAP M&F, Peoplesoft, etc. Deze landingsplaats wordt dan ook het Migratie
Domein genoemd.

Dit betekent dat (op hoofdlijnen) de volgende functionaliteiten in de groeikern zitten:

• Modulaire, mobiele, autonome, beveiligde, gedistribueerde en geconditioneerde


faciliteiten voor de hardware voor zowel het innovatie- als het migratie domein, zowel
statisch als ontplooid, HGI & LGI.
• Hardware voor transport, verzameling, verwerking en opslag van informatie in de volle
breedte (Werkplek, Servers, Storage, Communications, Connectivity) voor zowel het
innovatie- als het migratie domein, zowel statisch als deployed, HGI & LGI.
• Management Services, voor het beheer in de volle breedte, zowel statisch als ontplooid
en HGI & LGI. Dit is inclusief de nieuwe IT basisadministratie voor zowel het innovatie-,
migratie- als rationalisatie domein.
• Security & Information Assurance Services, zowel statisch als ontplooid en HGI & LGI. Dit
is inclusief aspecten als extranet, beveiligde koppelvlakken, federatief samenwerken, het
SOC, voor zowel het innovatie-, migratie- als rationalisatie domein. Management services
bieden eveneens ondersteuning voor missievoorbereiding en ontplooiing.
• Beproevingsomgevingen binnen het innovatie domein om het Joint Innovatie Platform te
realiseren.
• Alle services (user facing- & backend services) om de Moderne Werkplek Omgeving
mogelijk te maken zoals: communication & collaboration, persoonlijk portaal,
taakafhandeling, samenwerkingsruimten, office omgeving, werkplek omgeving, mobile
device management, Defensie app store, et cetera
• Alle generieke backend services om te kunnen starten met de business innovatie
trajecten zoals: data analytics, business proces management, case management,
enterprise service bus, IaaS, PaaS en SaaS ondersteuning, et cetera.

Kortom, de groeikern is een complete set aan IT Services (IT Infrastructuur (hoofdstuk 8),
IT Toepassingen (zie 7.9), IT Security & IT Management (hoofdstuk 6)), gericht op het direct
na het 2de plateau te kunnen innoveren van de business en IT, en te kunnen starten met de
rationalisatie van de huidige IT.

4 De huidige IT is onderverdeeld in hoofdlijnen op een aantal normering (N) bundels. De N20 is daarbij de
basisbundel, dat wat iedere gebruiker heeft, ongeacht context en inzet. De N30 zijn alle additionele IT
toepassingen, te autoriseren per gebruiker / eenheid. De N40 zijn de productie-, beheer- & ontwikkel
toepassingen en inzetbaar door de uitvoerende IT organisatie(s).

Pagina 26 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

5. De samenhang
5.1 Inleiding
Het oogmerk van de architectuur voor de nieuwe IT is dat deze zorg draagt voor (blijvende)
samenhang tussen de business en IT en (blijvende) samenhang binnen de IT. Daarmee is
architectuur een integraal deel van de (informatie) beveiliging en kader stellend voor de
huidige IT. Om dit te bereiken moet in de nieuwe IT gewerkt worden conform de kaders van
de Informatie Defensie Architectuur (IDA) en de NC3 Taxonomie. In dit hoofdstuk wordt dit
onderwerp in relatie tot de nieuwe IT verder uitgewerkt.

5.2 De Integrale Defensie Architectuur


Rijksbreed en binnen de NATO wordt geruime tijd gewerkt aan de ontwikkeling van een
gemeenschappelijk referentiekader voor architectuur in het algemeen. Als voorbeelden om
te komen tot een dergelijke samenhangende enterprise architectuur kunnen de Nederlandse
Overheid Referentie Architectuur (NORA), de Enterprise Architectuur Rijksdienst (EAR) en
het NATO Architecture Framework (NAF) worden genoemd. Defensie streeft er naar om
veranderingen in de bedrijfsvoering in samenhang, op basis van de enterprise architectuur,
door te voeren binnen de organisatie en zoekt daarbij aansluiting bij het gemeenschappelijke
referentiekader zoals dat nu rijksbreed, maar ook binnen de NATO wordt gehanteerd. Dit
betekent dat Defensie het architectuurdenken binnen de organisatie dient te baseren op
TOGAF en Archimate en deze methodieken in haar enterprise architectuur dient op te
nemen. Met de keuze voor deze wereldbrede standaarden kan Defensie ook aansluiten bij
NAVO.

De verantwoordelijkheid voor de enterprise architectuur ligt bij de HDBV terwijl de uitvoering


voor het ontwerpen, bijhouden en veranderen van deze architectuur is belegd bij het JIVC.
Hier wordt nu vanuit JIVC/VAM/I&A verder invulling aan gegeven door middel van de
Integrale Defensie Architectuur (IDA). Op dit moment betreft de IDA op dit moment een
concept dat in het algemeen positief is ontvangen. Hierbij dient te worden aangetekend dat
het concept nog verder dient te worden geoperationaliseerd en met name op het gebied van
implementatie nog veel werk dient te worden verzet. Een algemene beschrijving van deze
enterprise architectuur is als bijlage gevoegd.

De IDA gaat uit van een werkwijze om op basis van (externe) visies, roadmaps en
richtlijnen, via een traject, startend vanuit de business te komen tot uiteindelijk een
leveranciersonafhankelijk ontwerp op basis van processen, gegevens, rollen en regels van
het defensielandschap (enterprise architectuur) die door HDBV wordt vastgesteld. Op basis
hiervan worden roadmaps en projectstartarchitecturen gedefinieerd, die uiteindelijk worden
uitgewerkt in specifieke beschrijvingen van projecten. De projectstartarchitecturen worden
binnen het JIVC opgesteld en vormen de basis voor een specifieke leverancier die daarmee
invulling kan geven aan het daadwerkelijke ontwerp en de realisatie van een oplossing: het
project. Lopende de realisatie zal terugkoppeling moeten plaatsvinden waarbij steeds de
vraag moet worden gesteld, voldoet men nog steeds aan de projectstartarchitectuur en
daarmee aan de enterprise architectuur van Defensie of moet deze architectuur op basis van
de bevindingen van een (interne) leverancier noodzakelijkerwijs worden aangepast. Hiermee
sluit het concept aan bij de zienswijze op de nieuwe IT zoals die in het High Level Ontwerp
maar ook binnen het Defensie IT Plan worden gepresenteerd.

Doorvoeren van de werkwijze op basis van de IDA kan binnen Defensie niet vanuit een
greenfield benadering. Per slot van rekening is er in het verleden al veel werk op het gebied
van architectuur verzet en dient dit werk te worden ingepast binnen de nieuwe
architectuurvisie. Daarom is er voor gekozen om het verder uitwerken van de enterprise
architectuur werkende weg op te pakken. Dit betekent dat de enterprise architectuur nu niet
tot in detail zal worden samengesteld, maar dat deze op basis van nut en noodzaak de
komende tijd verder zal worden uitgewerkt met het huidige opzet als uitgangspunt en
waarbij ook de bijbehorende taken, verantwoordelijkheden en bevoegdheden gezamenlijk
met de HDBV zullen worden uitgewerkt. Met de keuze voor deze aanpak wordt er voor
gekozen om de huidige situatie vast te leggen in een vorm die uiteindelijk de basis vormt
voor de weg om te komen tot een toekomstige situatie. De gedefinieerde business
innovatietrajecten zullen via deze nieuwe aanpak vorm gaan krijgen. Overigens blijft
daarnaast nog altijd een mogelijkheid bestaan om bewust en gefundeerd niet conform de
architectuur aanpak te gaan werken.

Pagina 27 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

5.3 De NATO C3 Taxonomy


Defensie kiest voor een service gerichte aanpak en agile werken bij de ontwikkeling van de
nieuwe IT. De IT kenmerkt zich door een groot scala aan framework, modellen, methodieken
en architecturen met daarin besloten een grote diversiteit aan definities. Binnen het “Agile”
werken kan het niet hebben van een “common ground” leiden tot spraakverwarring en
daarmee efficiency verlies. Het in het HLO globaal weergegeven overzicht en indelen van de
services is voor de verdere verwerking tot een Defensie Ontwerp te “hoog over” en sluit
minder goed aan bij de operationele context. De eerste stap die dan ook bij de verder opzet
van een enterprise archtitectuur binnen Defensie is genomen, betrof het adopteren van één
framework met bijbehorend definitie- en begrippenkader, in dit geval het NC3 Technical
Services Framework. Dit framework wordt algemeen gebruikt binnen de NATO en haar
partners en is markt conform.

Figuur 8: NATO C3 Taxonomy Model

NATO heeft dit framework ontworpen om aan te kunnen sluiten bij de uitdagingen waar deze
organisatie zich vandaag voor geplaatst ziet. Interoperabiliteit binnen de alliantie moet vaak
op ad-hoc basis worden bereikt. De manier waarop deze interoperabiliteit wordt bereikt moet
daarom flexibel en adaptief zijn. Dit wordt weer gerealiseerd op basis van een service
gerichte aanpak voor de ontwikkeling van oplossingen van het organisatorische niveau (het
wat) tot en met het systeem niveau (het hoe). Daarmee sluit het framework aan bij de
wensen van Defensie.

Het Defensie Ontwerp geeft invulling aan de Communications & Information Services, de
Security & Information Assurance Services en de Management Services. Daarbij wordt een
“mapping” gemaakt naar de operationele context op basis van zogenaamde scenario’s,
verwoord in zogenaamde use cases, die aansluiten bij de door de CDS gewenste
operationele eisen en capaciteiten (business capabilities).

Het concept van het koppelen van IT services aan business capabilities heeft als gewenst
effect dat de governance op de IT versimpeld kan worden. Per defnitie gaat de uitvoering
gericht worden op de business in plaats van op de IT services. Hierdoor is het ook
eenvoudiger geworden om innovaties vanuit een (strategisch) portfolio te (be)sturen met de
hieraan verbonden (architectuur) principes, technologieën en processen.

Pagina 28 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

De logische bundeling van IT Services binnen het gekozen framework maakt het ook
mogelijk om als basis te dienen voor het verder vormgeven van concrete projecten in
samenwerking of co-creatie met de markt dan wel een ecosysteem van partners.
Binnen het Defensie Ontwerp worden de binnen het gekozen framework en logisch
geordende IT services voorzien van verdere context en functioneel gespecificeerd.

Deze functionele specificatie is essentieel om naast de toetsingen door de markt, ook


voldoende vrijheid van ruimte te hebben voor alternatieve invullingen. De functionele
specificaties zullen als bijlage van het beschrijvende document worden meegeleverd alsook
onderdeel worden van de marktconsultatie.

5.4 Architectuur ondersteunend aan de Business


Het oogmerk van de architectuur voor de nieuwe IT is dat deze zorg draagt voor (blijvende)
samenhang tussen de business en IT en (blijvende) samenhang binnen de IT. Daarmee is
architectuur een integraal deel van de (informatie) beveiliging en kader stellend voor de
huidige IT. Om dit te bereiken moet in de nieuwe IT gewerkt worden conform de kaders van
de Integrale Defensie Architectuur (IDA) en de NATO C3 Taxonomie. IDA beoogt het op een
geborgde wijze koppelen van de operationele capabilities van Defensie aan de IT Services tot
op constructie niveau en is leverancier- dan wel technologie onafhankelijk.
Dit vereist dat er vanuit de architectuur gewerkt wordt in virtuele teams, gericht op de
business, waarbinnen het gehele spectrum aan IT- en Business professionaliteit met
mandaat vertegenwoordigd is. Dit is in lijn met de zogenaamde “Joint SecDevOps Teams”
zoals verder beschreven. Het werken vanuit de architectuur binnen dergelijke (virtuele)
teams is essentieel om in samenhang en kort-cyclisch de business te helpen bij het
doorvoeren van de innovatie trajecten.

Vanuit deze samenhang wordt gewerkt aan de aansluiting van de governance processen
(portfolio management) op de regie- & uitvoerende processen (agile en DevOps) door de
verbindende factor te zijn binnen de strategische portfolio management processen.
De rol van architectuur is immers binnen de governance processen het adviseren betreffende
(voorgestelde) wijzigingen aan de diverse portfolio’s en binnen de regie- & uitvoerende
processen het beoordelen dan wel toetsen van (voorgenomen) wijzigingen.

Als “best practice” binnen de markt is er een raamwerk gedefinieerd wat invulling geeft aan
het zogenaamde “Agile” werken binnen (grote en complexe) organisaties. Dit raamwerk heet
het “Scaled Agile Framework ™”, kortweg SAFe™ genoemd. Binnen dit framework heeft de
architectuur een prominente plaats op alle drie de gedefinieerde niveaus binnen het
framework: Portfolio, Programma & Projectmatig werken. Daarnaast is het noodzakelijk dat
architectuur een steeds meer gemeenschappelijke taal van zowel de business als de partners
gaat vormen met als doel het versnellen van de innovatie ten einde de continuïteit en de
beveiliging te borgen.

Concreet betekent dat het samen met de business opstellen van zogenaamde use cases5 op
portfolio niveau en dit samen met de operators / gebruikers vertalen naar user story’s op het
uitvoerende niveau. Dit vormt dan de basis voor de kort-cyclische (SCRUM) aanpak binnen
de JST’s om de user story’s te vertalen naar concrete functionaliteit. Daarnaast betekent dit
dat de vastlegging van de architectuur een integraal onderdeel vormt van de nieuwe IT basis
administratie waarbij de architectuur zorg draagt voor de uiteindelijke aansluiting van de IT
services op de operationele capabilities van Defensie.

Om dit mogelijk te maken zal het aspect architectuur over drie assen binnen de
regiefunctionaliteit van de virtuele teams moeten worden versterkt. Als eerste richting de
business om deze te helpen bij het “aanjagen” van de innovatie. Als tweede richting de
partners om technologische innovatie aan te jagen. Als derde is er een centrale rol
weggelegd voor de borgende kant van architectuur over alle dimensie heen (business,
partners, portfolio, processen, organisatie en technologie) binnen de nieuwe IT basis

5 Binnen het SAFe™ worden dit zogenaamde epics genoemd.

Pagina 29 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

administratie.

5.5 Architectuur Uitdagingen


De grootste uitdaging voor de hedendaagse architectuur is niet zozeer het in opzet goed
geschreven IDA framework maar vooral het reduceren van complexiteit binnen de huidige IT
en het omgaan met emergente6 architecturen vanuit het partner ecosysteem binnen de
nieuwe IT. De snelheid van innovatie neemt ieder jaar toe en daarmee de opkomst van
allerlei tot op heden nog onbekende architecturen. Wil Defensie hier in mee blijven bewegen,
om zodoende haar continuïteit en beveiliging te kunnen blijven borgen, dan dient ook de
architectuur voldoende wendbaar en flexibel te zijn.

5.6 Werken met architectuurprincipes


Het High Level Ontwerp IT (HLO) van Defensie heeft een mooie, bruikbare vertaalslag
gemaakt van de eisen die de bedrijfsvoering stelt aan IT (business demand) naar de eisen
die we dus moeten stellen aan de IT die dit moet ondersteunen. Deze zijn in het HLO
geformuleerd in de vorm van “Business eisen aan IT” en in de vorm van concrete principes.

Het High Level Ontwerp IT is als onderdeel van het Defensie Ontwerp IT (DoIT) verder
uitgewerkt in drie sporen:

• IT-toepassingen
• IT-infrastructuur
• IT-beveiliging

Elk van deze sporen heeft op het eigen aandachtsgebied een verdiepingsslag gemaakt op het
HLO en voor de eigen context een set van additionele architectuurprincipes vastgesteld.
Deze architectuurprincipes worden in de drie respectievelijke documenten benoemd en in
een apart document met architectuurprincipes nader uitgewerkt. Elk principe wordt op die
manier voorzien van de benodigde tekst en uitleg, rationale, de implicatie en de expliciete
criteria waaronder een eventueel benodigde afwijking noodzakelijk is.

De eisen en principes uit het HLO en de additionele principes die vanuit DoIT zijn
vastgesteld, zijn eisen die Defensie aan IT-Infrastructuur en aan IT-toepassingen stelt.

Nieuwe IT moet dus verplicht aan deze principes voldoen. Onder sommige specifieke,
expliciet vastgelegde omstandigheden is een afwijking toegestaan. Afwijken geschiedt
“onder architectuur”. Dat wil zeggen dat afwijken alleen is toegestaan als daarvoor een
expliciete, goedgekeurde motivatie voor bestaat.

De criteria waaronder van een principe mag worden afgeweken staat uitgewerkt en
vastgesteld bij de uitwerking van het principe. Voor toegestane uitzonderingen moet dus de
detailuitwerking van het principe geraadpleegd worden.

6 Emergente architecturen zijn architecturen die niet vanuit een evolutionaire groeipad ontstaan maar veelal
ten gevolge van disruptieve innovatie, en daarmee niet voorspelbaar, ontstaan zoals bijvoorbeeld 3D printing,
Social Media, Deep Learning, Brain Machine Interfaces, Nano technologie, etc.

Pagina 30 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

6. IT Beveiliging
6.1 Inleiding
Het HLO IT beredeneert vanuit de business eisen welke eisen en principes Defensie dus stelt
aan de IT-Infrastructuur en aan de IT-toepassingen. Beveiliging is, naast continuïteit en
innovatie, één van de drie pijlers voor de nieuwe IT van Defensie. De manier waarop
Defensie de beveiliging van de nieuwe IT wil vormgeven staat uitgewerkt in het aan dit
rapport bijgevoegde deel A. De richting die in het HLO IT staat vastgesteld wordt hierin voor
het aspect informatiebeveiliging (IB) nader uitgewerkt. Geredeneerd vanuit de business
effecten die Defensie wil bereiken, wordt in deze uitwerking een nadere set
beveiligingsprincipes (BP’s) vastgesteld die een aanvulling vormen op de principes die het
HLO IT al heeft vastgesteld.

De beveiligingsprincipes die in dit rapport zijn opgenomen, zijn eisen die Defensie aan IT-
Infrastructuur en aan IT-toepassingen stelt. Nieuwe IT moet dus verplicht aan deze
beveiligingsprincipes voldoen. Onder sommige specifieke omstandigheden is een afwijking
toegestaan. Afwijken geschiedt “onder architectuur”. Dat wil zeggen dat afwijken alleen is
toegestaan als daarvoor een expliciete, goedgekeurde motivatie voor bestaat. De criteria
waaronder van een beveiligingsprincipe mag worden afgeweken staat uitgewerkt en
vastgesteld bij de uitwerking van het principe. Deel A beperkt zich tot een beschrijving van
de gewenste informatiebeveiliging onder ideale omstandigheden en geeft geen opsommingen
van mogelijke uitzonderingssituaties. In deel D staan de principes nader uitgewerkt. Voor
toegestane uitzonderingen moet de detailuitwerking van de beveiliginsprincipes in deel D
geraadpleegd worden.

De beveiligingsprincipes zijn dus eisen waar nieuwe IT-Infrastructuur en nieuwe IT-


toepassingen aan moeten voldoen. Naast principes worden er in het deel A ook
randvoorwaarden vastgesteld. Deze randvoorwaarden zijn zaken die Defensie buiten het
domein van de IT moet invullen om de gewenste business effecten van het HLO te kunnen
bereiken. Deze randvoorwaarden zijn dus geen eisen die Defensie stelt aan de IT, maar
richten zich op personele, organisatorische en culturele aspecten die aangepakt moeten
worden om de gestelde doelen te behalen.

In dit hoofdstuk wordt een samenvatting gegeven van de belangrijkste conclusies uit deel A
van dit eindrapport.

6.2 Basisprincipes informatiebeveiliging nieuwe IT


Het HLO IT zet de toon voor wat betreft beveiliging: "Security is een enabler"
Beveiliging richt zich in het IT-domein doorgaans op het borgen van de beschikbaarheid,
exclusiviteit en integriteit van informatie en IT-services. Voor Defensie gelden op deze drie
aspecten de volgende eisen:

Beschikbaarheid: Defensie moet militair kunnen optreden en snel opschakelen in tijden


van grootschalige rampen, crises en (duurzame) maatschappelijke ontwrichting. Juist op het
moment dat civiele diensten in de burgermaatschappij ‘omvallen’ en niet meer beschikbaar
zijn, schiet Defensie te hulp. De IT van Defensie moet dit mogelijk maken en beschikbaar
blijven onder deze extreme omstandigheden. De IT van Defensie moet weerbaar zijn tegen
gerichte cyber-aanvallen die de beschikbaarheid zouden kunnen ondermijnen.

Exclusiviteit: Een deel van de informatie die Defensie verwerkt is Staatsgeheim (of
internationale gelijkwaardige rubricering). Staatsgeheime informatie moet zorgvuldig
beschermd worden tegen onbedoeld lekken en ongeautoriseerde toegang. Dit heeft ook te
maken met vertrouwen. Militaire partners delen geheime informatie met de Nederlandse
Defensie als ze ons vertrouwen dat we die informatie zorgvuldig beschermen. Zonder dit
vertrouwen, zal relevante informatie niet gedeeld worden. Staatsgeheime informatie moeten
beschermd worden tegen aanvallen door partijen met veel kennis, geld en vastberadenheid,
de zogenaamde “advanced persistent threats” (APT’s), waaronder ook statelijke actoren.

Integriteit: Defensie heeft bij militair optreden belang bij een superieure informatiepositie
ten opzichte van onze tegenstanders. Superieure informatiepositie maakt dat Defensie
effectief kan optreden en kan zowel onder eigen medewerkers, als ook onder de

Pagina 31 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

burgerbevolking letterlijk mensenlevens schelen. Volledige, juiste en tijdige informatie is van


cruciaal belang voor effectief militair optreden. Defensie moet bovendien verantwoording af
kunnen leggen en moet aantoonbaar in contol zijn als het gaat over zaken als financiën en
het beheer van materieel zoals munitie en cryptovoorzieningen. Dit alles stelt hoge eisen aan
de integriteit van de informatiehuishouding van Defensie.

In de uitwerking in deel A zijn de volgende meta-beveiligingsprincipes (MBP) gehanteerd.


Deze principes beschrijven als het ware de "mindset" waarmee de inhoud van het document
tot stand gekomen is:

MBP1. Security is een enabler: Denken in mogelijkheden, niet denken in beperkingen of


kaders. Security by design maakt het mogelijk dat wij onze systemen kunnen openstellen,
federatief kunnen samenwerken en veilig informatie kunnen delen met externe partners.
Deze inrichting van de beveiliging streeft naar het mogelijk maken van de business eisen uit
het HLO IT. Daarnaast geven we ook aan of we door het hanteren van nieuwe of andere
beveiligingsuitgangspunten mogelijkheden zien om geld te besparen ten opzichte van de
huidige Defensiepraktijk.

MBP2. Principle based beveiligingsbeleid: Geen uitvoeringsbepalingen met


implementatie-specifieke voorschriften in het beveiligingsbeleid, maar in plaats daarvan de
beoogde effecten. Het beleid is toekomstvast, technologie-onafhankelijk en schrijft dus geen
specifieke implementatie voor, maar geeft vooral context en doelstellingen die bij de
beveiliging van IT-services ingevuld moeten worden.

MBP3. Risicomanagement: 100% veilig bestaat niet. Defensie plaatst de genomen


technische maatregelen in de IT in perspectief van het geheel aan organisatorische en
procedurele maatregelen en doet aan gedegen risicomanagement gedurende de life-cycle en
expliciete risico-acceptatie van de restrisico's. De sterkte van de genomen maatregelen
staan in verhouding tot het Te Beschermen Belang (TBB).

MBP4. Gevoelige informatie niet onterecht derubriceren: Risicomanagement


betekent dat we gevoelige informatie juist niet moeten derubriceren als we die informatie op
relatief betaalbare IT-middelen willen kunnen verwerken. Als de bedrijfsvoering vereist dat
gevoelige informatie op smartphones te velde wordt verwerkt én als Defensie onvoldoende
budget heeft om iedereen van een zwaarbeveiligde smartphone te voorzien, dan zullen we
de bijbehorende risico's expliciet moeten accepteren. Het kunnen delen van informatie
prevaleert op dat moment boven het risico van het uitlekken van die informatie.

MBP5. Don’t trust the network boundary: IT-systemen van Defensie vertrouwen niet
op de beveiliging van de netwerkperimeter, maar gaan er vanuit dat er ook kwaadwillenden
op het netwerk zitten die eventuele kwetsbaarheden van IT-services binnen het netwerk
zullen misbruiken.

MBP6. Pro-actief: We regelen Assurance in "opzet en bestaan" van een IT-systeem. We


doen aan realtime bewaking, detectie en incidentresponse in "werking" van het IT-systeem.
Daarbij wordt bij voortduring aan proactief vulnerability-, patch-, en risicomanagement
gedaan.

MBP7. Loosely coupled services die zichzelf beschermen: Het HLO gaat er vanuit dat
de IT van Defensie zich kenmerkt door snelle aanpasbaarheid. De verschillende IT-services
mogen daartoe niet meer "tightly integrated" zijn. IT-services zijn "loosely coupled" en
hebben een eenduidige interface waarmee ze gebruikt kunnen worden. Deze interfaces
moeten verplicht "hardened" zijn en er worden geen proprietary interfaces toegestaan (die
de boel weer “tightly integrated” zouden maken). Deze eis geldt niet alleen voor de IT-
Infrastructuur of IT-toepassingen, maar ook voor de generieke Beveiliging services.

MBP8. Security by Design, Defence in Depth en Diversity in Defence: Niet alleen


vertrouwen op de kasteelmuur, maar deze aanvullen met meerdere lagen van beveiliging,
waarbij het aantal benodigde lagen afhankelijk is van het Te Beschermen Belang (TBB). De
beveiliging mag niet omvallen als één component kwetsbaar blijkt te zijn.
Beveiligingsmaatregelen vormen een keten waarbij het falen van één component wordt

Pagina 32 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

gecompenseerd door de overige schakels in de keten: geen single points of failure.

MBP9. “Duty to Share” balanced with “Need to Know”: Beveiligingsmaatregelen


zorgen ervoor dat we de benodigde “need to know” kunnen borgen: het draait daarbij om
het afschermen van ongeautoriseerde toegang tot informatie en om het verstrekken van
geautoriseerde toegang. Het verstrekken van geautoriseerde toegang beperkt zich niet tot
interne Defensiemedewerkers, maar draait ook om het bieden van toegang aan partners in
een context van federatieve samenwerking, zodat we ook in federatieve context invulling
kunnen geven aan de “duty to share”.

Met deze meta-beveiligingsprincipes als gedachtengoed is het HLO IT voor het aspect
informatiebeveiliging nader uitgewerkt. Hieronder een samenvatting van de belangrijkste
conclusies, zonder daarbij volledigheid te betrachten. Voor de volledige uitwerking van de
beveiligingsprincipes in de context van het HLO IT, zie het volledige document zoals dat is
opgenomen als deel A bij dit eindrapport.

6.3 De gebruiker centraal


Op veel beveiligingssymposia wordt in de context van beveiliging gesteld dat "de mens" de
zwakste schakel is. Diezelfde mens is tegelijkertijd ook de belangrijkste schakel en moet
zoveel mogelijk ondersteund worden. Defensiemedewerkers en externe partners moeten op
een gebruiksvriendelijke en intuïtieve wijze toegang krijgen tot de informatie die ze nodig
hebben voor hun rol of taak. Defensie beschouwt de mens dus juist als de centrale
component die vanuit IT maximaal ondersteund moet worden, zodat de Defensiemedewerker
en diens partners optimaal kunnen samenwerken en maximaal kunnen presteren.

De Defensiemedewerker heeft ook de taak om een oordeel te vellen over de mate van
gevoeligheid van de informatie die hij verwerkt. De Defensiemedewerker bepaalt de
rubricering, merking en rubriceringsduur van informatie door in te schatten wat de risico’s
zouden kunnen zijn als de informatie in verkeerde handen zou vallen.

Om informatie flexibel te kunnen delen, is het van groot belang dat deze inschatting
zorgvuldig gebeurt en dat de gebruiker streeft naar het juist rubriceren van informatie.
Daarbij geldt enerzijds dat het te laag rubriceren (onder-rubriceren) tot gevolg kan hebben
dat gevoelige informatie in verkeerde handen valt, wat kan leiden tot imagoschade en zelfs
mensenlevens kan kosten. En anderzijds geldt dat het te hoog rubriceren (over-rubriceren)
tot gevolg heeft dat relevante informatie niet, of veel moeilijker gedeeld kan worden met
externe partners die wel een “need to know” hebben.

Onder de noemer “de gebruiker centraal” hebben we vastgesteld dat Defensie bij
voortduring moet investeren in het beveiligingsbewustzijn van haar medewerkers, zodat die
bij het behandelen en rubriceren van informatie een juiste risico inschatting kunnen maken
en ook inzien waarom het relevant is om gerubriceerde informatie te beschermen.

Voor wat betreft de IT geldt dat deze zo intuïtief mogelijk en zo consistent mogelijk moeten
werken, om de gebruiker maximaal te ondersteunen bij de taak die hij moet uitvoeren. IT-
toepassingen moeten de gebruiker maximaal faciliteren bij het aanbrengen van de juiste
security-labels en de gebruiker daarbij zo min mogelijk hinderen. De benodigde
securitylabels worden automatisch afgeleid en aangebracht indien dat mogelijk is. Daar waar
het aanbrengen van security labels niet automatisch kan, zorgt de IT-toepassing voor
minimalisatie van de benodigde gebruikershandelingen.

In het hoofdstuk “De gebruiker centraal” staan we ook stil bij de beveiligingsmaatregelen die
we nemen om het individu in de persoonlijke levenssfeer te beschermen tegen dreiging van
kwaadwillenden. Voor sommige functionarissen van Defensie is het absoluut onwenselijk dat
uitlekt wie binnen Defensie welke positie bekleedt en wie toegang heeft tot welke gevoelige
informatie. Het uitlekken van deze informatie kan leiden tot chantage en ernstige bedreiging
van de medewerker en diens dierbaren.

Het is daartoe van belang om de relatie tussen de Defensiemedewerker en bijzondere


functies af te schermen. Defensie zorgt ervoor dat de informatie betreffende het vervullen
van “bijzondere functies” en informatie over de autorisaties van medewerkers zorgvuldig

Pagina 33 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

beschermd wordt tegen ongeautoriseerden.

Het is daartoe ook van belang dat medewerkers alleen toegang hebben tot die gerubriceerde
informatie die ze voor hun functie noodzakelijk hebben – en niet meer dan dat. Defensie
past dus het principe van “least privilege” toe op gerubriceerde informatie, om zodoende de
kans op chantage en persoonlijke dreiging voor de medewerker te verminderen. Dit geldt
niet alleen voor operationele militairen, maar zeker ook voor IT-beheerders die eigenlijk
helemaal geen toegang zouden mogen hebben tot gevoelige operationele informatie van
Defensie.

6.4 De business centraal


Beveiliging wordt in de markt vaak bestempeld als "cost driver", maar Defensie positioneert
beveiliging juist als “business enabler”. Dat betekent dat wij dus ook kunnen aangeven op
welke manier onze visie op beveiliging een bijdrage levert aan de bedrijfsvoering van
Defensie.

Het HLO heeft al beschreven welke eisen er aan IT worden gesteld om de IT aan te laten
sluiten op de gewenste business effecten. In deel A bij dit eindrapport wordt aangegeven
welke additionele beveiligingsprincipes Defensie vaststelt om vanuit het perspectief van
informatiebeveiliging een bijdrage aan deze business effecten te kunnen leveren en invulling
te geven aan de gestelde eisen van het HLO.

Thema 1: Business en mens staan centraal, IT sluit aan


Informatie en functionaliteit moet volgens het HLO IT plaats- en device-onafhankelijk
aangeboden worden. Vanuit het perspectief van informatiebeveiliging moet daarbij worden
opgemerkt dat niet alle locaties en niet alle devices geschikt zijn voor het verwerken van
informatie van een bepaald rubriceringsniveau. Naarmate de gevoeligheid van de informatie
hoger is, worden de eisen die we stellen aan de beveiliging van de fysieke ruimte en het
device van de gebruiker ook hoger.

Het screeningsniveau en de taak, functie of rol van de gebruiker vormen in eerste aanleg de
basis voor de toegangsautorisaties van de gebruiker. Access control mechanismes moeten
daarnaast echter ook kennis hebben van het device en de fysieke context van de gebruiker.
Toegang tot IT-services kan op dat moment plaats- en device-onafhankelijk gemaakt
worden, waarbij de mate van toegang tot gerubriceerde informatie device- en context-
afhankelijk is.

Dit vereist ook dat we voor het verwerken van gevoelige informatie met voldoende zekerheid
kunnen vaststellen welk type device de gebruiker gebruikt en in welke context de gebruiker
zich bevindt. De vereiste mate van zekerheid is proportioneel met het te beschermen belang.
Voor toegang tot publiek toegankelijke informatie worden geen restricties opgelegd aan het
type device dat mag worden gebruikt. Voor toegang tot gevoelige informatie worden er
restricties toegepast waarbij de mate van vertrouwen in het device bepalend is voor de mate
van toegang tot de gerubriceerde informatie waarvoor de gebruiker uit hoofde van zijn taak
of functie geautoriseerd is.

Thema 2: De IT maakt veilig samenwerken in snel wisselende verbanden mogelijk


Traditioneel heeft Defensie zijn verschillende netwerken ingericht op basis van het “system
high concept”, waarbij alle gebruikers en devices worden gescreend en vertrouwd voor het
rubriceringsniveau van het system high domein. Dit concept staat op gespannen voet met de
beoogde business effecten en de eis om flexibel federatief te kunnen samenwerken met een
keur aan partners in wisselende samenstellingen, waarbij we vertrouwen op het
identiteitsbeheer van vertrouwde partners. Defensie moet in staat zijn om informatie flexibel
te ontsluiten naar partners en naar devices die een lager vertrouwensniveau hebben dan de
maximale rubricering van het betreffende rubriceringsdomein.

Het HLO gaat dus niet uit van een system high omgeving, maar gaat uit van proportionele
bescherming van gevoelige informatie en mogelijkheden tot het veilig en verantwoord delen
van gevoelige informatie met vertrouwde partijen buiten Defensie.

Dit betekent dat dat Defensie IT-services aanbiedt op een manier die ervoor zorgt dat die

Pagina 34 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

services niet alleen voor eigen medewerkers gebruikt kunnen worden, maar ook voor
medewerker van vertrouwde partners bruikbaar zijn.

Defensie treedt enerzijds op als “Service Provider” en geeft zodoende toegang tot IT-services
van Defensie aan medewerker van partner organisaties. In dit geval stelt Defensie de eisen
op waar externe partners (aantoonbaar) aan moeten voldoen om federatieve toegang te
krijgen.

Anderzijds treedt Defensie op als “Identity Provider” richting externe Service Providers. In dit
scenario gaat het erom dat Defensie het eigen identiteitenbeheer aantoonbaar onder
controle heeft en verantwoordelijkheid neemt voor de handelingen die Defensiemedewerkers
in een federatieve samenwerking uitvoeren op de services die partners aanbieden.

Het HLO stelt bij dit thema vast dat IT-Infrastructuur ontworpen is op basis van de
uitgangspunten Security by Design, Defence in Depth en Diversity in Defence. Dit is een
relevant principe gegeven het feit dat we niet meer alleen vertrouwen op de grens van het
netwerk als security boundary en gegeven het feit dat er gebruikers op het netwerk zijn
waarvan het screeningsniveau lager is dan de informatie die in het rubriceringsdomein
verwerkt mag worden. Dat betekent dat de beveiliging van de informatie proportioneel moet
zijn aan het te beschermen belang. Het HLO koppelt daaraan het principe dat al het
dataverkeer vercijferd is.

Verschillende netwerkomgevingen (van verschillend rubriceringsniveau of van verschillende


organisaties) waartussen services en informatie moeten worden uitgewisseld, worden voor
die uitwisseling met elkaar verbonden via zogenaamde Information Exchange Gateways
(IEG). Via IEG’s worden services naar andere netwerken aangeboden, worden services van
andere netwerken geconsumeerd en wordt informatie op een gecontroleerde wijze
uitgewisseld met systemen, actoren en sensoren op aangesloten externe
netwerkomgevingen.

De sterkte van de maatregelen die in de IEG moeten worden genomen om het netwerk te
beschermen voor ongeautoriseerd lekken van informatie, voor het binnentreden van
malware of kwaadwillende gebruikers, is afhankelijk van het te beschermen belang. Voor
netwerkkoppelingen tussen een hoog-gerubriceerde netwerkomgeving en een laag-
gerubriceerde omgeving of zelfs direct met systemen (sensoren) op het internet vereisen
een hoge mate van assurance en certificering. Maar ook voor koppelingen tussen
verschillende hoog-gerubriceerde netwerkomgevingen is een hoge mate van zekerheid
vereist. De kans dat kwetsbaarheden in een IEG kunnen leiden tot compromittatie van een
netwerkomgeving, moeten op die manier tot een uiterst minimum beperkt worden.

Thema 3: IT is betrouwbaar en beschikbaar


“Defensie moet altijd kunnen optreden, ook als niets meer werkt.” Dit business effect is in de
eerste plaats van invloed op de mate waarin taken uitbesteed kunnen worden. IT-middelen
kunnen prima aangeschaft, ontworpen en ingericht worden door (of met behulp van) externe
partijen. Maar als het gaat om het kunnen ontplooien, beheren en bedienen van deze IT-
middelen in tijden van (langdurige) rampen en crises en bij (grootschalige) ontwrichting van
de burgermaatschappij, dan moet Defensie zijn eigen broek kunnen ophouden.

Dit gewenste business effect vereist dat Defensie in staat is om de minimaal benodigde IT-
voorzieningen te kunnen ontplooien en beheren in. Defensie is voor de beschikbaarheid van
“mission critical” functionaliteiten niet afhankelijk van publieke IT-voorzieningen die niet
ontworpen zijn om beschikbaar te blijven in tijden van (langdurige) rampen en crises. Het
principe dat Defensie lokaal beheer moet kunnen uitvoeren onder ontplooide, mobiele en
uitgestegen gebruiksomstandigheden is in dit kader van groot belang.

De IT-Infrastructuur van Defensie moet dus ook weerbaar zijn tegen grote, gerichte
cyberincidenten en cyberaanvallen. Maatschappelijke ontwrichting hoeft immers geen gevolg
te zijn van terrorisme of een ramp in de fysieke wereld, maar kan ook het gevolg zijn van
een cyberaanval. Dit type aanvallen in het digitale domein kunnen ook zeer specifiek tegen
de IT-Infrastructuur van Defensie gericht zijn.

Pagina 35 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

De context die het HLO voorts verstrekt, is dat de snelle missieplanning en deployment moet
ondersteunen, zodat missies nagenoeg in “zero time” kunnen worden gestart. De eis van
“zero time to move” vereist dat de benodigde middelen op de plank moeten liggen en dat
daarvoor benodigde beheercapaciteit beschikbaar is en paraat staat.

High end crypto-middelen voor de bescherming van hoog-gerubriceerde informatie


verdienen daarbij een speciale vermelding. Omdat deze crypto-middelen en het bijbehorende
sleutelmateriaal geen “fast moving consumer goods” zijn, is het noodzakelijk om voldoende
van deze middelen op voorraad te hebben. Daar waar dit niet mogelijk is, zoals bijvoorbeeld
voor missie-specifiek sleutelmateriaal, moeten er beheerprocessen en afspraken aanwezig
zijn om zo snel mogelijk over het benodigde sleutelmateriaal te kunnen beschikken.

Thema 4: Met IT is Defensie ‘wereldwijd connected’


Defensie maakt voor transmissie van data maximaal gebruik van de aanwezige publieke
netwerken (zoals Internet en mobile network operators) waar die voorzieningen beschikbaar
zijn. Defensie gebruikt deze publieke netwerken als “zwart drager netwerk” om de beveiligde
netwerkomgevingen van Defensie wereldwijd beschikbaar te kunnen maken.

Transmissiemiddelen moeten overal op de wereld in voldoende mate beschikbaar zijn, maar


spelen geen rol in het borgen van de exclusiviteit van de data. Exclusiviteit van de data
wordt geregeld via vercijfering van de data tijdens transport, waardoor alle beschikbare
publieke transmissiemiddelen voor militaire doeleinden aangewend kunnen worden.

In die operatiegebieden waar geen internet en publieke mobiele netwerken beschikbaar zijn,
is Defensie met eigen mensen en middelen in staat om zelf voor breedbandige, draadloze
communicatievoorzieningen te zorgen en zodoende te borgen dat de
communicatievoorzieningen beschikbaar blijven.

Defensie moet kunnen beschikken over voldoende satelliet-capaciteit om tenminste de


belangrijkste IT-services beschikbaar te houden. Voor landgebonden optreden geldt dat op
satcom overgeschakeld moet kunnen worden op het moment dat het internet en publieke,
breedbandige netwerken als transmissiemiddel wegvallen. Voor schepen op zee geldt dat er
sowieso voldoende satcom beschikbaar moet zijn om te kunnen opereren.

Daarna spreekt het HLO IT binnen dit thema over de “reductie van de footprint”. Defensie
streeft ernaar maximaal operationeel effect te sorteren met zo weinig mogelijk mensen in
het operationele theater. Voor de reductie van de lokaal benodigde personele CIS-support
capaciteit is het wenselijk dat IT-services zelf hun eigen status (“health”) en integriteit
bewaken en ook zelf geautomatiseerd actie kunnen ondernemen als blijkt dat er problemen
optreden (“self healing”). De IT-Infrastructuur moet hiervoor zo ingericht zijn dat het beheer
zoveel mogelijk op afstand, vanuit Nederland gedaan kan worden.

Thema 5: IT verwerkt, slaat op en analyseert grote hoeveelheden informatie


Binnen dit thema streeft Defensie twee business effecten na:

• Betere informatiepositie dan de tegenstander


• Defensie kan verantwoording afleggen

Informatiebeveiliging levert een bijdrage aan deze business effecten door maatregelen te
nemen waarmee we de integriteit van de gegevensverwerking borgen. Alhoewel het
eerstgenoemde business effect “betere informatiepositie dan de tegenstander” natuurlijk ook
verlangt we onze gevoelige informatie voor onszelf houden en dus de maatregelen treffen
om de exclusiviteit te borgen, gaat het hierbij ook om de maatregelen die we nemen om de
volledigheid, juistheid en tijdigheid van onze informatie te borgen.

Het tweede business effect (“verantwoording afleggen”) voegt daar de eis van
onweerlegbaarheid aan toe. Om bij controles van de Audit Dienst Rijk of Algemene
Rekenkamer kunnen te kunnen aantonen dat de informatieketen gesloten is in een stelsel
van loosely coupled services, zullen maatregelen genomen moeten worden om de
consistentie, audit trail, referentiele en transactionele integriteit te borgen.

Pagina 36 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Thema 6: De IT is eenvoudig en snel aanpasbaar


Defensie wil met de ontwikkeling van de IT makkelijker met de markt mee kunnen
ontwikkelen en gebruik kunnen maken van innovatieve oplossingen die in rap tempo
beschikbaar komen. Dit vraagt om een principle based informatiebeveiligingsbeleid, waarbij
we (uitgezonderd specifieke zaken zoals crypto) geen inrichting voorschrijven, maar juiste
het beoogde effect voorschrijven, zodat de implementatie en de maatregelen niet gehinderd
door te strikt geformuleerd beleid.

Het informatiebeveiligingsbeleid moet tijdvast en technologie-onafhankelijk zijn. Specifieke


implementaties en uitvoeringsbepalingen moeten dynamisch aanpasbaar zijn, onderhouden
worden en gebaseerd zijn op continue risicomanagement en nieuwe dreigingen. Hierbij wordt
de methodiek van het Risico Reductie Overzicht (RRO) gebruik om de relatie tussen de
maatregelen en onderliggende dreigingen op een eenduidige en begrijpelijke manier
inzichtelijk te maken en om te bepalen in hoeverre de restrisico’s acceptabel zijn voor de
organisatie.

Defensie stelt voor de nieuwe IT ISO 2700x als uitgangspunt voor het
InformatieBeveiligingsBeleid (IBB), aangevuld met een delta Rijk (aanvulling Rijk uit het BIR
tov ISO 2700x) en aangevuld met een delta Defensie (Defensie specifieke principes).

Defensie biedt ten behoeve van informatiebeveiliging een aantal services aan als generieke
basisvoorziening waar nieuwe IT-toepassingen op moeten aansluiten. Denk hierbij aan
generieke voorzieningen op het gebied van IAM, crypto, certificate- en keymanagement, een
centrale SIEM met centrale logging voorzieningen.

Dit maakt de introductie van een nieuwe service voor Defensie, of het kunnen gebruiken van
services van derden op basis van federatieve standaarden laagdrempelig. Er hoeft niets te
worden ingericht voor usermanagement, authenticatie, logging en monitoring. Deze services
zijn allemaal in de basis al aanwezig.

Pagina 37 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

7. IT-toepassingen
7.1 Inleiding
De noodzaak tot verandering, zoals geschetst in het Defensie High Level IT Ontwerp,
vertaalt zich naar principes en eisen aan de nieuwe IT, De nieuwe IT dient enerzijds
betrouwbaar, veranderbaar en veilig te zijn daarnaast dient ook een invulling te worden
gegeven aan de eisen vanuit de bedrijfsvoering voor de “Defensie van Morgen”.

Deze bedrijfsvoering is divers en Defensie moet altijd kunnen optreden ook als in haar direct
omgeving niets meer werkt. De diversiteit en de continuïteiteisen aan de bedrijfsvoering
wordt mede mogelijk gemaakt en ondersteund door IT-toepassingen (ook wel applicaties,
software of apps genoemd).

Defensie moet de komende jaren rekening houden met een nog grotere rol van IT. Door
verdergaande samenwerking met andere partijen, een zich steeds sneller wijzigende
omgeving en door technologische ontwikkelingen waaronder de enorme toename van
sensoren (een onlosmakelijk deel van wapensystemen) ontstaan omvangrijke en complexe
informatiestromen. Het operationele domein zal steeds meer afhankelijk worden van IT om
snel en betrouwbaar een omgevingsbeeld op te bouwen. De IT-toepassingen leveren meer
en meer essentiële informatie op om beslissingen te ondersteunen. Ook systemen voor
opleiding, training, medische diagnose en simulatie laten een sterke groei zien van sensoren
en grootschalige informatiestromen.

Het belang van IT-toepassingen neemt hierdoor in een hoog tempo toe. Commandanten zien
zich in toenemende mate geconfronteerd met snel veranderende omstandigheden, complexe
situaties en inventieve tegenstanders. Het nemen van de juiste beslissing op het juiste
moment vereist betrouwbare informatie. Niet alleen de betrouwbaarheid van informatie is
een aandachtspunt, maar ook het vinden van de juiste informatie in grote
gegevensverzamelingen. Beschikbare gegevens nemen in volume enorm toe en daarmee ook
de behoefte om de relevante gegevens terug te vinden en te integreren met informatie van
bijvoorbeeld partners.

Om het landschap voor IT-toepassingen zodanig in te richten dat het voldoet aan de eisen
vanuit de business, wordt de IT-Infrastructuur met haar toepassingen omgevormd naar een
structuur die bestaat uit verschillende clusters van services, die zich onafhankelijk kunnen
ontwikkelen, maar wel één logisch geheel vormen. Een samenstel van services vormt in deze
context een IT-toepassing.

De nieuwe IT-Infrastructuur is een “schil” van interne en externe services met oplossingen
om nieuwe IT-toepassingen aan te bieden, te integreren en/of onderliggende IT-
toepassingen (in de bestaande Defensie IT-Infrastructuur) te benaderen. Federatieve
samenwerking met externe partners in coalitieverband (NATO, EU), met ketenpartners
(OOV), met industrie, en anderen maakt het flexibel kunnen samenwerken en delen van
informatie in ketens mogelijk. Services kunnen door een mêlee van interne - en externe
gebruikers gebruikt worden, waarbij exclusiviteit van gevoelige data gewaarborgd is.
Het is essentieel dat de clusters van services een eigen ontwikkeling kunnen doormaken om
daarmee te borgen dat de verschillende clusters hun eigen bouwstenen hebben en de
bouwstenen veranderbaar zijn, zonder het landschap als geheel te destabiliseren.
Randvoorwaarde om het landschap van IT-toepassingen zo in te kunnen delen is de
realisatie van de nieuwe gemoderniseerde technische IT-Infrastructuur met bijbehorende
technische services ter ondersteuning. Voor een detaillering hiervan wordt verwezen naar
hoofdstuk 6 (IT-Infrastructuur) in dit document.

Op deze nieuwe gemoderniseerde IT-Infrastructuur zal gestart worden met de zogenaamde


groeikern. Deze groeikern bestaat uit nieuwe IT-Infrastructuur en de baseline van een Basis
Innovatieplatform.

De manier waarop Defensie hier voor IT-toepassingen invulling aan wil geven staat
uitgewerkt in Deelplan B: Detailontwerp IT-toepassingen. De richting die in het High Level IT
Ontwerp (HLO) staat vastgesteld wordt hierin nader gedetailleerd. Geredeneerd vanuit de
business effecten die Defensie wil bereiken, wordt in het detailontwerp IT-toepassingen een

Pagina 38 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

nadere set aan ontwerpprincipes (TPD’s) vastgesteld die een aanvulling vormen op de
toepassingsprincipes die het HLO al heeft vastgesteld. Deze aanvullende set aan
ontwerpprincipes staat uitgewerkt in Deelplan D: IT principes.

Onderstaand figuur bevat een ordening van het toekomstige platform voor IT-toepassingen
binnen Defensie. In dit landschap worden een aantal clusters onderkend te weten:

• User-Facing Capabilities
• Community of Interest (COI) en Core Services
• Defensie eigen sensoren
• Bestaande Defensie IT-toepassingen
• DevOPs (Development and Operations) en Regie
• Hybride Integration Platform en externe services (Public Cloud Services).

Figuur 9: Ordening IT-toepassingen platform Defensie

In de nieuwe IT-Infrastructuur worden de IT-toepassingen via een persoonlijke- of


taakgerichte werkomgeving (User-Facing Capabilities) aangeboden waarin de gebruiker
onder alle omstandigheden de toegang vindt naar de omgeving en de
gebruikersfunctionaliteiten die hij nodig heeft voor de uitvoering van zijn taak. De gebruiker
heeft daarbij bijvoorbeeld toegang tot operationele informatie, geografische informatie, het
omgevingsbeeld, opgedragen taken en voorzieningen voor de samenwerking met anderen
binnen en buiten Defensie. Daarnaast kan de gebruiker via de persoonlijke- of taakgerichte
werkomgevingen gebruik maken van functionaliteiten uit IT-toepassingen die zich nog in de
bestaande Defensie IT-Infrastructuuromgeving bevinden. De behoefte die voortkomt uit de
taak van de individuele medewerker is daarbij leidend.

De bijbehorende technische services voor deze nieuwe gemoderniseerde IT-Infrastructuur


worden beschreven in het hoofdstuk betreffende IT Infrastructuur en IT-beveiliging.
Federatieve samenwerking met externe partners in coalitieverband (NATO, EU), met
ketenpartners (OOV), met industrie, en anderen wordt steeds belangrijker voor Defensie en

Pagina 39 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

maakt het flexibel kunnen samenwerken en delen van informatie in ketens mogelijk. Het
federatief samenwerken heeft nogal wat implicaties voor de manier waarop de IT-
toepassingen worden ingericht en aanboden en hoe in de context van de toepassing moet
worden omgaan met Identity and Access Management (IAM) -gerelateerde aspecten. Deze
aspecten en maar ook aspecten als het borgen van integriteit en authenticiteit zijn niet in dit
hoofdstuk opgenomen maar hiervoor wordt verwezen naar het hoofdstuk 6 IT Beveiliging.

7.2 User-Facing capabilities


User Facing Capabilities maken het mogelijk dat door middel van één persoonlijke- of
taakgerichte werkomgeving, gebruikersfunctionaliteiten (User Applications) onder alle
omstandigheden en onafhankelijk van tijd, plaats en device aan gebruikers worden
aangeboden en dat informatie (ongerubriceerd en/of gerubriceerd) richting de gebruiker op
een veilige manier wordt ontsloten.

Figuur 10: User-Facing capabilities

Dit betreft enerzijds specifieke IT-toepassingen (Communities of Interest Applications en


Geospatial Applications) ten behoeve van Communities of Interest en anderzijds generieke
IT-toepassingen (Communications and Collaboration Applications en Office Automation
Applications). Het kenmerk van generieke IT-toepassingen is dat generieke IT-toepassingen
uniform en (in potentie) voor iedereen in de defensieorganisatie relevant en beschikbaar
zijn. Specifieke IT toepassingen (Communities of Interest Applications en Geospatial
Applications) daarentegen zijn per definitie niet uniform en relevant voor iedereen binnen de
defensieorganisatie beschikbaar. Ze komen enkel in specifieke domeinen of Communities of
Interest voor (bv operationeel, Intel, bedrijfsvoering, opleiding en training,
materieellogistiek, financiën, personeel, medisch).

Het platform van de nieuwe IT-Infrastructuur moet voor geïntegreerde oplossingen binnen
de persoonlijke- of taakgerichte werkomgeving zorgen. De gebruikers willen in principe geen
los op zichzelf staande oplossingen maar IT-toepassingen die ze geïntegreerd kunnen
gebruiken. Daarnaast moet de gebruiker geen overbodige informatie gepresenteerd krijgen
en geen onnodige handelingen hoeven te verrichten.

De generieke IT-toepassingen behelzen bijvoorbeeld (niet limitatief) een geïntegreerd


platform om op een eenvoudige, effectieve en gebruikersvriendelijke manier digitaal en
thematisch (samen) te werken. De functionaliteiten worden aan de gebruikers aangeboden
als een geïntegreerd platform van productiviteits- , Unified Communication and
Collaboration- en social media tools (Communications and Collaboration Applications en
Office Automation Applications) waarbij de gebruikers centraal staan.

Een Community of Interest (CoI) is een samenwerkingsverband van mensen en of


organisatieonderdeel die, als gevolg van gemeenschappelijke doelen, taken, belangen en/of
bedrijfsprocessen, gedeelde informatiebehoeften (‘need to know’) hebben en welke door
specifieke IT-toepassingen (Community of Interest Applicaties) worden ondersteund.
Defensie kent een veelvoud van Community of Interest IT-toepassingen.

De komende jaren zal de nieuwe IT-Infrastructuur ten behoeve van de verschillende


Communities of Interest met specifieke IT-toepassingen en services worden uitgebouwd.
Gebaseerd op de gewenste ondersteuning van de bedrijfsvoering wordt “werkende weg”,
incrementeel en met “werken onder architectuur” nieuwe IT-toepassingen ingevoerd.

Pagina 40 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

De IT-toepassingen maken gebruik van algemene IT-Infrastructuur voorzieningen zoals


gebruikersauthenticatie en autorisatie; naming services; database services; PKI en federated
identity management services. Hiervoor wordt verwezen naar de beschrijvingen in hoofdstuk
6 IT-Infrastructuur en hoofdstuk 8 IT-Beveiliging.

Om een optimale aansluiting tussen IT-toepassingen en IT-Infrastructuur te borgen zijn er


aansluitvoorwaarden voor IT-toepassingen. Alle IT-toepassingen die op de nieuwe IT-
Infrastructuur geplaatst worden zullen aan deze aansluitvoorwaarden moeten voldoen. De
aansluitvoorwaarden betreffen:

• gebruik van rubriceringlabel voor alle informatie;


• ondersteuning voor federated identity management;
• alle functionaliteit wordt webbased aangeboden op basis van (moderne webstandaarden);
• toepassingen dienen gebruik te maken van de infrastructuur services (zoals authorisatie
en authenticatie services; adresboek; naming services; database services);
• voor de ontplooide gebruiksomstandigheden gelden aanvullende aansluitvoorwaarden:
o ondersteuning voor het geautomatiseerde deployment proces;
o de toepassing kan autonoom functioneren. Dat betekent dat de applicatie niet
afhankelijk is van centrale systemen, lokaal data kan opslaan en indien noodzakelijk
gegevens kan synchroniseren met applicaties op andere locaties;
• voor mobiel, uitgestegen en te voet gebruiksomstandigheden gelden de volgende
aansluitvoorwaarden:
o toepassingen worden lokaal op werkstations/ user devices geïnstalleerd en kunnen
autonoom werken op het device (onafhankelijk van centrale applicaties); Het
uitgangspunt is dat alle functionaliteit webbased via de browser wordt aangeboden.
Hierbij wordt “local caching” van de webapplicatie en de data ondersteund, zodat de
webapplicatie uitstekend blijft werken als er even geen verbinding meer is;
o toepassingen zijn geschikt voor beperkte bandbreedte en kunnen
communicatiepatronen aanpassen aan de beschikbare bandbreedte.

Geospatial Applications maken het mogelijk om geospatiële informatie te bekijken of te


bewerken in twee, drie (incl hoogte) of vier dimensies (met tijd).

7.3 Community of Interest (COI) en Core Services


COI Services en Core Services bieden generieke en specifieke (technische) services die
samen de noodzakelijke IT-toepassingen (User Applications) vormen. Op dit moment is nog
weinig bekend omtrent de benodigde specifieke COI Services daar deze behoefte afhankelijk
is van de specifieke IT-toepassingen die in de verschillende COI´s benodigd zijn.

Figuur 11: COI- en Core Services

Momenteel worden al minimaal twee benodigde generieke COI-services onderkend, te


weten:
• Time management Services (Tasking and Order Services)
• Situational Awareness Services

Pagina 41 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 12: Uitwerking COI Enabling Services - Timemanagement services

Defensie wordt steeds meer een taak gestuurde organisatie waarbij traditionele organisatie
inrichtingen niet langer primair gebruikt zullen worden voor daadwerkelijke inzet. Inzet
(taak) zal veelal gaan geschieden op informatie, waarna het optreden gestuurd zal gaan
worden. Een van de belangrijkste informatiebronnen hierbij zal de beschikbaarheid van
(gekwalificeerde) middelen en personen zijn en het inzicht hierin. Om volledig invulling te
kunnen geven aan deze doelstelling is als generieke COI-services de Timemanagement
Services (Tasking and order Services) beschikbaar.

Tevens is als generieke COI-services de: Situational Awareness Services, beschikbaar als
middel om te komen tot een betere besluitvormingsondersteuning en het beoordelen en
verwerken van gegevens tot informatie ter ondersteuning van een betrouwbaar (tijdig, juist
en volledig) Situational Awareness.

Voor Core Services is grotendeels bekend welke services minimaal benodigd zijn bij de start
van de nieuwe IT-Infrastructuur. Maar ook Core Services zullen in de loop van tijd worden
aangevuld met extra benodigde Core Services.

Tijdens de verandertrajecten zal helder worden welke specifieke eisen een IT-toepassing
stelt aan de IT-Infrastructuur op basis van de businessvraag. Om goed voorbereid te zijn op
de businessvraag zal de IT-Infrastructuur in de basis bestaan uit gestandaardiseerde en
herbruikbare varianten van services.

Binnen de Core Services worden een aantal generieke en specifieke (technische) services
gedefinieerd die specifiek voor IT-toepassingen zijn beschreven in bijlage B: Detailontwerp
IT-toepassingen, bij dit document. Voornoemde services zijn:

• Geospational Services;
• Information Management Services;
• Unified Communication & Collaboration Services
• Enterprise Support SMC Services;
• Message Oriented Middleware Services;
• Mediation Services;
• Composition Services
• Information Platform Services;
• Web Platform Services.

Pagina 42 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 13: Core Services

7.4 Defensie eigen sensoren (en data die daarbij verwerkt moet worden)
Naast data die komt uit openbare bronnen (denk aan twitter, facebook, opendata, etc.) heeft
Defensie ook eigen sensoren die grote datastromen tot gevolg hebben. Denk hierbij aan
verkenningsvluchten, Unmanned Aerial Vehicles (UAV’s), bewakingscamera’s,
radargegevens, Elektronische Oorlogsvoering (EOV) in het veld, of data die verzameld wordt
bij grenspassages over de weg of op de luchthavens. Daarnaast bevatten de eigen Defensie
IT-toepassingen data die geanalyseerd of gecorreleerd kan worden, bijvoorbeeld voor
predictive maintenance. Al deze informatie moet verwerkt kunnen worden, ongeacht het
formaat (tekst, audio, video, radarsignaturen) en de mate van structuur (gestructureerd,
semi-gestructureerd, ongestructureerd).

Insteek bij OMUT omstandigheden is dat er altijd voldoende (reken en opslag) capaciteit
voorhanden is om onder expeditionaire omstandigheden voldoende autonomie te hebben om
alle terabytes aan live sensordata te kunnen transporteren (indien nodig), verwerken en
analyseren. Terabytes aan sensordata moet je zo dicht mogelijk bij de bron kunnen worden
verwerkt. In uiterste nood en indien noodzakelijk moet er teruggegrepen kunnen worden op
de grootschalige (reken en opslag) capaciteit die centraal (dat wil zeggen in het statische
domein) wel aanwezig is (via de zogenaamde Reach Back voorziening). De IT-toepassingen
en de IT-Infrastructuur die hierbij ingezet worden dienen dit zodanig te ondersteunen.
Hetzelfde geldt voor de autonomie.

7.5 Bestaande Defensie toepassingen


De bestaande Defensie IT-toepassingen kunnen (grotendeels) niet of niet zonder
aanpassingen naar de nieuwe IT-Infrastructuur worden gemigreerd. Afhankelijk van de
betreffende migratiestrategie zal de IT-toepassing op termijn gemigreerd, gerebuild of uit
gefaseerd worden. Tot die tijd moeten deze IT-toepassingen vanuit de nieuwe, Service
Oriented Architecture (SOA), omgeving ontsloten worden. Hiervoor bestaan meerdere
mogelijkheden. IT-toepassingen kunnen grofweg worden verdeeld in:

• Cloud Centric/ Cloud aware. Dit zijn IT-toepassingen die specifiek voor de cloud zijn
gebouwd en volledig gebruik maken van alle voorzieningen en voordelen daarvan.
• Cloud Enabled Dit zijn IT-toepassingen die geschikt zijn gemaakt voor de cloud, maar
daar niet alle voordelen uit halen. In de meeste gevallen gaat het hier om het vergaand
gebruik maken van virtualisatie en automatisering. Van belang is dat op deze IT-
toepassingen een actieve lifecyclemanagement van toepassing is.
• Legacy Deze IT-toepassingen zijn ongeschikt voor het cloud platform en dienen op de
oude infrastructuur te blijven staan en van daaruit te worden ontsloten via zogenaamde
legacy wrappers.

Legacy wrappers worden gebruikt om legacy applicaties loosly coupled te ontsluiten voor het
bestaande defensie platform. Op deze manier kunnen “oud” en nieuw aan elkaar kunnen
worden gekoppeld. Door deze wijze van ontkoppelen kan de achterliggende legacy
toepassing uiteindelijk (geleidelijk) worden herbouwd cq vervangen, waarbij het koppelvlak
niet verandert.

Per legacy toepassing zal op tactische lifecycle momenten worden vastgesteld of en op


welke wijze deze toepassing moet gaan voldoen aan de toepassingseisen. Of een legacy
toepassing al dan niet moet gaan voldoen aan de eisen, hangt af van de rationalisatie

Pagina 43 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

strategie voor de betreffende applicatie (KILL, Migrate, Rebuild, End Life Update, Freeze).

7.6 Hybride Integration Platform en externe services (Public Cloud Services)


De huidige datacenters van Defensie zijn ingericht volgens het private cloud principe waarbij
de interne- en externe communicatie is gebaseerd op open standaarden. De mogelijkheden
om diensten ook vanuit een extern cloud af te nemen worden echter steeds groter. Het is
daarom noodzakelijk dat dat Defensie op termijn delen van de dienstverlening borgt op een
extern gehost platform. In dat geval is dus sprake van een hybride cloud waarbij er sprake
kan zijn van het afnemen van diensten van één of meerdere cloud providers. Zowel het
Basis Innovatieplatform als de IT infrastructuur dient hier, mede in relatie tot de
noodzakelijke beveiliging, mee om te kunnen gaan. De cloud wordt ingericht conform de
NIST (National Institute of Standards and Technology) principes en standaarden, waarbij de
rol van cloudbroker van belang is om services uit zowel de eigen private cloud als externe
clouds met elkaar te combineren.

Voor zowel het Basis Innovatieplatform als de uiteindelijk nieuwe IT-infrastructuur zal
gebruik worden gemaakt van diensten en services die intern Defensie en via externe cloud
diensten worden aangeboden. Hierbij zal sprake zijn van een Hybride Integration Platform.
In onderstaand figuur is een weergave hiervan weergegeven

Figuur 14: Hybride Integration Platform

7.7 De te bereiken eindsituatie (SOLL)


Medio 2018 dient het volledige IT-Infrastructuurplatform, inclusief de daarvoor benodigde IT
infrastructuur (services) operationeel te zijn. Dat betekent dat het initiële Basis
Innovatieplatform is uitgebreid met de op dat moment noodzakelijke COI-applicaties, COI
(enabling) services en alle Core services. Welke COI-applicaties en COI enabling services er
allemaal medio 2018 nodig zijn is op dit moment nog niet bekend. Dit hangt af van de IT-
toepassingen die op dat moment op de IT-infrastructuur draaien c.q. nog moeten worden
ontsloten. Het streven is dat begin 2020 alle noodzakelijke Defensie IT-toepassingen
draaien op de nieuwe IT-infrastructuur. De huidige IT is volledig afgebouwd en de
rationalisatie en migratie van het huidige Defensie applicatieportfolio is afgerond. Het
plateau van een High Performance Organisatie (HPO) is dan bereikt.

7.8 Algemeen geldende ontwerpprincipes voor IT-toepassingen


Kenmerkend voor IT-toepassingen voor Defensie is dat deze toegerust zijn om een bepaalde
taak te ondersteunen of een bepaald effect te bereiken. De manier van gebruik ligt echter
niet vooraf vast. Deze IT-toepassingen vormen een logische verzameling die bestaat uit
services met een relatief hoge verandergraad. Daarmee wordt bedoeld dat deze IT-
toepassingen zich voortdurend ontwikkelen vanuit de behoefte van bijvoorbeeld
commandanten, medewerkers en teams. Als taken, te bereiken effecten, doctrines of regels
veranderen dan veranderen de informatiebehoeften vanuit de gebruikers ook en worden de

Pagina 44 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

IT-toepassingen of services daarop aangepast.

Essentieel om de veranderbaarheid te borgen is dat IT-toepassingen gebaseerd zijn op


services die snel te isoleren en te veranderen zijn. IT-toepassingen worden in principe
ontworpen voor alle gebruiksomstandigheden (Statisch, Ontplooid, Mobiel, Uitgestegen en te
Voet (SOMUT)). Dit betekent dat de gebruikersfunctionaliteit in statische
gebruiksomstandigheden over alle gedefinieerde services moet kunnen beschikken, in
tegenstelling tot de overige gebruiksomstandigheden.

In de OMUT gebruiksomstandigheden zijn IT-toepassingen geschikt voor, of aangepast op,


deze specifieke gebruiksomstandigheden. Dat betekent geschikt voor gedistribueerd gebruik
en geschikt in netwerken met beperkte bandbreedte, hoge latency en mogelijk uitval van
verbindingen. Data zal, bij uitval van verbindingen, lokaal beschikbaar moeten zijn om de
operatie niet te schaden. Het beperken van de noodzakelijk beschikbare
gebruikersfunctionaliteit is hier tevens van belang (need-to-have).

In het algemeen en bij voorkeur geldt voor de (nieuwe) IT-toepassingen dat deze gebouwd
zijn volgens het cloud aware en scale-out tenzij concept. De toekomst is nadrukkelijk om
schaalbaarheid en beschikbaarheid door de nieuwe toepassingen te laten regelen in plaats
van door de infrastructuur, de nieuwe IT-toepassingen moeten schaalbaar zijn, onafhankelijk
zijn van de onderliggende infrastructuur. Beschikbaarheid en schaalbaarheid worden
gerealiseerd vanuit de applicaties zelf, veelal door op meerdere locaties actief te draaien.
Applicaties werken daarbij met gedeelde data bronnen of repliceren data onderling en bij
uitval van een applicatie op één locatie vangen de andere applicatie servers dit op met
minimale impact. Zie figuur 15 voor wat verstaan wordt onder een cloud aware scale-out
applicatie.

IT-toepassingen moeten geschikt zijn om in te zetten binnen een federatieve omgeving.


Daardoor ontstaat de mogelijkheid om een Defensie IT-Toepassing te ontsluiten voor andere
niet Defensie organisaties. Om federatief samenwerken mogelijk te maken wordt gebruik
gemaakt van Federated Identity Management. Ook moeten IT-toepassingen om kunnen
gaan met de diverse rubriceringen (nationaal, NATO, Missie) en merkingen
(personeelsvertrouwelijk, commercieel vertrouwelijk, medisch geheim, intern beraad en
intern gebruik defensie). Gerubriceerde en/of gemerkte informatie moet gedurende de
gehele levenscyclus worden beschermd, op een niveau in overeenstemming met het
geldende rubricerings- of merkingsniveau. IT-toepassingen worden tevens continu
geoptimaliseerd om weerstand te bieden tegen cyber aanvallen (defence in depth).

IT is niet alleen een middel voor routinematige registratieve taken via vaste werkstromen,
maar daarnaast vooral een slimme combinatie van procesondersteuning en
beslissingsondersteuning waarbij mens en taak centraal staan. De IT-toepassingen voorzien
in standaard management- en stuurinformatie. Daarnaast kunnen medewerkers zelf
informatie aggregeren met standaard middelen uit bronnen waarvoor de medewerker
geautoriseerd is. Hierbij geldt dat administratie moet zoveel als mogelijk afgeleid zijn van
een besluit.

Pagina 45 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 15: Cloud aware scale out applicaties

Naast specifieke business- en ontwerpprincipes zijn er een aantal algemeen geldende


ontwerpprincipes die van toepassing zijn voor IT-toepassingen. Hiervoor wordt verwezen
naar het HLO IT. Daarnaast zijn er nog een aantal nieuwe aanvullende ontwerpprincipes van
toepassing op IT-toepassingen (voor een detaillering van het principe wordt verwezen naar
Bijlage D van deel B: Rationale aanvullende ontwerpprincipes) als gevolg van de
verdiepingsslag van het HLO IT:

• TPD.1.1 IT –toepassingen voldoen aan een “Graceful Degradation” in relatie tot het
belang van het operationele optreden.
• TPD.1.2 IT-toepassingen in OMUT-gebruiksomstandigheden zijn geschikt voor
gedistribueerd gebruik.
• TPD.1.3 Toegang tot IT- toepassingen / services incl. de bijbehorende data is gebaseerd
op rollen en attributen (claims).
• TPD.1.4 IT toepassingen ondersteunen het (automatisch) labelen van data.
• TPD.1.5 IT-toepassingen maken gebruik van open-, Nato- en Rijksstandaarden en
normen.
• TPD.1.6 IT-toepassingen (incl. data) zijn (ook tijdens missies in coalitieverband)
beschikbaar en toegankelijk voor ketenpartners.
• TPD.1.7 IT-toepassingen zijn onafhankelijk van het onderliggende hardware en operating
systeem.
• TPD.1.8 Administratie bij IT-toepassingen moet (zoveel mogelijk) automatisch afgeleid
zijn van bedrijfsregels.

Ook vanuit de overige IT-Infrastructuur onderdelen, IT-Beveiliging en Beheer zijn algemeen


geldende aanvullende ontwerpprincipes gedefinieerd. Hiervoor wordt verwezen naar de
desbetreffende bijlagen bij dit document.

7.9 De roadmap
In paragraaf 4.7 is op basis van de geschetste ontwikkelrichting van de nieuwe IT-
infrastructuur een eerste roadmap opgesteld. Hoe ziet het een en ander er nu voor IT-
toepassingen uit.

De eerste oplevering medio 2016


De eerste oplevering betreft een Basis Innovatieplatform wat er op gericht is om zo snel als
mogelijk te kunnen beginnen met de business innovatie trajecten: IGO Kmar, NOIS en

Pagina 46 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 16: Basis Innovatieplatform inclusief de MWO

iCommand. Hiervoor dienen een aantal IT-service vanuit een generieke context aanwezig te
zijn inclusief de Moderne Werkplek Omgeving (MWO). Met de MWO wordt verstaan de
persoonlijke- of taakgerichte werkomgeving waarbinnen de Office Automation Applications
en de Communication & Collaboration Applications geïntegreerd worden ontsloten inclusief
de taakafhandeling. Daarnaast zijn onder andere COI- en Core services ten behoeve van:
Situational Awareness, mobile device management, en Defensie Enterprise App Store
beschikbaar.

In onderstaande figuren wordt weergegeven wat er, op hoofdlijnen, verwacht wordt wat
aanwezig is binnen het Basis innovatie platform op het gebied van de Core services
(Enterprise Support Services en de SOA Platform Services).

Pagina 47 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 17: Enterprise Support Services binnen het Basis Innovatieplatform

Figuur 18: SOA Platform Services binnen het Basis Innovatieplatform

Pagina 48 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 19: Basis Innovatieplatform inclusief Printing en Scanning Services

De benodigde infrastructuur services worden hier niet nader weergegeven. Hiervoor wordt
verwezen naar de detaillering in hoofdstuk 6 van dit document. Wel zijn bijvoorbeeld voor
het Basis Innovatieplatform: Printing en Scanning services, als onderdeel van de
Infrastructure Services, benodigd (zoals in onderstaand figuur weergegeven):

De periode medio 2016 tot en met medio 2018


Het Basis Innovatieplatform is op gericht om zo snel als mogelijk te kunnen beginnen met de
business innovatie trajecten: IGO Kmar, NOIS en iCommand. In onderstaande figuur zijn
voornoemde COI-specifieke services reeds opgenomen:

Pagina 49 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 20: Basis Innovatieplatform inclusief IGO Kmar, Nois en iCommand

In betreffende periode zullen tevens meerdere IT-toepassingen op de nieuwe IT-


infrastructuur worden ontsloten, waarbij realisatie geschiedt volgens portfoliomanagement.
Eind 2018 wordt dan het Full Operational Capability (FOC) plateau bereikt waarbij de
rationalisatie van het huidige Defensie applicatieportfolio, de processen, de organisatie en de
technologie volledig zijn afgerond.

Pagina 50 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

8. IT Infrastructuur
8.1 Inleiding
De IT Infrastructuur is beschreven aan de hand van de volgende kaders:

• Volledig conform NC3 Taxonomy, afwijkingen worden benoemd en gemotiveerd.


• Requirements benoemen voor de services in het innovatie- en migratie domein.
• Houd het algemeen, het gaat om een marktverkenning. Verdere verdieping volgt na
feedback markt.
• Leg de gebruikte begrippen uit zodat ze kunnen worden opgenomen in het Algemene
Begrippenkader Defensie.
• Benoem alleen de NC3 Services. Benoem nog geen varianten op deze services op basis
van eisen vanuit gebruiksomstandigheden, performance eisen en beveiligingseisen.
Gebruiksomstandigheden zijn beschreven in hoofdstuk 3.2.

Het uitgangspunt voor de IT Infrastructuur is de behoefte vanuit IT Toepassingen. Op basis


van de onderstaande plaat is een vertaling gemaakt naar de services die de IT Infrastructuur
levert aan IT Toepassingen in de eerste fase van de groeikern.

Figuur 21: Indeling IT infrastructuur ten behoeve van IT-toepassingen

De IT infrastructuur levert de fundamentele services voor de IT Toepassingen. De IT


Infrastructuur bestaat uit de deelgebieden IT Infrastructuur en IT Facilities (Housing).
De services die geleverd worden zijn waar mogelijk gebaseerd op de NATO C3 Taxonomy. De
eisen die aan de services worden gesteld zijn afgeleid van de principes uit het HLO.
Deze verzameling aan services vormt het schaalbare fundament van het Innovatie Domein
en het Migratie Domein.

Pagina 51 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 22: NC3 services i.r.t. het Innovatiedomein

IT Infrastructuur
Het deelgebied IT Infrastructuur bestaat uit de User Facing Capabilities en de Backend
Capabilities. De User Facing Capabilities faciliteren de interactie tussen de gebruikers en de
informatiesystemen. De Backend Capabilities faciliteren de hosting van de
informatiesystemen, de interactie tussen de informatiesystemen onderling en de interactie
van de informatiesystemen met de devices van de gebruikers.

IT Facilities (Housing)
Het deelgebied IT Facilities is niet benoemd in de NATO C3 Taxonomy. IT Facilities vormt de
behuizing van de IT Infrastructuur. In de behuizing zijn stroom- en koelingsvoorzieningen
ingebouwd. De uitvoering van de behuizing, ook wel vormfactor genoemd, kan verschillen
per gebruiksomstandigheid.

Ontplooide Gebruiksomstandigheden
Ter ondersteuning van ontplooide gebruiksomstandigheden dienen specifieke voorzieningen
getroffen te worden in de infrastructuur. Deze voorzieningen betreffen:
• Ondersteuning voor het missie planning en ontplooiingsproces;
• Autonome ontplooide omgevingen zodat bij uitval van verbindingen en/of centrale de
continuïteit van operatie kritische processen gewaarborgd kan worden;
• Ondersteuning voor NATO FMN (Federated Mission Network) en PCN (Protected Core
Networking) zodat connectiviteit en interoperabiliteit met NATO partners mogelijk is;
• Systemen en services die geschikt zijn voor gedistribueerd gebruik. Dit omvat

Pagina 52 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

mogelijkheden voor data synchronisatie; rekening kunnen houden met beperkte


bandbreedte (huidige militaire transmissiemiddelen) en mogelijke uitval van
verbindingen;
• Vormfactor van de systemen die aangepast is op de gebruiksomstandigheid en type
operatie (bijvoorbeeld draagbaar, verplaatsbare boxen en ingebouwd in militaire
platformen).

Mobiele, te-voet en uitgestegen gebruiksomstandigheden


Deze gebruiksomstandigheden vereisen specifiek op de gebruiksomstandigheid afgestemde
oplossingen zoals autonome, in platformen ingebouwde, systemen; services die geschikt zijn
voor mogelijk beperkte bandbreedte en uitval van verbindingen; gebruik van militaire
transmissiemiddelen.

Servicemodel
Voor de eerste fase van de groeikern worden er services geleverd voor zowel het statische
als het ontplooide domein. De functionaliteiten die de services leveren aan de IT
Toepassingen zijn afhankelijk van de eisen vanuit de gebruiksomstandigheden, de
performance eisen en de beveiligingseisen. In de basis zullen ze echter altijd dezelfde
functies bevatten.

Onderstaande plaat geeft het servicemodel weer.

Figuur 23: Opbouw IT infrastructuur (IaaS, PaaS, SaaS)

Pagina 53 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Om het geheel aan services beheersbaar te houden is er gekozen om de services aan te


bieden aan IT Toepassingen in de categorie Infrastructure as a Service (IaaS), Platform as a
Service (PaaS) en de werkplek. Om een goed beeld te hebben van de hele keten is in
bovenstaande plaat ook de Software as a Service (SaaS) laag toegevoegd, welke feitelijk
onder IT Toepassingen valt. Daarnaast zijn de raakvlakken met beheer en IT beveiliging
opgenomen.

8.2 Defensie medewerker

Figuur 24: IT ondersteuning en toegang op maat

Deze services leveren het device en de IT Toepassingen waarmee de gebruiker toegang


krijgt tot de SaaS services. De IT Toepassingen die de gebruiker nodig heeft voor het
uitvoeren van zijn/haar taken worden webbased beschikbaar gesteld vanuit de SaaS laag.
De webbased gebruikersinterface moet responsive van aard zijn zodat de gebruikersinterface
device onafhankelijk is.

De IT Infrastructuur levert het device voor de Defensie medewerker. Aan deze service
worden de volgende eisen gesteld:

• Faciliteert Bring Your Own Device (BYOD) en Choose Your Own Device (CYOD) voor
gebruik in het domein met Laag Gerubriceerde Informatie (LGI)..
• Faciliteert wireless connectivity (WiFi).
• Faciliteert bedrade connectivity.
• Faciliteert lijn encryptie
• Levert webbased services aan de eindgebruiker via responsive webdesign (type device is
niet beperkend voor de geleverde functionaliteit).
• Bevat technieken om met beperkte bandbreedte zware communicatiesoftware te
ondersteunen zoals voice en video.
• Is bestand tegen extreme klimatologische omstandigheden
• Is transporteerbaar of draagbaar of in te bouwen.
• Devices hebben een batterij die lang meegaat.
• Devices zijn integreerbaar in een Federated Architecture.
• Faciliteert 100%7 beschikbaarheid (RTO=0)

8.3 Software as a Service (SaaS)

Figuur 25: SaaS IT services

De IT toepassingen (SaaS) worden ondersteund door IaaS en PaaS services vanuit twee
onderscheidende infrastructuur domeinen binnen de groeikern:
• Het innovatiedomein
• Het migratie domein

Innovatiedomein

7 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.

Pagina 54 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

In dit domein zijn moderne IT Toepassingen (SaaS) actief die in staat zijn om bij een
toename van de werklast automatisch extra IaaS services bij te schakelen. Bij een afname
van de werklast worden de IaaS services automatisch weer teruggegeven. Deze aanpak
staat bekend als het scale-out concept.

Migratiedomein
In dit domein zijn traditionele IT Toepassingen (SaaS) actief die niet in staat zijn om bij een
toename van de werklast automatisch extra IaaS services bij of af te schakelen. Deze IT
Toepassingen maken gebruik van een vooraf gedefinieerde set aan IT Infrastructuur die is
voorgeschreven door de leverancier van de IT Toepassing en de uitgevoerde sizing.
Opschalen kan beperkt door het fine-tunen de eerder toegekende IaaS services. Bij afname
is het teruggeven van de extra toegekende capaciteit binnen de IaaS services vaak zeer
complex. Deze aanpak staat bekend als het scale-up concept.
De onderstaande tabel geeft de eisen weer die de IT Toepassingen (SaaS) uit beide
domeinen stellen aan de IT Infrastructuur (PaaS, IaaS en Housing). De oranje gekleurde
vakken zijn aannames die voor als nog worden gehanteerd. De groen gekleurde vakken zijn
eisen die alleen gelden in het ontplooide domein.

Innovatiedomein Migratiedomein
IT Toepassingen zijn onafhankelijk van de IT Toepassingen zijn afhankelijk van de
onderliggende IT Infrastructuur. onderliggende IT Infrastructuur.
De IT Infrastructuur is koppelbaar via open De IT Infrastructuur is koppelbaar via open
standaarden (minimaal W3C en NISP standaarden (minimaal W3C en NISP
standaarden). standaarden) maar ondersteund ook
gesloten standaarden
(leveranciersafhankelijk).
De IT Infrastructuur kan geautomatiseerd De IT Infrastructuur levert een dedicated
resources bij- en af schalen bij een toe- of set aan resources die handmatig is aan te
afname van de werklast. passen.
De IT Infrastructuur kan 48 uur autonoom De IT Infrastructuur kan 48 uur autonoom
operationeel zijn. De autonomie in het operationeel zijn. De autonomie in het
ontplooide domein (maar ook het mobiele en ontplooide domein (maar ook het mobiele en
uitgestegen domein) moet in principe uitgestegen domein) moet in principe
onbegrensd zijn gezien de IT daar als geheel onbegrensd zijn gezien de IT daar als geheel
zelfvoorzienend moet worden beschouwd. zelfvoorzienend moet worden beschouwd.
De IT Infrastructuur is beschikbaar en De IT Infrastructuur is beschikbaar en
schaalbaar als een logisch geheel in het schaalbaar als een logisch geheel in het
statische en ontplooide domein. statische en ontplooide domein.
De IT Toepassingen zijn 100%8 De IT Infrastructuur is 100%9 beschikbaar
beschikbaar (RTO=0) (RTO=0)
De IT Toepassingen hebben maximaal 1 De IT Infrastructuur heeft maximaal 1
minuut dataverlies (RPO=1 minuut) minuut dataverlies (RPO=1 minuut)
De IT Infrastructuur faciliteert dynamisch De IT Infrastructuur faciliteert pre-defined
bandbreedte management (QoS, SDN) bandbreedte management (QoS)
De IT Infrastructuur faciliteert voice & De IT Infrastructuur faciliteert voice & video
video over korte, middellange en lange over korte, middellange en lange afstanden.
afstanden.
De IT Infrastructuur faciliteert payload De IT Infrastructuur faciliteert payload
encryptie encryptie
De IT Infrastructuur faciliteert lijn De IT Infrastructuur faciliteert lijn encryptie
encryptie
De IT Infrastructuur is makkelijk aanpasbaar De IT Infrastructuur is makkelijk aanpasbaar
(modulair) (modulair)
De IT Infrastructuur is modulair in fysiek De IT Infrastructuur is modulair in fysiek

8 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.

9 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.

Pagina 55 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

gescheiden compartimenten op te delen gescheiden compartimenten op te delen


De IT Infrastructuur is in logisch De IT Infrastructuur is in logisch
gescheiden zones op te delen gescheiden zones op te delen
Data wordt wordt minimaal 3 voudig Data wordt wordt minimaal 3 voudig
opgeslagen: primaire kopie, stand-by kopie, opgeslagen: primaire kopie, stand-by kopie,
reserve kopie reserve kopie
Data wordt op minimaal 2 verschillende Data wordt op minimaal 2 verschillende
typen opslag media opgeslagen typen opslag media opgeslagen
Er is altijd minimaal 1 kopie van de data off- Er is altijd minimaal 1 kopie van de data off-
site beschikbaar, waaruit historische site beschikbaar, waaruit historische
gegevens hersteld kunnen worden gegevens hersteld kunnen worden
De IT Infrastructuur is bestand tegen De IT Infrastructuur is bestand tegen
extreme klimatologische extreme klimatologische
omstandigheden omstandigheden
De IT Infrastructuur is transporteerbaar, De IT Infrastructuur is transporteerbaar,
draagbaar of in te bouwen. draagbaar of in te bouwen.

De eerste SaaS services faciliteren de Defensie medewerker in een betrouwbare en veilige


informatiedeling met Defensie collega’s of ketenpartners in statische en ontplooide
gebruiksomstandigheden.

8.4 Platform as a Service (PaaS)

Figuur 26: PaaS IT services

De eisen die de werklasten uit IT Toepassingen (SaaS) aan de services stellen vertalen zich
in 2 varianten van de PaaS service:

• PaaS services die zijn geoptimaliseerd voor IT toepassingen in het innovatie domein
• PaaS services die zijn geoptimaliseerd voor IT toepassingen in het migratie domein

Deze twee varianten worden ondersteund door de IaaS services.


Gartner onderkent hierin nog twee varianten, iPaas en aPaaS, die respectievelijk de services
leveren voor het integratieplatform en het hosting platform.

Innovatiedomein (specifieke services)


De PaaS services in dit domein leveren een integratie- en hosting platform voor een Service
Georiënteerde Architectuur (SGA) waarbinnen informatie snel gedeeld en geanalyseerd kan
worden.

Migratiedomein (specifieke services)


De PaaS services in dit domein leveren een integratie- en hosting platform voor een
traditionele architectuur bestaande uit applicatiezuilen. De integratie met het
innovatiedomein wordt gerealiseerd met de “wrapper service”. Deze service levert een
platform waarop services ontwikkeld worden die de traditionele applicaties integreren in de
Service Georiënteerde Architectuur.

Pagina 56 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

8.5 Infrastructure as a Service (IaaS)

Figuur 27: IaaS IT services

De eisen die de werklasten uit IT Toepassingen (SaaS) aan de services stellen vertalen zich
in 2 varianten van de IaaS service:

• IaaS services die zijn geoptimaliseerd voor IT toepassingen in het innovatie domein
• IaaS services die zijn geoptimaliseerd voor IT toepassingen in het migratie domein

Deze twee varianten worden ondersteund door een basis infrastructuur van generieke
services. De services in dit domein vormen tevens de basis voor concepten (inbegrepen
voorgeschreven standaarden) als Federated Mission Network (FMN) en Protected Core
Networking. Deze concepten geven invulling aan de NATO roadmaps en programma Network
Enabled Capabilities (NEC). Binnen Defensie staat dit bekend als de Network Information
Infrastructure. (NII)

Innovatiedomein (specifieke services)


De IaaS services van het innovatiedomein leveren een basis waarop moderne applicaties
gehost kunnen worden.
Deze moderne applicaties maken onderwater gebruik van de IaaS services van het innovatie
domein. Ze zijn infrastructuur-onafhankelijk en kunnen opschalen door het starten van extra
IaaS services middels gestandaardiseerde routines (API calls – Application Programming
Interfaces). Dit concept heet scale-out.
Scale-out applicaties waarborgen zelf hun performance door automatisch op te schalen en
waarborgen hun beschikbaarheid door gebruik te maken van IaaS services op meerdere
locaties.
Omdat de applicaties zelf alle zaken met betrekking tot performance en beschikbaarheid
regelen, is het mogelijk om met goedkope (commodity) hardware en open standaarden te
werken.

Pagina 57 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Migratiedomein (specifieke services)


De IaaS services van het migratiedomein leveren een basis waarop traditionele applicaties
gehost kunnen worden.
Deze applicaties stellen hoge eisen aan de infrastructuur met betrekking tot de gebruikte
hardware, software en de maatregelen voor hoge beschikbaarheid die vanuit de
infrastructuur genomen moeten worden.
De applicaties die op dit deel van de infrastructuur draaien zijn sterk afhankelijk van de
infrastructuur. Het op- en af schalen van capaciteit gaat vaak door het vergroten van de
resource allocatie op de IaaS laag (scale-up).
De IT toepassingen in het migratie domein zijn sterk afhankelijk zijn van de onderliggende
infrastructuur met betrekking tot performance en beschikbaarheid. Daarbij stellen de
leveranciers van de back-up software die gebruikt wordt voor de IT toepassingen hoge eisen
aan de te gebruiken hard- en software. Er is daardoor een beperkte keuze in de te gebruiken
hard- en software. Dit maakt het gebruik van open standaarden en commodity hardware
lastig.

Generieke services ten behoeve van beide domeinen


Om IaaS services te laten werken in zowel het innovatie domein als het migratie domein zijn
een groot aantal randvoorwaardelijke services te benoemen.
Een voorbeeld hiervan is de “distributed time service” (NTP –Network Time Protocol), welke
voor alle netwerken en systemen gelijk moet zijn.

8.6 Housing Services

Figuur 28: Overzicht Housing services te leveren door de service provider

De housing service is randvoorwaardelijk voor alle SaaS, PaaS en IaaS services. De housing
service zal per gebruiksomstandigheid anders ingericht moeten worden, waarbij rekening
wordt gehouden met de eisen die gesteld worden vanuit de gebruiksomstandigheden, de
Operationele Energie Strategie (OES) van Defensie, de performance eisen en de
beveiligingseisen. Dit heeft invloed op een aantal zaken, waaronder:

• De fysieke uitvoering (form factor);


• De beveiligingsmaatregelen;
• Het aantal locaties;
• De onderlinge afstand tussen de locaties;
• De schaalbaarheid (modulariteit) van de housing service;
• De mate van autonomie (logistieke keten) waarvan de housing service afhankelijk is (bv.
brandstof voor het noodaggregaat).

8.7 Beheer services


De beheerservices vullen de regiefunctie in van de IT Infrastructuur. Deze services zorgen
voor een hoge mate van kwaliteit op het gebied van exploitatie en deployment van de IT
Infrastructuur in het statische en ontplooide domein. Aan deze service worden de volgende
eisen gesteld:

• Faciliteert policymanagement
• Communiceert via open standaarden met overige services (minimaal W3C en NISP
standaarden).

Pagina 58 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

• Faciliteert 100%10 beschikbaarheid (RTO=0)


• Levert een service catalogus
• Faciliteert het loggen van transacties
• Faciliteert het monitoren van transacties (fouten, performance en verbruiksgegevens).
• Faciliteert automatische orchestratie van IT Infrastructure services.
• Faciliteert automatische deployment van IT Infrastructure services.
• Communiceert via open standaarden met overige services (minimaal W3C en NISP
standaarden).
• Implementaties zijn modulair en leveranciersonafhankelijk.
• Faciliteert 100%11 beschikbaarheid (RTO=0)
• Faciliteert “pay per use” kostenmodel.
• Is schaalbaar tot een logisch geheel.
• Faciliteert volledig geautomatiseerd capaciteits- en performance management.
• Faciliteert het loggen van transacties
• Faciliteert het monitoren van transacties (fouten, performance en verbruiksgegevens).
• Faciliteert lokaal beheer in het ontplooide domein.

8.8 Security services


De eisen die aan de security services gesteld worden en een uitleg hiervan staan beschreven
in het hoofdstuk IT Beveiliging.

10 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.

11 In geval dat “100%” wordt genoemd realiseert Defensie zich dat in te praktijk naar verwachting onhaalbaar is en wordt gerefereerd
naar een te benoemen best practice vanuit de praktijk.

Pagina 59 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

9. Rationalisatie en Migratie
9.1 Inleiding
Het HLO schetst een nieuwe IT die voldoet aan de eisen van de toekomst. Hierbij is de IT
end-state gedefinieerd als:

Figuur 29: De Gewenste situatie van de IT

Omdat er al een bestaande IT is (nu genoemd de huidige IT) zal gemigreerd moeten worden
van de huidige IT naar de nieuwe IT. Tevens schetst het HLO de huidige IT als een complex
IT-landschap, dat gekenmerkt wordt door een grote diversiteit in technologie, sterk
uiteenlopende levenscycli en gebrek aan veranderbaarheid. Rationalisatie van de huidige IT
is noodzakelijk om migratie naar nieuwe IT te vereenvoudigen en om budget plus capaciteit
vrij te maken om de nieuwe IT te kunnen realiseren.

9.2 Samenhang tussen migratie en rationalisatie


In de IT end-state spreekt men over een transitie. Deze transitie wordt bereikt met een
migratie en een rationalisatie. De migratiescenario’s (ReAssembly en Migrate) hebben
betrekking op de nieuwe IT Infrastructuur. Terwijl de rationalisatiescenario’s (Kill en End-Life
Update) betrekking hebben op de huidige IT. Hiermee is ook gelijk het onderscheid tussen
rationalisatie en migratie duidelijk gemaakt. Rationalisatie vindt plaats in de huidige IT en
vanuit een gerationaliseerde huidige IT start de migratie richting de nieuwe IT. In
onderstaande figuur is dit weergegeven.

Pagina 60 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 30: Huidige IT, Rationalisatie & Nieuwe IT

Voor een uitleg van deze tekening wordt verder verwezen naar hoofdstuk 4.

Migratie en rationalisatie principe 1:


De migraties en rationalisaties vinden plaats vanuit en worden vastgelegd in één
basisregistratie waarin huidige en nieuwe IT is weergegeven op het niveau van IT-
toepassingen en IT-infrastructuren.

In de tijd gezien zijn de migraties en rationalisaties als volgt te plotten op de afbouw van
de huidige IT en de opbouw van de nieuwe IT.

Figuur 31: Afbouw huidige IT versus Opbouw nieuwe IT

9.3 Migratie
Uit bovenstaande volgen de migratieprincipes.

Migratie principe 1:
De nieuwe IT bevat een innovatie domein/groeikern (A) op basis van de nieuwe architectuur
en vervangt niet in één keer de huidige IT. De groeikern neemt gefaseerd de huidige IT over
(M1-ReAssembly (Rebuild)). In de huidige IT kan dit leiden tot meerdere R1-Kill.

Migratie principe 2:

Pagina 61 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

De nieuwe IT bevat een migratie domein (B). B vormt de technische infrastructuur op basis
van de huidige architectuur voor huidige IT-toepassingen (applicaties) die voldoen aan de
technische aansluitvoorwaarden (M2-Migrate).
Voor IT-toepassingen die gemigreerd zijn naar B gelden uiteindelijk dezelfde rationalisatie
principes als in C (als vast onderdeel van levenscyclus IT).

Migratie principe 3:
De huidige IT-infrastructuur (C) blijft gecontinueerd totdat alle functionaliteiten zijn
overgezet naar de nieuwe IT-infrastructuur of zijn uitgezet (R1-Kill). Noodzakelijke
maatregelen op de huidige IT hebben voorrang op de vernieuwingen indien binnen gegeven
capaciteit er prioriteitstelling moet plaatsvinden.

Migratie principe 4:
De migraties (M1 en M2) vinden plaats vanuit een gerationaliseerde huidige IT.

Migratieprincipe 5:
Nieuwe behoeftes worden altijd gerealiseerd op de nieuwe IT, tenzij behoefte niet tijdig
gerealiseerd kan worden op nieuwe IT waardoor er onacceptabele problemen ontstaan in de
voortgang van militair optreden en/of bedrijfsvoering of wettelijke compliancy. Oplossingen
in de huidige IT zijn bij voorkeur eenvoudige oplossingen of een oplossing die gegarandeerd
migreerbaar is.

Gelet op migratieprincipe 5 zullen de lopende projecten worden beoordeeld o.l.v. CDS/Plan.


Dit kan leiden tot herijking en het projectmandaat van deze projecten moet dan worden
aangepast door opdrachtgever. Voor de volgende lopende projecten geldt dit zeker:

• IGO KMAR
• NOIS
• I-Command
• SWD en Vervanging Titaan zijnde Moderne Werkplek Omgeving (MWO HGI)

Deze projecten zullen als business project (Q) plaatsvinden in de nieuwe IT. Naast de
genoemde projecten zullen meer business projecten (Q) starten om de groeikern van de
nieuwe IT te vullen.

9.4 Rationalisatie
Voor elke huidige IT-toepassing en IT-infrastructuur moet besloten worden welke
rationalisaties er moeten plaatsvinden (R1 t/m R3). Zie bijlage voor meer informatie over de
methodiek via welke mogelijke rationalisatie geïdentificeerd worden.

Met het uitvoeren van R1-Kill en R2-Freeze komt personele capaciteit vrij. Deze capaciteit is
noodzakelijk voor het gereedstellen van de huidige IT organisaties voor enerzijds de nieuwe
IT en anderzijds de uitvoerende activiteiten in het kader van de
rationalisatie/migratietrajecten.

Rationalisatie principe 1:
De standaard rationalisatie van huidige IT is R2-Freeze. Het toekennen van het scenario R2-
Freeze als standaard scenario zorgt dat capaciteit in de huidige IT alleen ingezet wordt op
die activiteiten die voldoen aan de criteria (correctief onderhoud, incidentafhandeling,
noodzakelijke wijzigingen voor beschikbaarheid van wapensystemen; opdrachten van DPlan
of opdrachten om wettelijke compliancy te borgen). Op deze wijze wordt bereikt dat dat
capaciteit in de eindige, huidige IT efficiënt wordt ingezet. De directe impact van het als
standaard toekennen van het scenario R2-Freeze binnen de huidige IT is:

• Geen functionele uitbreiding van IT-toepassingen of IT-infrastructuur vanuit


dienstverlening of systeemmanagement (exploitatie). Hierbij wordt de aanname gedaan
dat functionele uitbreidingen in wapensystemen als projecten worden opgelopen en dus
het reguliere besluitvormingstraject doorlopen. Functionele IT-aanpassingen die
voortkomen uit deze projecten worden wel doorgevoerd (besluit DPLAN))
• Vrijval van capaciteit door beperking van applicatie en functioneel beheer op IT-
toepassingen

Pagina 62 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

• Vrijval van capaciteit door beperking van technisch beheer op IT-infrastructuur.


• niet in beheer bij DMO/JIVC en/of DMO/OPS wordt in kaart gebracht zodat ook voor deze
IT migratie- en rationalisatietrajecten opgestart kunnen worden.

Vanuit deze ‘bevroren’ startpositie wordt via besluitvorming op basis van de eerder
genoemde lijnen de rationalisatie R2-Freeze herbevestigd of de rationalisaties R1-Kill of R3-
ELU toegekend.

Deze rationalisatie besluiten (R1 of R3) vinden plaats langs de lijnen van:
• het verlagen van de TCO (Total Cost of Ownership),
• de reductie van de complexiteit,
• het verhogen van de beheersbaarheid en,
• een kortere time to market van aanpassingen op de IT en nieuwe IT.

Ter ondersteuning van de besluitvorming is een rationalisatiemethodiek ontwikkeld waarin


de rationalisatielijnen zijn verwerkt en waarin aan elke IT-toepassing een belang wordt
toegekend. Deze rationalisatie methodiek wordt in deel D toegelicht.

Rationalisatie principe 2:
De rationalisatie verloopt via een rationalisatiemethodiek die de besluitvorming over
rationalisatie en daarop volgend migratie ondersteunt. De rationalisaties (R1 t/m R3) worden
vastgelegd in de basisregistratie waardoor het mogelijk wordt om vanuit deze ‘single point of
thruth’ veranderingen in de IT te volgen en voortgang van de rationalisatie inzichtelijk te
maken. Dit levert de volgende managementinformatie op:

• aantal nieuw registreerde IT-toepassingen per maand


• aantal R1-Kill beslissingen plus inschatting van TCO
• voortgang van R1-Kill beslissingen, het uitfaseerproces
• veranderingen van rationalisatie en/of migratie besluiten per maand

9.5 Processen en besluitvorming


Rationalisatie en migratie moeten deel uit maken van de reguliere processen in de
levenscyclus van de IT. De besluitvorming over rationalisatie en/of migratie moet
plaatsvinden langs hetzelfde proces als besluitvorming over behoeftestellingen en projecten.
De basisregistratie maakt dus een integraal deel uit van de toetsing van behoeftestellingen
(van NSA tot DMP-A) waaruit zowel rationalisatie als migratiebeslissingen komen. Alleen dan
blijft de kwaliteit van de basisregistratie compleet om beslissingen over rationalisatie en
migratie in zowel huidige als nieuwe IT te kunnen nemen. Op het moment van DO-IT is er
nog spraken van ‘schoon maken’ omdat de kwaliteit van de basisregistratie (nog) niet
voldoende is. Uiteindelijk moet het gaan om ‘schoon houden’.

De besluitvorming over rationalisatie en/of migratie moet plaatsvinden langs hetzelfde


proces als besluitvorming over behoeftestellingen en projecten. Op het moment van
schrijven van deze nota is ook een “NOTA besluitvorming over IT-projecten en PPM” in de
maak bij CDS/PLAN. De business- en Rationalisatie-trajecten lopen nu conform het reguliere
behoeftestellingproces, maar ook het ITGB. Met deze separate fora is de kans op
divergerende of zelfs tegenovergestelde besluitvorming een risico. Het voorstel is om de
rationalisatie beslissingen te borgen in het besluitvormingsproces zoals nu door CDS/PLAN
beschreven wordt in de NOTA besluitvorming over IT-projecten en PPM, mits de integraliteit
van besluitvorming verzekerd is.

Om de slagkracht te borgen, zal het ook mogelijk moeten zijn dat D-DMO/JIVC binnen het
mandaat van CDS/HDBV zelfstandig besluiten kan nemen mits afgestemd met de defensie
onderdelen. Escalatie op deze besluiten zal richting CDS/HDBV verlopen.

9.6 Inzicht in de huidige IT


In deze paragraaf wordt inzicht gegeven in de huidige IT. Deze zichtbaarheid wordt gegeven
in een basisregistratie huidige IT. De basisregistratie ondersteunt de besluitvorming over
zowel migratie of rationalisatie. Voor elke huidige IT-toepassing is in de basisregistratie een
migratie (M1 of M2) en/of een rationalisatie (R1 t/m R3) besluit vastgelegd. Dit vereist een
volledigheid en juistheid van de basisregistratie die op 1 juli 2017 behaald wordt.

Pagina 63 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Volledigheid
De basisregistratie omvat IT-toepassingen zowel uit de basis- (N20), de additionele (N30) en
De basisregistratie omvat IT-toepassingen zowel uit de basis- (N20), de additionele (N30) en
beheertooling (N40) bundel als uit de verschillende functionele domeinen van defensie. De
volledigheid verschilt per domein waarvan hieronder een appreciatie wordt gegeven
(peildatum 1 april 2015). Volledigheid per functioneel domein:

• MATLOG/FIN: 80%
• P&O med: 80% (veelal N30)
• O&T: 80%
• GIV incl IBEV: 60% (veelal N20 en N30)
• COC2: 40%
• I&V: 40%
• OIV: 20%

Hierbij wel de aantekening dat het inschatten van de volledigheid lastig is omdat niet bekend
is wat de totale omvang van huidige IT-toepassingen en IT-infrastructuren binnen defensie
is.
Bovenstaande houdt in dat het aantal huidige IT-toepassingen in de basisregistratie zal
toenemen omdat OIV, I&V en COC2 hun IT-toepassingen gaan opnemen in de
basisregistratie. Tevens zullen IT-toepassingen in beheer en gebruik bij defensieonderdelen
zichtbaar gaan worden. Hiervoor zijn nu al acties opgestart en zal via het demand overleg
verder worden uingevuld. De officiele aanmelding door defensieonderdelen van deze IT-
toepassingen moet via het NSA/IVB proces en wordt voorgelegd aan het demand overleg.

Gerubriceerde applicaties en infra (met name in HGI en domein I&V) zijn vooralsnog niet in
de basisregistratie (huidige M@ rubricering DP-V) worden opgenomen. Het gaat hier naar
schatting om een 375 IT-toepassingen.

Juistheid
Ook de juistheid van de data in de basisregistratie verschilt sterk en is op dit moment lastig
te in te schatten. Dit komt mede omdat er maar beperkt richting is gegeven aan hoe de
velden van de basisregistratie moeten worden ingevuld. Er is sprake van vervuiling naast
niet ingevuld zijn. Door het gebruik van de basisregistratie is het proces van
behoeftestellingen (toetsing aan basisregistratie, conform rationalisatie methodiek) tot
afstoting zal de juistheid van de basisregistratie toenemen.

Het is hierbij zaak dat de basisregistratie al dan niet geautomatiseerd wordt ontsloten voor
gegevens vanuit bronadministraties zoals de financiele administraties zodat invulling
gegeven kan worden aan de rationalisatielijn van TCO (Total Cost of Ownership). Maar ook
ontsluiting naar configuratiemanagementsystemen van IT-infrastructuren is noodzakelijk
immers de onderhouder van de configuratie is immers het best op de hoogte. Het
geautomatiseerde ontsluiten van bronadministraties is voorzien medio 2016.

Het gebruik van de basisregistratie is 1 januari 2016 geborgd in de processen van de IV-
keten (behoeftestelling en levenscyclus). Hiermee zal niet alleen de de juistheid van de data
toenemen maar wordt besluitvorming m.b.t. migratie en rationalisatie verbeterd.

Hieronder is weergegeven de verwacht groei van het aantal IT-toepassingen en datakwaliteit


die zichtbaar moet worden in de basisregistratie.

Pagina 64 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 32: Verwachte groei IT-toepassingen en datakwaliteit

1-7-

Pagina 65 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

10. IT Management
10.1 Inleiding
De huidige IT van Defensie wordt op traditionele wijze ontwikkeld en beheerd, waarbij de
ontwikkeling en het beheer van de IT-services ver uit elkaar liggen. De IT-Infrastructuur is
een samenstel van “tightly integrated legacy” systemen met sterke onderlinge technische
afhankelijkheden. Hierbij regeert een beheerregime dat zich sterk richt op “instandhouding”,
waardoor vernieuwing zeer moeizaam verloopt.

Het HLO vereist dat de nieuwe IT van Defensie eenvoudig en snel aanpasbaar is. Deze
wendbaarheid vraagt niet alleen om een modulaire opzet van “loosely coupled” IT-services
en het verminderen van de onderlinge technische afhankelijkheden. De vereiste
wendbaarheid vereist ook een ander beheerregime dat zich richt op continue verbetering
door middel van kortcyclische doorontwikkeling in kleine autonome teams die integrale
verantwoordelijkheid hebben voor de IT-services die ze leveren. Hiervoor wordt de term
DevOps gebruikt. Omdat beveiliging voor Defensie één van de drie belangrijkste pijlers is
voor de nieuwe IT, wordt binnen Defensie ook wel gesproken over SecDevOps.

10.2 Devops
DevOps is een acroniem voor de “agile” werkwijze Development en Operations, een nauwe
en kort-cyclische samenwerking in kleine teams van (software) ontwikkeling en
systeembeheer. DevOps maakt voor zowel ontwikkeling als operationeel beheer gebruik van
verregaand geautomati-seerde processen en tooling. Door dat kort-cyclische karakter en het
werken in kleine stapjes worden onderkende fouten en tekortkomingen sneller gerepareerd,
en daarmee de informatiesystemen kwalitatief beter (“continuous improvement”).

Een DevOps team is en blijft gedurende de gehele lifecycle van een IT-service
verantwoordelijk voor zowel de ontwikkeling, het operationele beheer als de uitfasering door
de gehele keten. Dit houdt de IT-medewerkers voortdurend nauw betrokken bij de
ervaringen van de gebruikers, en is daarmee een stimulans voor kwaliteits- en
veiligheidsbewustheid.

Het HLO IT vraagt om “zero time to move”. Als de situatie daarom vraagt dan moet Defensie
paraat staan en snel kunnen opschalen. Vergaande automatisering is noodzakelijk voor het
snel en op maat kunnen leveren voor ontplooide gebruiksomstandigheden. Met behulp van
voorgedefinieerde templates op basis van een set van inzetscenario’s kan de vereiste “zero
time to move” door de IT worden ondersteund op basis van “zero time deployment”.

De vergaande automatisering helpt ook bij het reduceren van de personele omvang in het
theater. Met minder dedicated maar slimme (en slim ingezette) beheerders met intuïtieve
hulpmiddelen in het theater, en zo nodig ondersteuning vanuit Nederland, kan toch
maximaal ingezet worden op continuïteit en autonomie voor een missie. Centraal waar het
kan, decentraal waar het moet.

10.3 Devops en Informatiebeveiliging


DevOPS en informatiebeveiliging (IB) gaan hand in hand en versterken daarmee de kwaliteit
van de IT-dienstverlening

Aandacht voor technologische tekortkoming: Snel leren van fouten, verbeteren van
stabiliteit en veiligheid. Medewerkers zijn zich bewust van de urgentie om de processen en
producten voortdurend te verbeteren, IB is daar een belangrijk onderdeel van door pro-actief
patch en vulnerability management, pro actief SIEM, (automatische) penetratietesten;

Meten is weten: Het continue bewaken van de werking en het gebruik van IT-services is
zowel bij DevOps als voor IB een waarde. Zonder prestatiegegevens ben je blind en kun je
niet verbeteren. Planning is helder en tijdig want aantoonbaar haalbaar;

Complexiteitsreductie: Vereenvoudiging is het hart van DevOps om snelle reactie mogelijk


te maken, stabiliteit en veiligheid zijn daarbij noodzakelijk. IB is ook gebaat bij eenvoud ten
behoeve van het inzichtelijk krijgen en overzichtelijk houden van risico’s. Orchestration en
instrumentatie helpen bij het vereenvoudigen en minder foutgevoelig maken van

Pagina 66 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

repeterende taken en zorgt er ook voor dat fouten niet pas in productie optreden.

OTAP-omgevingen identiek: Omdat OTAP omgevingen noodzakelijk identiek zijn,


veranderen productiesystemen niet door rechtstreekse patching of andere wijzigingen. Ze
worden volledig -en geautomatiseerd- vervangen door nieuwe uit de OTA-cyclus die wel op
orde zijn.

In een goede DevOps mindset zullen activiteiten die van belang zijn voor IB ook al ingebed
zijn: patching, voortdurende kwetsbaarhedenanalyse en automatische (penetratie-)testen.
Die mindset houdt dus in dat alle medewerkers zich terdege bewust zijn van
beveiligingsrisico’s en daar ook naar handelen.

10.4 Processen en tooling


Uitgangspunt bij innovatie en realisatie is dat functionaliteit alleen aan de eindgebruiker
wordt geboden als aan de architectuureisen van informatiebeveiliging wordt voldaan, zoals
centrale logging, monitoring en integriteitscontrole van informatiesystemen. Niet alleen
functionaliteit en beschikbaarheid, maar ook beveiliging moeten daarom deel uitmaken van
het changeproces. De change management tool die daarbij ondersteund moet dus naast de
functional en technical approval ook een security approval in de cyclus opgenomen hebben.

De service management tooling die wordt toegepast moet deze security approval ook
ondersteunen, en daarbij de mogelijkheid bieden om security informatie bij changes af te
schermen voor ongeautoriseerde gebruikers, zodat alleen medewerkers met een “need to
know” daar toegang toe kunnen krijgen.

Als operationele omstandigheden functionaliteit vereisen terwijl niet aan de beveiligingseisen


is voldaan, kan daarvan worden afgeweken door de operationeel commandant tijdens een
missie of door de systeemeigenaar na afstemming met en goedkeuring van de
beveiligingscoördinator. Dit vereist te allen tijde dat hiervan gemotiveerd verantwoording
kan worden afgelegd.

Pagina 67 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

11. Regie
11.1 Governance & Regie
Samenwerking met de markt gaat naast regie vooral over het (onder)houden van een
Partner Ecosysteem, het werken met kleinschalige en/of strategische partner(s) gericht op
Open Innovatie. Maar ook het gezamenlijk voeren van CD&E trajecten met
(maatschappelijke) kennisinstituten, de academische wereld en sociale innovatie initiatieven
(open source communities). Kortom de verschuiving van verticale gesloten innovatie naar
een open, gedistribueerde innovatie.

Figuur 33: Verticale Governance & Horizontale Regie

Essentieel daarbij is het anders inrichten van regie ten opzichte van de meer traditionele,
verregaande gestructureerde, regie in een volledig geoutsourcete variant. Regie niet meer
als aparte sturende entiteiten gestoeld op een statisch model en binnen een gescheiden
organisatie onderdeel ondergebracht.

Binnen de nieuwe IT gaat het veelal over zogenaamde horizontale regie. Het is een vorm van
regie die integraal onderdeel is van de keten (van business tot partner(s)), gericht op de
business behoeften en gebonden door de kaders van de governance met een hoge mate van
autonomie.
Deze vorm van regie gaat uit van de basis principes van open innovatie zoals “Shared Risk &
Reward” en “Joint Innovation” gecombineerd met een bloeiend partnerecosysteem.

11.2 Open Innovatie


In de visie wordt gesteld dat Defensie alleen haar beveiliging en continuïteit kan borgen
indien er sprake is van een voldoende niveau van innovatie. IT Innovatie is iets dat in
beginsel alleen met partners, (internationale) samenwerking met de markt (Gouden
Driehoek), doeltreffend en samen met de Business (Defensieonderdelen) kan worden
uitgevoerd. Dit heeft enerzijds te maken met de versnelling binnen de IT die gaande is
(meer diversiteit, kosten verlaging, grotere dreiging vanuit het cyberdomein, hogere
verwerking- & opslagcapaciteit, hogere bandbreedtes, et cetera) en anderzijds met andere
vormen van ontwikkeling en manieren van innoveren.

De technologische ontwikkelingen op IT gebied gaan zo snel dat het niet meer mogelijk zal
zijn om zonder samenwerking met de markt en partners continue vernieuwing op IT gebied
binnen defensie mogelijk te maken. Veel innovatie komt steeds meer vanuit complexe

Pagina 68 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

sociale structuren zoals “citizensourcing” en betaald via “crowdsourcing” initiatieven. Het


denken in vernieuwing is getransformeerd naar “outcome based design thinking” gebaseerd
op het 4D12 Model “Define | Devise | Design | Deliver”.

De basis van innovatie is daarmee meer verschoven vanuit het monolithische research &
development (R&D) domein naar het publieke domein in co-creatie met het private domein.
Juist daarin kan met een structureel open vorm van innovatie meer bereikt worden tegen
lagere kosten en een hoger rendement, omdat de relatie met de toepasbaarheid binnen
defensie vrijwel direct gemaakt kan worden.

De toepassing van het Concept Development en & Experimentation model is daarbij een
belangrijke succesfactor en maakt het mogelijk om blijvend en tegelijkertijd beheerst te
kunnen veranderen. Ook hierbij geldt dat het bij open innovatie niet alleen over techniek
maar ook over werkwijze, cultuur, samenwerking, etc. gaat. De rol van Defensie verandert
van passieve “genieter” van innovatie naar actieve co-creatie en stimulering van innovatie
door het faciliteren van een “Joint Innovation Platform” (JIP) in de groeikern van de nieuwe
IT in de vorm van de beproevings- en experimenteer-omgevingen.

Figuur 34: Horizontale Innovatie, vernieuwen samen met de Markt

11.3 Shared Risk & Reward


Open innovatie wordt gedefinieerd als innoveren met partners binnen en buiten Defensie
waarbij de risico’s en de opbrengsten worden gedeeld als uitkomst van het innovatie proces.
Innovatie is kostbaar en soms risicovol, nieuwe ideeën en concepten zullen niet altijd in
productie komen doordat gaandeweg blijkt dat er geen toepassing voor is, er geen behoefte
aan is of simpelweg omdat het niet voldoet. Het delen daarbij van risico’s is een beproefde
werkwijze om de balans tussen succes en falen, met de bijbehorende kosten, beheersbaar te
houden. Ook de constatering dat een nieuw concept niet bruikbaar of toepasbaar is binnen
defensie en dus niet binnen Defensie in productie zal komen, is een waardevolle uitkomst
van innovatie-activiteiten.

Het delen van de opbrengsten is daarbij de andere kant van de medaille. Het gezamenlijk
met externe partners innoveren binnen een open context betekent dat er risico’s gelopen
gaan worden. Het business model van externe partners zal veelal commercieel gedreven
zijn, maatschappelijke kennis instituten daargelaten. Dit betekent dat het belang om te
participeren in open innovatie met Defensie ook gedreven zal zijn door het behalen van
mogelijke opbrengsten. Dit kunnen materiële opbrengsten zijn in de vorm van het buiten
Defensie kunnen verkopen, op basis van een licentiemodel, van producten, diensten dan wel
kennis in de vorm Intellectual Property (IP).

12 4D model als onderdeel van het Unified Vision Framework, een Agile SCRUM visie. Zie ook
http://pmobrothers.com/uploads/Agile_Scrum_Training_Using_the_UVF_2014.pdf

Pagina 69 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Maar heel nadrukkelijk kunnen dit ook immateriële opbrengsten zijn. Een relatief kleine
partner of Startup die publiekelijk in haar portfolio Defensie kan en mag benoemen als
partner dan wel afnemer van haar producten of diensten vertegenwoordigt ook waarde.
Defensie kan dan als “launching customer” fungeren. Doordat Defensie een breed scala aan
gebruiksomstandigheden maakt dit bij uitstek geschikt om innovaties te ontwikkelen en te
beproeven.

Uiteindelijk zal binnen een open innovatie klimaat het voor iedereen aantrekkelijk moeten
zijn om te participeren. Of dit nu de grotere commerciële partners zijn, de start-up bedrijven
die net beginnen of (maatschappelijke) kennisinstituten. Dit betekent wel dat een aantal van
de huidige beperkingen aangepakt moeten gaan worden. Te denken valt aan BPB-cyclus,
verwervingsprocessen, bureaucratie, risicomijdend gedrag en de behoefte om alles vooraf in
een business case te willen gieten.

11.4 Open Innovatie Strategie


Een optimale strategie om te komen tot open innovatie benut meervoudige verbindingen
met meervoudige (vormen van) partners. Daarmee gebruik makende van deze verschillende
netwerk verbindingen om via co-creatie en synergie voordelen de innovatie te versnellen.
Echter, er zijn ook organisatorische en omgevingssucces factoren die de open innovatie
positief kunnen beïnvloeden.

• Voldoende eigen kennis om informatie uit de markt te krijgen en te begrijpen en deze


vervolgens te integreren in de eigen organisatie en bijbehorende faciliteiten. Dit betekent
dat de organisatie in staat moet zijn om passende vernieuwing te kunnen beoordelen en
absorberen.
• De organisatie moet voldoende slagkracht en samenwerking kunnen ontwikkelen om ook
zelf bij te kunnen dragen aan de partners.
• Er moet voldoende vertrouwen zijn binnen het IT domein. Vertrouwen tussen de
medewerkers binnen de ketens, van business tot partners, maar ook tussen de partners
binnen het ecosysteem.
• Er moet een cultuur ontstaan waarbij eenieder binnen de keten openstaat voor
veranderingen, continu feedback, waarbij alle leden bereid zijn om enige vorm van
controle aan de ketenpartner(s) over te laten. Dit betekent dat delen van risico’s en
belangen vastgelegd moet zijn om de open innovatie strategie te kunnen ondersteunen.
• Het moet voor een ieder binnen het IT domein, dus ook binnen het ecosysteem, duidelijk
zijn wat de gemeenschappelijke doelen zijn. Dit moet op een dusdanige manier
geformuleerd zijn dat het duidelijk is welke (materiële en immateriële ) waarde er voor
iedereen te behalen valt. Hiervoor moeten voldoende incentives voor alle partijen
aanwezig zijn.
• De business is en blijft de belangrijkste partner binnen de hele keten van open innovatie,
de partners binnen het ecosysteem moeten rechtstreekse toegang hebben tot kennis van
en samenwerking met de business dan wel gebruikers/operators daarvan.
• Open innovatie betekent geen vrijwaringsdomein waarbij alles mogelijk is zonder het
afleggen van rekenschap. Het is van evident belang dat er transparant in de keten moet
worden samengewerkt en gecommuniceerd, ook over vertragingen en eventuele
uitdagingen. Dit om ook de keten te mobiliseren voor het meedenken aan oplossingen.
• Leiderschap is cruciaal voor een succesvolle implementatie van een open innovatie
strategie. Duidelijke communicatie, transparantie in de motieven en tevreden
medewerkers, klanten en partners helpen om de acceptatie van geslaagde en gefaalde
open innovatie trajecten te vergroten. De verantwoordelijke leiders moeten daarnaast in
staat zijn om via “storytelling” en evangeliseren de veranderingen breed binnen Defensie
en daarbuiten te communiceren.
• De nieuwe IT, en daarmee ook de open innovatie, kan alleen maar slagen als er
voldoende technologische ondersteuning is door de IT en deze volledig geïntegreerd is.
Daarnaast dient de beproevingsomgeving voldoende in omvang, kwaliteit en diversiteit te
zijn ingericht om de open innovatie te kunnen faciliteren.
• Het sturen op “technological advancement” en “architectural development”, zoals Gartner
aangeeft in de second opinion op het High Level Ontwerp, is cruciaal om voldoende focus
te houden op de koers van de open innovatie en met een gegarandeerde aansluiting op
de portfolio strategie. Dit in lijn met het Scaled Agile Framework ™ aspect die (be)stuurt

Pagina 70 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

vanuit een duidelijke portfolio context op strategisch niveau en vanuit een architectuur
perspectief.

Pagina 71 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

12. Organisatie
12.1 High Performance IT Domein
Vanuit het aspect continue verbeteren en vernieuwen binnen het High Performance
Organisatie Framework worden de volgende eisen aan het IT Domein gesteld vanuit
Innovatie, Beveiliging & Architectuur:

• Het IT Domein heeft een strategie die duidelijk onderscheidend is en gericht is op het
betrekken van het gehele domein, horizontaal (van Business naar Partner Ecosysteem) en
verticaal (van IT Governance naar IT Assurance).
• In het IT domein worden alle processen voortdurend verbeterd, vereenvoudigd en op
elkaar afgestemd vanuit één integrale IT basisadministratie.
• In het IT domein wordt transparant gerapporteerd, via een iCoP dashboard, wat
belangrijk is voor het behalen van een goede prestatie.
• In het IT domein wordt aan alle betrokken bestuurders, managers en medewerkers zowel
financiële als niet-financiële informatie gerapporteerd via een iCoP Dashboard.
• Het IT domein verbetert haar kerncompetenties voortdurend en blijft investeren in de
(e)competenties van haar bestuurders, managers en medewerkers.
• Het IT domein vernieuwt haar portfolio, organisatie, processen en technologie
voortdurend op flexibele en wendbare wijze.

Met het IT domein wordt expliciet bedoeld alle betrokken organisaties, organisatiedelen en
(ad-hoc) werkgroepen betrokken bij de besturing of uitvoering betreffende de IT.

12.2 Bimodaal & Perspectief


Zoals het second opinion rapport van Gartner weergeeft er een wezenlijke verschil tussen
de huidige IT en de nieuwe IT op diverse vlakken. In de aanbevelingen van Gartner wordt dit
manifest doordat er in essentie een tweedeling in de organisatie wordt voorgesteld (bimodal
organization).

Een “mode 1” organisatie gericht op de huidige IT en een “mode 2” organisatie gericht op de


nieuwe IT, ook wel een bimodale organisatievorm genoemd. Zie ook figuur 38. Defensie
kiest voor een gemengde vorm voor de toekomstige organisatie van het IT domein. In het
HLO wordt nadrukkelijk genoemd het bieden van perspectief voor Defensie medewerkers
binnen het huidige en toekomstige IT domein. De in het ontwerp beschreven mengvorm
biedt perspectief aan de medewerkers.

Figuur 35: Bimodaal Perspectief (Bron: Gartner)

Het is evident dat de nieuwe IT een nieuwe set aan karakteristieken heeft. Vrijwel over het
gehele spectrum is er een vernieuwing in kennis, cultuur en werkwijze noodzakelijk.
Tegelijkertijd zal de huidige IT nog gedurende maximaal 5 jaar bestaan voor de gemigreerde
IT toepassingen en is de huidige kennis en kunde essentieel om de continuïteit hiervan te
waarborgen. Door van meet af aan het werken in (virtuele) multidisciplinaire teams, die op
flexibele- en wendbare wijze kunnen worden ingezet, kan er een groeipad in kennis, kunde
en ervaring worden ingezet.

Pagina 72 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Eén van de aanbeveling van Gartner over het HLO betreft het ontwikkelen van een
zogenaamde “Pace-layered Strategy”. Dit verwijst naar het verschil in snelheid van
vernieuwing en de mate van governance tussen de huidige IT gericht op de zogenaamde
“Systems Of Records” en de nieuwe IT gericht op de zogenaamde “Systems of Innovation”.
In het bijzonder het koppelvlak tussen de verschillende snelheden en bijbehorende
werkwijzen verdient de aandacht om verder uit te werken. De door Gartner beschreven
strategie betreft hoofdlijnen en uit nadere studie van het aangereikt referentie materiaal
blijkt dat er hiervoor geen panklare oplossing.

De bimodale strategie voor het verbinden van de huidige IT en de nieuwe IT is gericht op het
centraal stellen van een manier van werken die per definitie gericht is op het werken in
teams, gericht op en samen met de business en met verschillende snelheden en
methodieken.
In de markt heet deze wijze van werken DevOps, in een hoog beveiligde context ook wel
Secure DevOps, kortweg SecDevOps genoemd. Verderop in dit document zal hier verder op
worden ingegaan.

Concluderend kan gesteld worden dat perspectief bieden mogelijk is door een duidelijk
transitiepad weer te geven van de huidige IT naar de nieuwe IT, waarbij het teamgericht
werken in zogenaamde DevOps teams de sleutel vormt. Dit gaat niet vanzelf en er zal actief
in getraind en op gestuurd moeten gaan worden op weg naar de end-state van Defensie als
high performance IT organisatie.

12.3 Kenmerken Huidige IT versus Nieuwe IT


De onderstaande figuren geven op hoofdlijnen aan het verschil, de bi-modaliteit, tussen de
huidige en de nieuwe IT. Het geeft daarmee ook weer de noodzakelijke vernieuwing die het
huidige IT domein moet ondergaan om gereed te zijn voor de nieuwe IT.

Figuur 36: Van Project Portfolio Management naar Service Portfolio Management

Figuur 37: Verschil tussen de huidige & de nieuwe IT vanuit organisatie perspectief

Pagina 73 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

De verandering kan alleen in samenhang worden bewerkstelligd en strekt zich uit tot het
gehele IT Domein. Van operator tot ontwerper, van beslisser tot uitvoerder, van governance
tot regie en van business tot partner. Het team gericht werken in combinatie “best-practices”
methodieken ingevuld met de hoogste automatiseringsgraad (o.a. een integrale IT
basisadministratie) zijn hierin onder andere de sleutelwoorden voor succes. Niettemin
moet ook vastgesteld worden dat dit een complexe uitdaging is en een intensieve
gereedstellingsfase voor zowel de business als de IT betekent.

12.4 Joint SecDevOps Teams (JST’s)


Het team gericht werken in de gezamenlijke (Joint) SecDevOps teams leert de Defensie
organisatie als geheel om te gaan met de nieuwe, gewenste, situatie. Samenwerken in de
keten met (virtuele) teams waarbij de operators/gebruikers, de business, de
ontwerpers/ontwikkelaars, de beheerders gezamenlijk werken aan de behoeften vanuit
diezelfde business. Niet éénmalig maar als een continu proces van innovatie, verbetering en
uitvoering. Dit is alleen mogelijk met een “best-of-breed” aanpak van methodieken die
hoogwaardig geautomatiseerd zijn.
Bijkomende uitdaging is dat net zoals voor de “pace-layering strategy” er ook voor JST’s
geen panklare oplossing is. De elementen zijn weliswaar bekend, de uitdagingen zijn bekend
en vooral ook de impact die het heeft op organisatie en cultuur aspecten.

Een JST wordt gedreven door meer dan de aansluiting op de keten, het gaat veelal over
gedrag. Eigenaarschap en betrokkenheid tonen, integrale verantwoordelijkheid laten zien,
open communicatie en samenwerking, transparantie in denken en werken en vooral gericht
op het resultaat: innovatie gericht op het borgen van de beveiliging en continuïteit.
Het aspect continuïteit gaat verder dan technologie of alleen de business. Het continue
kunnen innoveren, integreren, verbeteren, ontwikkelen, uitleveren en beheren is ook
onderdeel van continuïteit, alleen bevindt dit zich meer op het proces-, organisatie- en
cultuur niveau.

Figuur 38: Continu(iteït) - SecDevOps

Feit is ook dat we de nieuwe IT gaan doen met partners die integraal onderdeel zijn van de
keten(s). Partners kunnen marktpartijen zijn, kennisinstituten, onderdelen van het Rijk
alsook bondgenoten. Dit betekent dat het gezamenlijke aspect meer de regel dan de
uitzondering gaat zijn.

Vanuit dat perspectief bezien is het logisch om het “Joint SecDevOps Teams” te gaan
noemen, af te korten tot JST’s. Het “joint” gedeelte bestaat eruit dat deze teams
opgebouwd zullen gaan worden uit operators/gebruikers van de Defensie onderdelen,
normstellers, uitvoerders (in- & externe) en bouwers (in- & externe). Zowel vanuit de
huidige IT als de nieuwe IT. Binnen het Scaled Agile Framework (Zie figuur 23) staat een JST
gelijk aan het begrip “Agile Release Train (ART)13”.

13 Het begrip Agile Release Train, kortweg ART is vakjargon wat gebruikt wordt binnen het scaled agile
framework.

Pagina 74 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Figuur 39: Overzicht IT Ketens

De bovenstaande figuur geeft weer welke ketens op voorhand zijn gedefinieerd14. De ketens
zijn een afgeleide van hoe Defensie zich heeft ingericht vanuit haar kerntaken en
ondersteuning. De ketens sluiten aan bij de inrichting van de demand organisatie en de
supply organisatie voor wat betreft de Defensie wapensystemen en de inrichting van de
bedrijfsvoering via proceseigenaren.

Het is daarbij van belang om zo snel mogelijk te beginnen met het opleiden en trainen van
één of meerdere JST’s (bij voorkeur de Generieke IT Keten i.v.m. MwO, de COC2-keten
i.v.m. IGO en de I&V-keten i.v.m. NOIS) in het kader van de gereedstelling van de eigen IT
als opmaat naar het eerste 1ste plateau. Dit betekent helemaal niet dat vanaf het eerste
moment de teams volledig volwassen zijn, daarvoor is de noodzakelijke verandering in
denken en werken te groot en zijn de randvoorwaarden nog niet ingevuld.

12.5 Methodieken, Modellen & Frameworks


In de huidige IT wordt een groot palet aan methodieken, modellen en frameworks gebruikt.
Ook hier in moet een rationalisatie slag worden gemaakt. Uitgaande van één integraal IT
basis administratie voor de ondersteuning van alle IT processen (van governance tot
uitvoering) betekent dan ook dat de organisatie zich moet gaan aanpassen aan die nieuwe
omgeving.

In de uitwerking van het ontwerp worden “best-practices” uit de markt overgenomen. Vanaf
dit punt is vakjargon onvermijdelijk. Waarbij het uitgangspunt zal zijn de ondersteuning van
de JST’s (uitvoering van, governance over) gericht op Scaled Agile Framework ™ (incl.
SCRUM) in de nieuwe IT en Lean Six Sigma & IT Service Management in de huidige IT.

Governance over de JST’s heen op basis van Strategisch Portfolio Management (capabilities,
services, projecten en partners) als onderdeel van het Scaled Agile Framework is bijzonder
geschikt om te gebruiken in complexe organisatie zoals die van Defensie. JST’s zijn qua
compositie en bedoeling gericht op het SAFe™ framework, met dien verstande dat er een
volledige business focus is. Binnen een JST zijn kleinere sub-teams die bijvoorbeeld volledig
ITSM dan wel SCRUM werken. De nieuwe IT kan alleen worden gebouwd als in de basis
binnen de gehele organisatie van de huidige IT er voldoende gestandaardiseerd is op (best
practices) frameworks die tot in de haarvaten zijn doorgevoerd en LEAN zijn gemaakt.

Iedere methodiek, model of framework zal falen bij implementatie wanneer het (hogere)
management niet ook mee gaat bewegen in de vernieuwing en verandering. Dit betekent dat

14Binnen de Besturen & Ondersteuningsketen valt onder andere Documentaire Informatie (DI), Veiligheid en
Beveiliging, Ruimtelijke Ordening, Communicatie, etc.

Pagina 75 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

het management intensief getraind moet zijn in de nieuwe methodieken, modellen en


frameworks zoals het Scaled Agile Framework ™.

Figuur 40: Scaled Agile Framework (SAFe ™)

12.6 Lifecycle Management


Het lifecyclematig werken is één van de factoren die is meegenomen in de visie op de IT,
opgenomen in het HLO en als zodanig in de breedte ook onderdeel van het ontwerp. Het
lifecyclematig werken is ruwweg onderverdeeld in een (verticale) governance focus en een
(horizontale) uitvoerende focus. De focus van governance ten aanzien van lifecycle (cost)
management is gericht op het verbinden van het WAT, WIE & WANNEER aan het WAAROM
(business capabilities) en WAARVOOR (gereedstelling & inzet). De focus van uitvoering ten
aanzien van lifecycle (cost) management is gericht op het verbinden van dezelfde WAT, WIE
en WANNEER aan de eigen HOE (proces) & HOEVEEL (capaciteit).

De ondersteuning van het gehele aspect van lifecyclematig werken, inclusief het
kostenaspect, is integraal onderdeel van de nieuwe basis administratie IT. In bovenstaande
figuur wordt het uitvoerende aspect van lifecycle management geplot op het begrip
Roadmap. Binnen deze roadmap wordt de visie, met bijbehorende eisen en wensen, vertaald
naar een geïntegreerde lifecycle portfolio. Binnen dit zogenaamde portfolio lifecycleplan
(PLP), de roadmap, worden de services vastgelegd in iedere levensfase (van beproeving tot
afstoting) alsook binnen welke keten de integrale verantwoordelijkheid is belegd. Het PLP
wordt opgesteld door de uitvoerende IT Organisatie en wordt vastgesteld door de IT
Governance. Het plan is essentieel voor de regievoering. Lifecycle (cost) management is ten
principale hét instrument vanuit innovatie en architectuur om de IT te (be)sturen.

Pagina 76 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Bijlage 1: Afkortingen

ABDO Algemene Beveiligingseisen voor Defensieopdrachten


AIM Architectur & Informatie Management
API Application Programming Interface
APT Advanced Persistent Threat
ART Agile Release Train
AT Agile Team

BINOP Basis Innovatie Platform


BIR Baseline Informatiebeveiliging Rijk
BO Bestuur Ondersteuning
BP Beveiligingsprincipe
BPB-cyclus Beleid, Plannings- en Begrotingcyclus
BYOD Bring Your Own Device

C3 Command, Control & Communications


CC Control Center
CD&E Concept Development & Experimentation
CDC Commando Diensten Centra
CDS Commandant der Strijdkrachten
CDS Cross Domain Solution
CIS Communicatie- en Informatiesysteem
CIO Chief Information Office
COC2 Civiele Operationele Command & Control
COI Community Of Interest
CRL Certificate Revocation List
CYOD Choose Your Own Device

DCTOMP Doctrine, Commandovoering, Training, Organisatie, Materieel en Personeel


Ded Dedicated
DEP Defensie Exploitatie Plan
DevOps Development & Operations
DFARS Defense Federal Acquisition Regulation Supplement
DHCP Dynamic Host Configuration Protocol
DI Documentaire Informatie
DIP Defensie Investerings Plan
DMO Defensie Materieel Organisatie
DMZ Demilitarized Zone
DNS Domain Name Services
DO Defensie Ontwerp

EAR Enterprise Administration Regulations


EAR Enterprise Architectuur Rijk
ERP Enterprise Resource Planning
EU Europese Unie

FIN Financiën
FMN Federated Mission Network(ing)
FOC Full Operational Capability

GS Gereedstelling
GIV Generieke Informatievoorziening
GT Generiek Team

HDBV Hoofd Directie Bedrijfsvoering


HGI Hoog Gerubriceerde Informatie
HLO High Level Ontwerp
HPO High Performance Organisation
HRM Human Resource Management
HSM Hardware Security Module

Pagina 77 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

I&A Informatiemanagement & Architectuur


I&V Inlichtingen & Veiligheid
IA Impact Analyse
IA Informatie Architect
IAA Information Asurance Architect
IAM Identity & Access Management
IaaS Infrastructure as a Service
IB Informatiebeveiliging
IBB Informatiebeveiligingsbeleid
IBEV Informatiebeveiliging
iCoP IT Common Operational Picture
ICV In Control Verklaring
IDA Integrale Defensie Architectuur
IEG Information Exchange Gateway
IGK Inspecteur Generaal der Krijgsmacht
IGO informatie Gestuurd Optreden
IM Informatie Architect
IOC Initial Operational Capability
IP Intellectual Property
ISO International Standards Organisation
IT Informatie Technologie
ITA IT Assurance
ITAR International Traffic in Arms Regulation
ITSM IT Service Management

JIP Joint Innovation Platform


JIVC Joint IV Commando
JST Joint SecDevOps Team

LAN Local Area Network


LGI Laag Gerubriceerde Informatie
LogCen Logistiek Centrum
LTE Long-Term Evolution

M@ Modellenatlas
MATLOG Materieel-Logistiek
MBP Meta-Beveiligingsprincipe
MIVD Militaire Inlichtingen & Veiligheids Dienst
MHK Militaire Huis van de Koning
MLA Militaire Luchtvaart Autoriteit
MUT Mobiel, Uitgestegen, Te Voet
MWO Moderne Werkplek Omgeving

NAF NATO Architecture Framework


NAVO Noord-Atlantische Verdrags Organisatie
NBV Nationaal Bureau Verbindingbeveiliging
NCIA NATO Communications and Information Agency
NEC Network Enabled Capabilities
NEN NEderlandse Norm
NGO Non-Governemental Organisation
NIST National Institute of Standards and Technology
NLDA Nederlandse Defensie Academie
NOIS Netherlands Operational Intelligence Services
NORA Nederlandse Overheid Referentie Architectuur
NTP Network Time Protocol

OCSP Online Certificate Status Protocol


O&T Opleiding & Training
OG&K Ondersteunings Groep & Kabinet
OIV Operationel Informatievoorziening

Pagina 78 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

OOV Openbare Orde & Veiligheid


OPCO Operationeel Commando
OPS Operations
OT Ondersteunend Team
OTA Ontwerp, Test & Acceptatie
OTAP Ontwerp, Test, Acceptatie en Productie
OTCO Opleiding, Training, Coaching en Oefening

P&O Personeel & Organisatie


PaaS Platform as a Service
PCN Protected Core Network
PKI Public Key Infrastructure
PLE Payload Encryption
PM Product Manager
PO Product owner
PPK Portfolio, Proces & Kaders
PPM Programma & Project Management
PPM Programma & Portfolio Management

QA Quality Assurance
QC Quality Control
QoS Quality of Service

R&D Research & Development


RM Risk Management
RM Release Manager
RRO Risico Reductie Overzicht
RTE Release Train Engineer
RTR Release Train Regisseur

SA System Architect
SaaS Software as a Service
SAFe Scaled Agile Framework
SecDevOps Security, Development & Operations
SG Secretaris-Generaal
SIEM Security Incident & Event Monitoring
SM Stream Management
SM SCRUM Master
SMPE Samenwerking Markt en Partnership Ecosysteem
SOC Security Operations Center
SOMUT Statisch, Ontplooid, Mobiel, Uitgestegen en Te voet
SPM Strategisch Portfolio Management
STG Staatsgeheim

TBB Te Beschermen Belang


TCO Total Cost of Ownership
TMB Technology Management Board
TLR Technology & Lifecycle Regisseur
TPD
TSCP Transglobal Secure Collaboration Program

VIR-BI Voorschrift Informatiebeveiliging Rijk – Bijzondere Informatie


VN Verenigde Naties

WAN Wide Area Network


WBP Wet Bescherming Persoonsgegevens
WEH Wet Elektronische Handtekening
WIV Wet Inlichtingen en Veiligheidsdiensten
WPG Wet Politie Gegevens

Pagina 79 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Bijlage 2: Thema’s, business effecten & business eisen

THEMA’s BUSINESS EFFECTEN BUSINESS EISEN


1. Intuïtief en vriendelijk in het gebruik
De middelen moeten in lijn zijn met de standaarden, web-and-app, in de
markt die medewerkers kennen (app’s, intuïtief, simpel in gebruik en
laagdrempelig).
2. Eenvoudig aanpasbaar voor de uit te voeren taak
IT moet alleen die informatie vragen/tonen die bij de taak en de uit te
voeren activiteiten horen. IT verandert mee bij wijzigingen in taak, rol of
omstandigheden van medewerker of wapensysteem. Het gebruik van
standaard bouwblokken ondersteunt hierin.
3. IT is beslissingsondersteunend
Geen knellend keurslijf dat te rigide is. IT is niet alleen een middel voor
routinematige registratieve taken via vaste werkstromen, maar daarnaast
vooral een slimme combinatie van procesondersteuning en
beslissingsondersteuning waarbij mens en taak centraal staan.
4. De IT voorziet in tijd-, plaats-, en device-onafhankelijk werken
1. Beter opgeleide en toegeruste Het gebruik van IT wordt niet belemmerd door tijd of locatie. Hiervoor
1. Business en mens staan centraal, medewerkers voor hun taak ondersteunt de IT een breed scala aan (mobiele) communicatiemiddelen
IT sluit aan. 2. IT is beslissingsondersteunend binnen (wereldwijd).
alle taken van Defensie 5. Beheeractiviteiten zijn op gebruikersniveau minimaal
Beheeractiviteiten aan IT worden voor de medewerker zoveel als mogelijk
beperkt (medewerker wordt in principe niet belast met beheertaken).
Selfservice wordt mogelijk gemaakt wanneer dat de medewerker voordeel
oplevert.
6. Medewerkers beschikken over management en stuurinformatie die
noodzakelijk is voor de taak
De IT voorziet in standaard management- en stuur-informatie. Daarnaast
kunnen medewerkers zelf informatie aggregeren met standaard middelen
uit bronnen waarvoor de medewerker geautoriseerd is.
7. Elke medewerker en platform heeft een digitale identiteit
Medewerkers en platformen (zoals wapensystemen, IT-platformen, IT-
services en devices) kunnen zich digitaal identificeren en hebben toegang
tot informatie die de medewerker of platform nodig heeft voor de
taakuitoefening. De rol van de medewerker/platform bepaalt de toegang
tot de informatie.
8. Defensie kiest voor IT die geschikt is voor federatieve samenwerking
3. De inzet van Defensie is altijd in
In een federatief model houdt elke deelnemer controle over zijn eigen
coalitieverband
2. De IT maakt veilig samenwerken in middelen. De middelen kunnen wel koppelen om informatie uit te wisselen
4. Defensie kiest voor samenwerking op
snel wisselende verbanden en door middel van afspraken worden diensten aangeboden of afgenomen
het gebied van capability ontwikkeling
mogelijk. van elkaar. Hierbij volgt Defensie het concept van NAVO: Federated
5. Security is een enabler voor veilige
Mission Network.
informatie-uitwisseling
9. Defensie kiest voor IT die informatie-uitwisseling binnen Communities of

Pagina 80 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Interest ondersteund
Binnen een Community of Interest (COI) geldt voor het uitwisselen en
gebruiken van informatie het principe Duty to Share. Tussen verschillende
COI’s geldt het principe van Need to Know. De IT voorziet hierin door de
rubriceringsniveaus transparant te maken voor de medewerker. De
medewerker heeft toegang tot die informatie waarvoor hij geautoriseerd is.
10. De IT biedt generieke koppelvlakken
Koppelen van processen over de grenzen van eenheden, processen of
ketens heen wordt ondersteund met koppelvlakken die generiek zijn. De
koppelvlakken zijn geschikt om binnen Defensie informatie tussen
systemen uit te wisselen en buiten Defensie informatie uit te wisselen met
partners of marktpartijen onder alle gebruiksomstandigheden
11. Defensie neemt IT-maatregelen op basis van risicomanagement
De bedrijfsvoering eisen bepalen het risicoprofiel waarop de benodigde
beschikbaarheid, exclusiviteit en integriteit wordt bepaald. Informatie
wordt beveiligd conform de bijpassende restricties. Dit wordt vastgesteld
op basis van risico management
12. BE12 - Defensie houdt haar digitale weerbaarheid op peil
Om de inzetbaarheid van de krijgsmacht te waarborgen en haar
effectiviteit te verhogen, versterkt Defensie de komende jaren haar digitale
weerbaarheid. Met het oog op cyberdreiging voorziet de IT in maatregelen
op het gebied van preventie, detectie en schadebeperking en het opleiden
van medewerkers
13. IT ondersteunt alle vormen van operationele inzet
IT moet dusdanig ingericht zijn dat deze alle vormen van optreden en
samenwerkingsverbanden kan ondersteunen, binnen en buiten Nederland,
voor alle hoofdtaken van Defensie. Dit betekent dat Defensie werkt met IT
waarmee informatie met partners uitgewisseld kan worden, ook als
regulier publieke communicatiemiddelen niet meer werken.
Commandanten kunnen te allen tijde onderling communiceren.
14. IT ondersteunt een continu, ononderbroken commandovoering proces
Commandovoering is een continu proces. Dit betekent dat IT een naadloze
overgang ondersteunt tussen de verschillende fasen in commandovoering
6. Defensie moet altijd kunnen optreden, (besluitvorming en bevelvoering) en de eenheden die daarbij betrokken
3. IT is betrouwbaar en beschikbaar.
ook als niets meer werkt zijn.
15. De IT garandeert adequate (end-to-end) informatiebeschikbaarheid
Het primaire proces is sterk afhankelijk van end-to-end-informatie
waaronder ook de informatie uit de ondersteunende processen. De IT
integreert deze informatie over de hele keten van sensor naar effector
onder alle omstandigheden (statisch, ontplooid, mobiel, uitgestegen en te
voet).

16. Voor de robuuste basis IT geldt het ‘never out’ principe


De IT moet zich gedragen als een Nutsvoorziening. Hiermee streeft
Defensie dat IT altijd beschikbaar is. In die gevallen dat IT onverhoopt niet

Pagina 81 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

beschikbaar is, zijn continuïteitsplannen beschikbaar.


17. IT ondersteunt graceful degradation
Ondanks dat Defensie streeft naar een IT die altijd beschikbaar is, houdt
Defensie er rekening mee dat deze bij calamiteiten uit kan vallen. De IT
moet dan in staat zijn om stapsgewijs uit te vallen. Commandovoering en
wapensystemen worden als essentiële taak te allen tijde ondersteund.
18. De IT levert wereldwijde verbindingen
De IT biedt middelen (capabilities) om wereldwijde verbindingen op te
bouwen. Dit kunnen verbindingen zijn met eenheden op land, in de lucht
of op zee. De informatie over deze verbindingen is voldoende beveiligd.
19. De IT reduceert de footprint
Met IT zal Defensie haar footprint in inzetgebied kunnen verkleinen.
Uitwisselen op basis van een gemeenschappelijke en uniforme IT-
infrastructuur maakt mogelijk dat inlichtingen, sensorwaarnemingen vanuit
(on)bemande systemen en door uitgestegen militairen decentraal en
7. Defensie opereert wereldwijd centraal (op afstand van het inzetgebied) combineerbaar zijn tot
4. Met IT is Defensie ‘wereldwijd 8. De footprint in het theater is niet groter geïntegreerde informatie voor commandovoering en situational awareness.
connected’. dan noodzakelijk 20. Er moet een gegarandeerde verbinding zijn tussen sensor-decisionmaker-
9. Defensie treedt genetwerkt op shooter
In het theater moet een gegarandeerde verbinding zijn tussen de sensor-
decisionmaker-shooter. Dit betekent een integratie van het wapensysteem
met IT.
21. IT toepassingen moeten militaire omstandigheden ondersteunen
Verbindingen zijn in operationele omstandigheden niet gegarandeerd
aanwezig doordat Defensie bewust kan kiezen om deze af te sluiten (black
hole) of door natuurkundige beperkingen. De IT toepassingen, gebruikt
voor het militair optreden, moeten beschikbaar blijven.

22. IT ondersteunt centrale en decentrale informatieverwerking


De IT-infrastructuur is geschikt voor decentrale en centrale
informatieverwerking. Er vindt dynamische verdeling plaats van deze
verschillende vormen van informatieverwerking, afgestemd op de situatie
en de behoefte.
23. Onafhankelijk van de locatie is de informatie toegankelijk
Er is een balans tussen verbindingen en een verdeling tussen decentrale
5. De IT is geschikt voor verwerken, 10. Betere informatiepositie dan de en centrale informatieverwerking om informatie wereldwijd toegankelijk te
opslaan en analyseren voor zeer tegenstander maken ongeacht de locatie.
grote hoeveelheden informatie. 11. Defensie kan verantwoording afleggen 24. IT ondersteunt het analyseren van grote hoeveelheden informatie
IT ondersteunt het analyseren van grote hoeveelheden informatie die
afkomstig is uit verschillende bronnen zoals sensoren, open bronnen en
inlichtingen.
25. IT ondersteunt archivering van de broninformatie
Voor het afleggen van haar verantwoording, dient Defensie de gebruikte
broninformatie te archiveren. Dit is de informatie die gebruikt is voordat
het bewerkt en/of geanalyseerd is.

Pagina 82 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

26. De IT is een enabler voor innovatie van de krijgsmacht


Door middel van Concept Development and Experimentation (CD&E) wordt
de toegevoegde waarde van nieuwe mogelijkheden aangetoond en de
medewerkers gestimuleerd tot duurzame verbetering van operationeel
optreden, commandovoering, bedrijfsvoering, doctrines en opleidingen. De
operationele eenheden en hun commandanten zijn hierbij nauw betrokken.
Maar ook intensieve samenwerkingsverbanden met kenniscentra en de
industrie worden opgebouwd om de IT voortdurend te innoveren.
27. De IT is designed-to-change
De schaalbaarheid wordt bereikt door te kiezen voor een modulaire
opbouw op basis van bouwstenen die standaard uit de markt worden
onttrokken en onderling koppelbaar. De bouwstenen kunnen worden
uitgebreid (opschalen) of worden afgebouwd (afschalen) en zijn eenvoudig
aanpasbaar aan veranderende eisen of omstandigheden. De architectuur
(samenhangende ontwerpstructuur) om bouwstenen te ontwerpen en te
12. Defensie benut nieuwe technologieën
koppelen wordt gebaseerd op standaarden van Rijksoverheid, NATO of
(technology push)
markt. Procedures en processen zijn gebaseerd op best practices en
6. De IT is eenvoudig en snel 13. IT ondersteunt de veranderingen
kunnen voldoen aan korte reactietijden.
aanpasbaar. binnen Defensie (demand pull)
28. Defensie beheert de IT professioneel
14. Defensie wil op sommige taken
De beheerprocessen worden ingericht conform marktconforme
vooroplopen
standaarden en best practices. Het beheer beschikt over tooling, oftewel
middelen om het beheer te ondersteunen. Beheer is zoveel mogelijk
geautomatiseerd en vindt centraal plaats. Tijdens militaire acties worden
lokaal geen IT-wijzigingen doorgevoerd. Defensie beschikt altijd over
voldoende eigen capaciteit om de instandhouding tijdens operationele inzet
te garanderen.
29. Defensie beheert de IT volgens Life Cycle Management
De IT moet betaalbaar zijn en tevens technisch op peil worden gehouden.
Dat vereist Life Cycle Management over de objecten in het IT-domein.
Borgen van betaalbaarheid vereist dat kosten (investeringen en
exploitatie) transparant moeten zijn. Onderdeel van Life Cycle
Management is het Lifecycle Cost Management.
30. De IT is wendbaar
Focus op kort cyclische, evolutionaire doorontwikkeling. Nieuwe
technologische ontwikkelingen en kansen worden snel ingezet en benut.

Pagina 83 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Bijlage 3: De Integrale Defensie Architectuur (IDA)


Inleiding
Defensie wil veranderingen binnen haar bedrijfsvoering op een gecontroleerde wijze kunnen
doorvoeren. Omdat “veranderen in samenhang” als uitgangspunt nog steeds van toepassing
is, is lopende de inrichting van het JIVC gezocht naar aansluitingen bij rijksbrede
ontwikkelingen en een werkbare aanpak waarbij de resultaten uit de DIVA zijn
geïncorporeerd. Deze aanpak is gevonden in de Integrale Defensie Architectuur (IDA) die
hieronder op hoofdlijnen zal worden uitgelegd.

De opbouw
De Integrale Defensie Architectuur beoogt “beeld en geluid” te geven in de samenhang der
dingen binnen Defensie en met haar omgeving om een bewuste keuze te maken voor
verandering. De Integrale Defensie Architectuur is opgebouwd uit een vijftal stappen. Deze
stappen zijn gebaseerd op de diverse gezichtspunten van waaruit architectuur kan worden
beschouwd. De idee is om vanuit het perspectief van de business zaken te ontdoen van de
huidige implementatie (conceptualiseren). Vervolgens wordt vanuit het concept de
oplossingsrichting vastgesteld waarbinnen de uiteindelijke oplossing wordt ontworpen en
gerealiseerd. Meer concreet zijn de stappen van de IDA:

• Bedrijfsanalyse. Tijdens de bedrijfsanalyse legt het JIVC, in overleg met de PME/PMH,


zaken vast die zich voordoen binnen een organisatie en de omgeving van deze
organisatie, rekeninghoudend met de missie, visie en strategie van Defensie en de van
toepassing zijnde wet- en regelgeving. Zaken die van belang zijn voor de bedrijfsanalyse
zijn onder meer de toegevoegde waarde die wordt geleverd, de partij waarvoor (klant),
de wijze waarop het product of de dienst bij de klant komt, de belangrijkste activiteiten
die plaatsvinden om de toegevoegde waarde te leveren en door wie (de eigen resources
en de externe partijen).

• Conceptueel ontwerp. Met conceptueel ontwerp beoogt het JIVC, in overleg met de
PME/PMH, het vastleggen van wat de essentie is van de organisatie. In deze stap worden
de uitkomsten van de bedrijfsanalyse ontdaan van implementatieafhankelijke zaken van
bestaande oplossingen. Dit is noodzakelijk om los te komen van gemaakte keuzes in het
verleden. Het “uitbenen” biedt de mogelijkheid om met nieuwe inzichten aan de slag te
gaan en op deze wijze te voorkomen dat wordt vastgehouden aan het verleden. Het
conceptueel ontwerp vormt in feite het schaalmodel van de gewenste situatie.

• Oplossingsrichting Architectuur. In deze stap wordt binnen het JIVC, in overleg met
de PME/PMH, weer “vlees” aan de botten gezet uitgaande van de conceptuele
architectuur. Op basis van bovenliggende requirements, kaders en principes en ook de
gebruiksomstandigheden waaronder de organisatie werkt, wordt een integrale
oplossingsrichting ontwikkeld uitgaande van de bestaande situatie van de organisatie. In
feite beschrijft deze stap het bestemmingsplan van de organisatie en wordt duidelijk
van waaruit een verandering wordt ingezet (As-Is) en waar de verandering toe leidt (To-

Pagina 84 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Be). Dit geeft de handvatten voor de roadmap(s) en de bijbehorende programma’s. De


beoogde verandering wordt in deze stap vastgelegd in een ProjectStartArchitectuur
(PSA). De PSA voorziet tevens in de kaders die worden meegeven aan de PMH en de
partij die de (deel)oplossing gaat realiseren.

• Oplossingsarchitectuur. Op basis van de PSA gaat de leverancier aan de slag met de


specificatie en het ontwerp van de (deel)oplossing. De PSA vormt de grens waarbinnen de
oplossing moet worden gezocht. De oplossingsarchitectuur bestaat uit de specificaties en
ontwerpen voor een systeem, inclusief de benodigde interfaces, voor de software en voor
de hardware. De specificaties en ontwerpen worden getoetst voordat er wordt over
gegaan tot realisatie. Dit betekent niet dat er volgens de watervalmethode wordt gewerkt
waarbij eerst alles wordt beschreven. Het moet mogelijk zijn om incrementeel of
evolutionair te ontwikkelen. In deze fase worden ook de test- en implementatieplannen
gemaakt.

• Realisatie. In deze fase wordt de implementatie binnen Defensie voorbereid, wordt de


oplossing door de leverancier gerealiseerd, wordt er getest en uiteindelijk
geïmplementeerd.

De samenhang binnen de enterprise architectuur


Architectuur is een modelmatige weergave van de opbouw van een organisatie. Voor de
Integrale Defensie Architectuur wordt ervan uitgegaan dat onze organisatie is opgebouwd uit
de bedrijfslaag, de applicatielaag en de technologielaag. De bedrijfslaag wordt ondersteund
door de applicatielaag en de technologielaag is ondersteunend aan de applicatielaag.

Voor een oplossing moet per laag worden vastgesteld aan welke kaders/principes een
oplossing moet voldoen (richting) en wat het gewenste gedrag is (vormgeving) op basis
daarvan kan worden bepaald welke samenstelling van componenten noodzakelijk is om de
oplossing te creëren (inrichting). Vanuit het gebruik van de gerealiseerde oplossing
(verrichting) vindt de terugkoppeling plaats van waaruit de behoefte kan ontstaan om de
oplossing aan te passen. Op een snijpunt is sprake van verschillende niveaus van
architectuur.

Naast kaders en principes voor richting, vormgeving, inrichting


en verrichting zijn er ook aspecten die van invloed zijn op de
totale architectuur. De specificatie (vormgeving) en het ontwerp
(inrichting) van een oplossing dient antwoord te geven op de
kaders/principes die gelden voor de diverse aspecten. Aspecten
leiden dus niet tot aparte architecturen, dit in tegenstelling
overigens tot de aanpak welke binnen de DIVA werd
voorgestaan. Aspecten dienen te leiden tot kaderstellende
principes.

Pagina 85 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Verantwoordelijkheid
De eindverantwoordelijkheid voor het opstellen en onderhouden van de enterprise
architectuur ligt bij de HDBV als kadersteller voor defensiebrede afspraken over de
bedrijfsvoering. Elke PME is namens de PE verantwoordelijk voor de eigen deelarchitectuur
van de bedrijfslaag waarbij het JIVC optreedt als beheerder van betreffende deelarchitectuur
in relatie tot de enterprise architectuur. Op deze wijze wordt gestreefd naar één enterprise
architectuur over de verschillende domeinen heen.

Methoden en technieken
Bij het ontwikkelen van de IDA is rekening gehouden met het gebruik van methoden en
technieken die “in de markt” inmiddels gemeengoed zijn geworden. Met name is in de
architectuur voor Defensie gekeken naar het ADM van TOGAF en naar Archimate. Hiermee
sluit Defensie aan bij andere referentie-architecturen als de Nederlandse Overheid Referentie
Architectuur (NORA) en de Enterprise Architectuur Rijksdienst (EAR, voorheen MARIJ van de
Rijksoverheid) en het NATO Architecture Framework (NAF). Daar waar dit nog niet
voldoende ondersteuning biedt, wordt gezocht naar verdere ondersteuning in de vorm van
het BMC en DEMO om met name op het gebied van de business het wat (functie) en het hoe
(constructie) in deze stappen inzichtelijk te kunnen maken.

Ondersteunende tooling
In het verleden is vanuit (destijds) HDIO ARIS opgelegd als tooling voor
processenmanagement. Inmiddels wordt ARIS ook gebruikt als nieuwe implementatie van de
modellenatlas door toevoeging van de zogenaamde archimate-extensie aan ARIS. Of ARIS
daarmee ook de ideale tooling is om de totale enterprise architectuur in onder te brengen
wordt momenteel nog binnen het JIVC onderzocht. Indien daartoe aanleiding is, wordt een
gefundeerd voorstel voor andere ondersteunende tooling aan de HDBV voorgelegd.

Herbruikbaarheid van de DIVA


Met de ontwikkeling van de IDA wordt rekening gehouden met deze geconstateerde
tekortkomingen van de DIVA. Echter, dit betekent niet dat de resultaten vanuit DIVA
overboord gegooid zullen gaan worden. Veel van de producten uit de DIVA passen naadloos
binnen de IDA. Daar waar aanpassingen nodig zijn zullen die via de weg van geleidelijkheid
worden doorgevoerd. Tot die tijd blijven producten uit de DIVA onveranderd van toepassing.

Pagina 86 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Bijlage 4: Begrippen
NOOT: De onderstaande begrippen zijn nog niet volledig uitgewerkt. De komende tijd tot en
met versie 1.5 van dit rapport zullen deze begrippen verder worden ingevuld en
vervolmaakt.

1. IT Beveiliging
Begrip Definitie Bron

ABDO Algemene Beveiligingseisen voor


Defensieopdrachten:
De afspraken ten behoeve van het Ministerie van
Defensie met andere organisaties dan de Rijksdienst
inzake het verzekeren van een adequate beveiliging,
zijn in deze algemene beveiligingseisen
weergegeven.
Access control Sets van authenticatie en autorisatie maatregelen en
mechanismes technieken om gecontroleerd al dan niet toegang tot
gegevens mogelijk te maken.
Ad hoc networking Tijdelijke, dynamisch ingerichte netwerken ter
ondersteuning van de bedrijfsvoering
Algoritme Een algoritme is een eindige reeks instructies die
vanuit een gegeven begintoestand naar een beoogd
doel leiden
Advanced Persistent APT is een verzamelnaam voor kwaadwillenden die Advanced Persistent
Threat (APT) een hoge dreiging opleveren, omdat ze beschikken Threat (APT)
over veel kennis, geld, middelen en
doorzettingsvermogen om de informatiebeveiliging te
breken. Vaak zijn dit zogenaamde “statelijke
actoren” zoals buitenlandse inlichtingen en
veiligheidsdiensten. Maar ook georganiseerde
cybercriminelen met voldoende resources en
doorzettingsvermogen kunnen als APT worden
beschouwd.
Assurance Assurance is een verzamelbegrip voor alle Assurance
systematische activiteiten die worden uitgevoerd om
ervoor te zorgen dat de kwaliteit van diensten of
producten voldoet aan de vooraf gedefinieerde
vereisten.
Assessment Een assessment is een beoordelingsprogramma voor
het valideren van de implementatie van maatregelen
Audit trail Het onweerlegbare overzicht van vooraf vastgestelde
activiteiten ten einde verantwoording af te kunnen
leggen.
Back end segment Netwerkgedeelte dat indirect verbonden is met het
Internet en direct verbonden is met het interne
netwerk
Bastion principe Een beveiligingsprincipe dat gebaseerd is op het
toepassen van meervoudige beveiligingsmaatregelen
tussen het internet en het interne netwerk. Met
Bastion wordt bedoeld het geheel afscheiden en dicht
timmeren aan de buitenkant.
Beheersegment Afgeschermd en gecentraliseerd netwerkgedeelte
van waaruit het network en alle overige IT
componenten worden beheerd
Beveiligingsassurance Assurance geeft de mate van beveiliging aan van
informatiesystemen in lijn met de vigerende wet- en
regelgeving
Bump in the wire Netwerkcomponent wat wordt gebruikt als een
transparante IPsec appliance waarmee
netwerkpakketjes worden geïnspecteerd.
Bijzondere informatie Informatie waar kennisname door niet
geautoriseerde actoren nadelige gevolgen kan
hebben voor de belangen van de Staat, van zijn
bondgenoten of van één of meer ministeries.
Bijzondere informatie is gerubriceerd als

Pagina 87 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Departementaal Vertrouwelijk of als Staatsgeheim.


Voor Staatsgeheim zijn er meerdere
rubriceringsniveau: Confidentieel, Geheim en Zeer
Geheim.
Carrots & sticks De "wortel en stok" benadering (ook "wortel of stok
aanpak") is een idioom dat verwijst naar een beleid
van het aanbieden van een combinatie van
beloningen en straffen om gewenst gedrag aan te
moedigen.
Certificaat management Certificaat management betreft het creëren, beheren
en vernietigen van digitale certificaten
Certificate management Het creëren, beheren en intrekken van digitale Certificate management
certificaten.
Colored clouds Een apart gescheiden netwerkstroom voor een
specifieke community of interest die via een
protected core netwerk wordt verbonden, veelal,
maar niet noodzakelijkerwijs gelijk is aan een
bepaald rubriceringsdomein en/of –niveau.
Community of interest Gemeenschap van geïnteresseerden
Compartiment Een compartiment is een logisch of fysiek Compartiment
afgescheiden gedeelte van een infrastructuur
voorzien van maatregelen om het lekken van
informatie te voorkomen.
Compliancy De mate waarin een IT-dienst voldoet aan de
vereiste norm
Continous improvement Een proces waarin gestreefd wordt naar continue
verbetering
cross domain solutions Applicaties en/of implementaties van IT-diensten die
over domeinen heen werken
Crypto Apparatuur, programmatuur en sleutelmateriaal
benodigd om verbindingen tegen kennisname door
niet gerechtigden of ongemerkte aanpassing van
informatie en verbindingen tegen te gaan
Cyber situational Situationele bewustwording met het werkgebied
awareness cyber
Daderprofiel Het “Algemeen Daderprofiel Defensie”: het
daderprofiel is een samenstel van dadertyperingen,
potentiële daders tegen Defensie en de gebruikte
aanvalsmiddelen door deze potentiële daders. Het
daderprofiel is een weerspiegeling van de actuele
kennis omtrent mogelijke bedreigingen tegen de
integrale beveiliging binnen het Ministerie van
Defensie. Een bedreiging is een proces of een
gebeurtenis die in potentie een verstorende invloed
heeft op de betrouwbaarheid van een Te
Beschermen Belang (TBB). In het kader van
informatiebeveiliging betreft het dan TBB van de
informatievoorziening: apparatuur, programmatuur,
informatie, procedures en personeel.
Data at rest (storage) Digitale opslag van gegevens, al dan niet
gearchiveerd
Defense in Depth Diepteverdediging gaat uit van een combinatie van
gelaagde verdedigingsmechanismes om zo een
afdoende vertraging te veroorzaken ook indien een
enkel element van deze verdediging door een
aanvaller wordt aangetast
Demand pull Een op de vraag van gebruikers afgestemde levering
van functionaliteiten
Device locking Mechanismen waarmee devices, zoals smartphones
mechanisms gelocked kunnen worden, al dan niet op afstand.
Digitaal ondertekenen Door het digitaal ondertekenen van een bericht met
een uniek digitaal kenmerk, wordt de boodschap
verzegeld. De digitale handtekening omvat het
certificaat en publieke sleutel. Deze informatie
bewijst dat de ontvanger de inhoud van het bericht
getekend heeft en dat de inhoud in transit niet
gewijzigd is. (Eng Signing van messages)
Diversity in Defence Principe waarbij meerdere vormen van

Pagina 88 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

beveiligingsmaatregelen toegepast worden


Duty to share “Duty to share” is een uitdrukking waarmee wordt Duty to share
benadrukt dat Defensie in staat moet zijn om
(gevoelige) informatie gericht te kunnen delen met
de partijen die een “need to know” hebben. Deze
uitdrukking wordt vaak gebruikt om te benadrukken
dat het borgen van de “need to know” niet te ver
mag doorschieten en verhindert dat informatie nog
effectief gedeeld kan worden in situaties dat dat
noodzakelijk is.
Effect based Principe waarbij beveiligingsmaatregelen afgestemd
zijn op het vereiste of gewenste effect
ERP-systemen Enterprise Resource Planning Systemen, een ERP-
pakket bestaat meestal uit kleine deelprogramma’s
(modules) die allemaal een specifieke taak van de
bedrijfsvoering ondersteunen
Escrow een overeenkomst waarbij het intellectueel
eigendom van een product, zoals de broncode van
software of cryptografische sleutels, door een
leverancier of -distributeur en gebruiker in bewaring
wordt gegeven bij een gespecialiseerd escrow agent.
De leverancier/ontwikkelaar van de broncode van
een softwareproduct deponeert het intellectueel
eigendom ten behoeve van de gebruiker. De
broncode wordt aan de gebruiker overgedragen op
het moment dat aan bepaalde voorwaarden wordt
voldaan of bij het niet nakomen van verplichtingen
door leverancier, bijvoorbeeld ten gevolge van een
faillissement.
Export Administration EAR staat voor "Export Administration Regulation". EAR
Regulation (EAR) Het 'Bureau of Industry and Security' (BIS) van het
'Department of Commerce' is verantwoordelijk voor
de uitvoering. Het betreft het reguleren van de
export en doorvoer van 'dual use' items. Deze items
zijn ontworpen voor commerciële doeleinden, maar
kunnen ook voor militaire doeleinden worden
gebruikt, zoals: computers, vliegtuigonderdelen en
ziekteverwekkers (bacteriën, virussen). Deze items
betreffen producten en de hieraan gerelateerde
technologie, inclusief de technische data en
technische ondersteuning (in de vorm van opleiding,
training en advisering). Afhankelijk van de aard van
het product of de dienst is het item licentie plichtig.
De restricties die in de licentie worden opgelegd,
betreffen beperkingen tav de eindgebruiker en het
eindgebruik.
Extranet Een netwerkomgeving van waaruit Defensie IT- Extranet
services aanbiedt. Middels een Extranetvoorziening is
het mogelijk om toegang te bieden aan
Defensiemedewerkers en tevens aan medewerkers
van vertrouwde partners. Defensie treedt op als
serviceprovider en biedt middels een Extranet een
omgeving dat effectief, federatief samenwerken
ondersteunt.
Export Control Het geheel aan wet- en regelgeving en Export Control
afsprakenstelsels die restricties opleggen aan het
mogen exporteren van specifieke fysieke goederen,
producten of systemen, inclusief de informatie die
ermee samenhangt.
De zwaarste regels op het gebied van export control
worden opgelegd door de Verenigde Staten (zie ITAR
en EAR). De problematiek strekt zich echter uit tot
het hele export control compliance veld, waartoe ook
behoort, de Nederlandse regelgeving, de Europese
regelgeving, de afspraken ihkv van de Verenigde
Naties, de lijsten die landen hanteren ihkv van
economische boycots en wapenembargo's.
Amerikaanse export control wetgeving heeft 'Extra
Territorial' werking, wat betekent dat Amerikaanse

Pagina 89 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

autoriteiten Nederlandse staatsburgers die ITAR


overtredingen begaan, zeer wel mogelijk een
strafbaar feit naar Amerikaans recht plegen. Dit
betekent dat die Nederlander b.v. bij bezoek (of
vakantie) aan de VS, direct bij aankomst
aangehouden kan worden en in Amerika berecht kan
worden. Het betekent verder dat Amerikaanse
autoriteiten ongevraagd toegang verleend moet
worden tot defensie locaties om fysiek te controleren
of defensie zich houdt aan Amerikaanse export
control wetgeving.
fast moving consumer Marketingterm voor gebruiks- en verbruiksgoederen
goods die veelvuldig verkocht worden
Federated Mission Een Federatief Missie Netwerk is een beheerst
Networking conceptueel kader, bestaande uit mensen, processen
en technologie te plannen, voor te bereiden, een
instantie, het gebruik en de missie te beëindigen
netwerken ter ondersteuning van de gefedereerde
operaties.
Footprint (IT) Footprint heeft in het IT-domein betrekking op de
hoeveelheid software en data dat lokaal aanwezig is
op het end-user device. Defensie wil services in
principe met “any” device kunnen gebruiken en
streeft er (mede) daarom naar “zero footprint” op
het end-user device. Ook vanuit het perspectief
wordt gestreefd naar “zero footprint” op het end-
user device wat het betreft de (gevoelige) informatie
die lokaal op het device wordt opgeslagen.
Footprint (militair) Footprint heeft in het militaire domein betrekking op Footprint (militair)
het aantal militairen dat in een operationele theater
aanwezig moet zijn om de missie uit te kunnen
voeren.
Defensie wil de footprint in het theater verkleinen.
Dit is enerzijds een kostenbesparende maatregel
maar vooral een noodzaak. Het aantal specialisten is
immers schaars. Om deze capaciteiten optimaal te
benutten, dienen zij meerdere missies tegelijk te
ondersteunen door middel van een reachback. Deze
reachback is belangrijk voor het militair optreden.
Echter, de daadwerkelijke inzet mag niet afhankelijk
zijn van deze reachback.
Frontend segment Beveiligd en afgeschermd netwerkgedeelte dat direct
verbonden is met het Internet en indirect met het
interne netwerk
Functional approval Goedkeuring voor de functionele aspecten van IT- Functional approval
diensten
Gedragsanalyse Gedragsanalyse stelt gespecialiseerde
programmatuur in staat vroegtijdig afwijkingen van
mogelijk kwaadaardige gebruikers en
programmatuur te ontdekken. (Eng. Behaviour
analysis)
Gevoelige informatie Het geheel aan informatie dat gerubriceerd, gemerkt
of anderszins comprimerend is. Hieronder valt
Bijzondere informatie, commercieel vertrouwelijk,
persoonsvertrouwelijk, medisch geheim, anderszins
“unclassified but sensitive” informatie, of
vergelijkbare rubriceringen of merkingen uit andere
rubriceringsdomeinen.
Dit is het geheel van informatie waarvoor geldt het
de gevoeligheid van de informatie vereist dat het
niet voor breed publiek toegankelijk is, maar dat de
toegang tot de informatie beperkt moet worden tot
personen met een “need to know”.
Govroam Door middel van federatieve authenticatie kunnen
medewerkers van overheidsdiensten bij andere dan
hun eigen dienst gebruik maken van de ICT-
systemen.
Gracefull degradation In geval van (dreigende) calamiteiten worden
services zodanig gecontroleerd in capaciteit

Pagina 90 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

verminderd of beëindigd dat de calamiteit niet


versterkt of verder verspreid wordt, en na de
(dreiging van) calamiteit weer gecontroleerd en
zonder nadere verstoring kunnen worden hervat.
Hardened interface Hardening is de voorbereiding van een interface voor
toepassing als een firewall of andere openbare server
door het verwijderen van zoveel mogelijk
kwetsbaarheden.
Een koppelvlak dat is ingericht op de minimaal
benodigde functionaliteit zodat voorkomen wordt dat
zwakheden in niet vereiste functionaliteit kunnen
worden uitgebuit.
Hardened platforms Hardening is de voorbereiding van een
besturingssysteem of platform voor toepassing als
een firewall of andere openbare server door het
verwijderen van zoveel mogelijk kwetsbaarheden.
Een computerbesturingssysteem dat is ingericht op
de minimaal benodigde functionaliteit zodat
voorkomen wordt dat zwakheden in niet vereiste
functionaliteit kunnen worden uitgebuit.
High Assurance Guard Een High Assurance Guard (HAG) is een Multi Level
beveiligde computer, die wordt gebruikt om te
communiceren tussen verschillend gerubriceerde
beveiligingsdomeinen
Holistisch Principe waarbij men uitgaat van het idee dat de
eigenschappen van een systeem (fysiek, biologisch,
technisch, chemisch, economisch, enz.) niet kunnen
worden verklaard door de som van alleen de
componenten te nemen
Hooggerubriceerde Spreektaal die niet geen beschrijving kent. Je
informatie (HGI) slechts gerubriceerde informatie en niet
gerubriceerde informatie.
Gerubriceerde informatie op het niveau STG Geheim
tot en met STG Zeer Geheim (en de internationale
equivalenten daarvan).
In een HGI rubriceringscompartiment kan naast STG
(Zeer) Geheime informatie ook informatie van lagere
rubricering en ook ongerubriceerde informatie
voorkomen.
Identity & Access Het op een betrouwbare wijze vaststellen van de
Management ( IAM) aard van aangemelde gebruikers, processen en
apparatuur om deze vervolgens de gepaste mate van
toegang tot informatie en of apparatuur te verlenen.
Information Exchange Beveiligd netwerksegment voor het uitwisselen van
Gateway informatie tussen het interne netwerk en een
externe partner
IT-service die een (beveiligd) uitwisselingskoppelvlak
bieden tussen twee verschillende afgeschermde
netwerkomgevingen levert.
Verschillende netwerkomgevingen van verschillend
rubriceringsniveau of van verschillende organisaties
waartussen services en informatie moet worden
uitgewisseld, worden voor die uitwisseling met elkaar
verbonden via zogenaamde Information Exchange
Gateways (IEG´s).
Via IEG’s worden services naar andere netwerken
aangeboden, worden services van andere netwerken
geconsumeerd en wordt informatie op een
gecontroleerde wijze uitgewisseld met systemen,
actoren en sensoren op aangesloten externe
netwerkomgevingen.
Informatiebeveiliging Het geheel aan maatregelen om de beschikbaarheid,
exclusiviteit en integriteit van informatie en IT-
services te borgen.
IP-headers Een IP header is een toevoeging aan een IP pakket
dat informatie bevat over de gebruikte IP versie,
bron IP adres, eind IP adres, time-to-live, etc.
IPSec tunnel IP-Sec is een standaard voor het beveiligen van het
internetprotocol (IP) door middel van encryptie en/of

Pagina 91 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

authenticatie op alle IP-pakketten door middel van


een tunnel op te zetten tussen de bron pc en de doel
pc.
IP-VPN Een gesloten (itt. open, voor ieder beschikbaar) en
gewoonlijk vercijferd netwerk op basis van het
Internet Protocol (laag 3 van het ISO-model). Alleen
geautoriseerde knooppunten die het juiste, eveneens
gewoonlijk vooraf uitgewisselde, sleutelmateriaal
bezitten hebben toegang
ITAR ITAR staat voor "International Traffic in Arms
Regulations".
Hiermee controleren de Amerikaanse autoriteiten
(het 'Department of State') de export en import van
defensie gerelateerde artikelen en diensten van de
Amerikaanse "Munitions List (USML)". De ITAR geeft
uitvoering aan de "Arms Export Control Act (AECA)".
Doelstelling is te voorkomen dat Amerikaanse
technologie (in de vorm van producten, data en
informatie) die is geleverd aan bevriende landen,
niet ongecontroleerd in handen kan komen van met
bevriende landen.
Wie bevriend is en wie met, bepalen de Amerikaanse
autoriteiten case-by-case op basis van het nationale
veiligheidsbeleid en op basis van de actuele dreiging
voor de VS.
Kenmerkend is dat een Defensie organisatie aan wie
een ITAR "controlled item" (product, data of
informatie) is geleverd, niet vrij kan beslissen met
wie (buiten de eigen organisatie) dit item gedeeld
kan worden. Goedkeuring voor het gebruik van een
ITAR "controlled item" is altijd beperkt tot de eigen
Defensie organisatie van het eigen land:
"government- to-government".
Het mag dus ook niet zonder Amerikaanse
toestemming gedeeld worden met de eigen nationale
industrie bijvoorbeeld in het kader van
onderhoudswerkzaamheden (tenzij uitdrukkelijk
vermeld), laat staan met bedrijven in andere landen,
niet vallend onder de jurisdictie van (in ons geval) de
Nederlandse staat. En het mag ook niet gedeeld
worden met een derde land, niet zijnde Nederland.
Jericho principe Principe waarbij men een zo zwaar mogelijk
beveiligde ring aanbrengt om het interne network
Key management Het managen van cryptografische sleutels waarbij
een systematische aanpak van het beheer van de
reeks van veranderingen welke een cryptosleutel
doorloopt, vanaf het ontwerp en de ontwikkeling tot
het uiteindelijke uitfaseren van cryptosleutels
Laaggerubriceerde Spreektaal die niet geen beschrijving kent. Je slechts
informatie (LGI) gerubriceerde informatie en niet gerubriceerde
informatie.
Alle informatie van volledig openbaar tot en met
(maar niet hoger dan) STG Confidentieel (en de
internationale equivalenten daarvan).
Least privilege Minimale toegangsrechten op informatie
level of assurance De mate waarin de beveiliging voldoet aan het
gewenste of vereiste niveau
Life cycle management Lifecycle management is een systematische aanpak
van het beheer van de reeks van veranderingen
welke een product doorloopt, vanaf het ontwerp en
de ontwikkeling tot het uiteindelijke uitfaseren
Log entries Vastgelegde gegevens over het gebruik van het
netwerk
Logging Het vastleggen van gegevens over het gebruik van
het netwerk
Loosely coupled services IT services die opgebouwd zijn uit meerdere,
onderling uitwisselbare IT componenten
Man in the middle attack Met een MITM wordt heimelijkerwijs de

Pagina 92 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

communicatie tussen twee partijen door een derde


partij onderschept ten einde de exclusiviteit en/of
integriteit van deze communicatie aan te tasten.
Merking Middels een merking kan een specifieke beperking Merking
van de kring van gerechtigden worden gegeven dan
wel een specifieke behandeling van de informatie.
Voorbeelden: “Personeelsvertrouwelijk”, “Medisch
Geheim”, “CRYPTO”.
Mission critical De informatie en/of het informatiesysteem is van
(information) dusdanig belang dat de missie staat of valt in geval
van compromittatie
Mutual authentication Wederzijdse authenticatie tussen IT-services of Mutual authentication
componenten die zodoende elkaars identiteit
vaststellen alvorens ze informatie met elkaar
uitwisselen.
Near real time Hierbij vindt de verwerking van informatie bijna
onmiddellijk plaats. De gebruiker heeft bijna direct
een resultaat
Need to know “Need to know” is een uitdrukking waarmee wordt
gedoeld op het voorkomen van ongeoorloofde
toegang tot informatie. Toegang tot (gevoelige)
informatie moet beperkt blijven tot personen die
toegang nodig hebben uit hoofde van een functie, rol
of taak die ze moeten vervullen.
Beveiligingsmaatregelen zorgen ervoor dat we de
benodigde “need to know” kunnen borgen: het draait
daarbij om het afschermen van ongeautoriseerde
toegang tot informatie en om het verstrekken van
geautoriseerde toegang. Maatregelen die de “need to
know” borgen, mogen de “duty to share” niet in de
weg staan.
Network boundary De (logische of fysieke) grens van het beveiligde
computernetwerk.
Network silo’s "silo" betekent onafhankelijk, afzonderlijke,
verschillend van elkaar. Wanneer het spreken over
een netwerk, kunnen we zeggen dat de netwerken
niet aan elkaar verbonden zijn.
Veelal betekend het dat het inrichten van complete
netwerken waarbij de componenten gevirtualiseerd
worden ingericht in plaats van fysieke componenten
Non-repudiation Onweerlegbaarheid van van gedane handelingen op
een geautomatiseerd systeem zoals het versturen of
openen van een bericht of het stellen van een
mutatie in het systeem.
OpenVPN protocol OpenVPN is opensourcesoftware waarmee een
beveiligde dataverbinding in de vorm van een
Virtueel Particulier Netwerk (VPN) kan worden
opgezet. OpenVPN versleutelt de communicatie door
middel van het Transport Layer Security-protocol
(TLS).
OTA Ontwerp, test en acceptatie omgeving voor het
ontwikkelen van software en IT-diensten
OTAP Ontwerp, test, acceptatie en productieomgeving voor
het ontwikkelen van software en IT-diensten
Patch management Door programmatuur tijdig bij te werken wordt de
beveiliging tegen bekende kwetsbaarheden
verbeterd
Pay Load Encryption (PLE) Vercijfering van de data welke verstuurd wordt via
netwerken
Penetratietesten Een penetratietest of pentest is een controle van een
of meer computersystemen op kwetsbaarheden,
waarbij deze kwetsbaarheden ook werkelijk gebruikt
worden om in deze systemen in te breken.
Performance and disaster Een werkwijze voor het verbeteren van de prestaties
recovery en beschikbaarheid van een gedistribueerde
toepassing omvat het verschaffen van een
gedistribueerde applicatie geconfigureerd dat ze op
één of meer oorspronkelijke server knooppunten zich

Pagina 93 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

bevinden op een locatie.


Pooling & sharing Delen: Een of meer landen hun partners met de
mogelijkheid of apparatuur of een taak uit te voeren
voor een ander land. Als dit gebeurt op een
permanente basis, kunnen de partners snijden dit
vermogen - en kosten besparen. Bijvoorbeeld,
Duitsland biedt maritiem toezicht voor de Noordzee,
waardoor het verlichten van de Nederland van deze
taak. NAVO-lidstaten om de beurt naar de Baltische
luchtruim politie, zodat de Baltische landen de
kosten van het hebben van hun eigen luchtmacht
kan redden.

Pooling: Ook hier zijn de nationale vermogens die


aan andere landen kunnen worden gedeeld. Een
speciale multinationale structuur is opgezet om deze
bijdragen te bundelen en coördineren van hun
implementatie. Pooling kan optreden in de
ontwikkeling, inkoop of latere werking van gedeelde
apparatuur. Dit maakt het mogelijk landen om ofwel
het verkrijgen van een groter aantal eenheden of om
mee te verwerven van een mogelijkheid dat een
staat niet alleen vanwege de kosten zou kunnen
leveren.
Principle based Werkwijze waarbij beveiligingsmaatregelen Principle based
afgestemd zijn op vastgestelde beveiligingsprincipes
en de rationale daarachter. Afwijken van deze
principes is alleen toegestaan, als er sprake is van
een expliciete “toegestane afwijking” onder
architectuur. Als er geen vastgesteld criterium is
waaronder van het principe is toegestaan, dan geldt
het toepassen van het principe als eis.
Protected Core Networking Protected Core Networking (PCN) is een concept
bedoeld om te worden gebruikt om een flexibele
vervoersinfrastructuur dat toekomstige militaire
operaties op basis van het network enabled
capability (NEC) ondersteunt implementeren. PCN is
gebaseerd op het creëren van een losse koppeling
tussen de informatie over domeinen en de
vervoersinfrastructuur, en zich te concentreren op
het leveren van een hoge beschikbaarheid van de
dienst, ook in high-threat omgevingen. Deze
architectonische aanpak wijst op een aantal
opkomende en nieuwe concepten waar onderzoek en
ontwikkeling is nodig om goed te ondersteunen NEC.
Proxy Een intermedair netwerkcomponent dat verbindingen
opzet tussen twee of meer netwerken om geen
rechtstreekse verbinding tussen computers in de
netwerken opgezet kan worden.
Risicomanagement Het beheersen van kansen en bedreigingen met
bijbehorende maatregelen (vermijden, mitigeren,
verzekeren, accepteren). Hierbij wordt bij de
beoordeling van de mate waarin de maatregelen
afdoende zijn een afweging gemaakt tussen het Te
Beschermen Belang enerzijds en het door Defensie
gehanteerde Daderprofiel anderzijds.

Risico Reductie Overzicht Het RRO is een methodiek om samenhang tussen Risico Reductie Overzicht
(RRO) risico’s en maatregelen te visualiseren. Middels een (RRO)
RRO ontstaat inzicht in het doel dat met een
genomen maatregel wordt nagestreefd en welke
restrisico´s het beschouwde systeem bevat. Het RRO
is draagt bij aan het inzichtelijk en aantoonbaar
maken van compliance en helpt bij het bepalen of de
restrisico’s acceptabel zijn voor de organisatie.
(http://rro.sourceforge.net)
Rubriceringscompartiment De ontwikkelrichting voor de IT infrastructuur is het
realiseren van één geïntegreerde, samenhangende
en open - maar beveiligde – infrastructuur, zonder

Pagina 94 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

belemmeringen voor de onderlinge communicatie en


communicatie met partners. Zolang dit nog niet is
gerealiseerd is zijn er nog steeds scheidingen in
rubriceringscompartimenten (laag gerubriceerde en
hoog gerubriceerde compartimenten, LGI en HGI)
nodig binnen een rubriceringsdomein.
Defensie kent vier typen rubriceringen, namelijk
Departementaal Vertrouwelijk, Stg. Confidentieel,
Stg. Geheim en Stg Zeer Geheim.
De eerste twee worden ondergebracht in de LGI
infrastructuur en de laatste twee in de HGI
infrastructuur. In de ontwikkeling wordt de
compartimentscheiding van een fysieke scheiding
naar logische scheiding en van gescheiden
netwerken naar beschermde (gelabelde) informatie.
Bij gegevensuitwisseling tussen partners en
rubriceringscompartimenten spelen beveiligde
koppelvlakken en crypto een belangrijke rol. De
mate waarin de scheiding kan plaatsvinden moet per
type oplossing beoordeeld worden in een
accreditatieproces. STG Confidentieel maakt
onderdeel uit van het LGI domein . Externe
communicatie en koppelingen met NATO en EU
Secret vinden alleen plaats via het HGI domein.
(Bron: HLO)
Rubriceringsdomein De NII HGI Architectuur benoemt zes
rubriceringsdomeinen: Nederlands Defensie (inclusief
Politie), Nederlands overig, NATO, EU, Missie en
Civiel. De rubriceringsdomeinen kennen
verschillende rubriceringsniveaus, wat leidt tot
rubriceringscompartimenten. Deze worden door met
name juridische eisen begrensd en hangen ook
samen met de wettelijke eisen rond de fysieke
onderbrenging (compartimentering) en fysieke
beveiligingseisen.
Rubriceringsniveaus De NII HGI Architectuur benoemt vier
rubriceringsniveaus (van hoog naar laag): Zeer
Geheim, Geheim, Confidentieel en Vertrouwelijk en
vult dit nog aan met vijfde niveau: Ongerubriceerd.
Het rubriceringsniveau is een aanduiding die de mate
van nadeel of schade aangeeft die kan worden
geleden indien een niet gerechtigde kennis neemt
van de informatie.
Sandboxing Het in een afgeschermde omgeving draaien van een
programmatuur of proces om aantasting van de
beveiliging van dat programma of proces niet direct
het volledige systeem aan te laten tasten
Screeningsniveau Spreektaal waarmee eigenlijk wordt gedoeld op het Screeningsniveau
formele veiligheidsmachtigingsniveau (A,B,C,D,E)
waarvoor een persoon een Verklaring van Geen
Bezwaar (VGB) heeft ontvangen.
Security approval Veiligheid goedkeuring door de aangewezen
functionaris verantwoordelijk voor de
bedrijfsvoering. (Beveiliging Autoriteit)
Security awareness Begrip van het belang van beveiliging voor de
bedrijfsvoering en de medewerkers betrokken bij de
bedrijfsvoering
Security boundary Een logische of fysieke grens tussen twee
beveiligingsdomeinen.
Security by design Een aanduiding dat adequate gegevensbeveiliging
één van de kernwaarden is die gehanteerd worden
bij het ontwerpen van informatiesystemen
Security context Het verband waarin de beveiliging van informatie,
mensen en componenten bezien moet worden
Security labels Het “merken” van informatieobjecten op het vereiste
rubriceringniveau zodat informatie op de juiste wijze
beveiligd en behandeld wordt
SIEM Security information and event management, een
term voor software producten en diensten die

Pagina 95 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

zekerheid voor informatiebeheer (SIM) en security


event management (SEM) biedt voor real-time
analyse van beveiligingswaarschuwingen,
gegenereerd door het netwerk hardware en
applicaties.
Single Sign On Single Sign On (afgekort SSO) stelt eindgebruikers in
staat om eenmalig in te loggen op een netwerk
waarna automatisch toegang wordt verschaft tot
meerdere applicaties en resources in het netwerk
SIOC/SOC Security (Incident &) Operations Center,
gecentraliseerd en bemand beheersegment voor het
monitoren van alle netwerken en netwerkclients van
waaruit het incidentmanagement wordt aangestuurd
Simple Object Access Simple Object Access is een computerprotocol dat
wordt gebruikt voor communicatie tussen
verschillende ICT-componenten. Afkorting SOA met
andere betekenis
System High concept Beveiligingsmethodiek waarbij alle
netwerkcomponenten op het hoogste niveau
beveiligd worden losstaande van de eventuele
noodzaak voor de informatie besloten in het netwerk
Te Beschermen Belang Een Te Beschermen belang categoriseert de mate
(TBB) van afhankelijkheid of kwetsbaarheid van een vitaal
object, vitale infrastructuur, informatie of personeel.
Er zijn vier categorieën variërend van hoog (TBB 1e
categorie) tot laag (TBB 4e categorie).
Technical approval De technisch toestemming om een applicatie in
productie te gaan gebruiken
Technology push Een strategie die is gericht op het actief inzetten en
benutten van technologische oplossingen in de
bedrijfsvoeringprocessen
Tempest Een benaming voor compromitterende straling en
ongewenste geleiding van elektronische signalen.
Tunnel modus Manier van werken waarbij niet enkel de nuttige
lading van een gegevenspakket verhuld, maar ook
gevoelige informatie in de aanvullende toegevoegde
informatie over adressering op het netwerk
User segment Beveiligd netwerkgedeelte waarin alle gebruikers zijn
ondergebracht
User management Het beheren en onderhouden van
gebruikersaccounts, -rechten en informatie van
gebruikers
Vulnerability management Beheer gericht op het onderkennen en verhelpen van
mogelijkheden om de beveiliging aan te tasten door
bijvoorbeeld het bijwerken naar een nieuwere versie
van programmatuur of door het uitzetten van niet
vereiste functionaliteit.
Zero day De minimale responsetijd die men heeft om te
reageren op een dreiging of kwetsbaarheid
Zero footprint Minimale tot geen beslaglegging op fysieke ruimte
Zero privilege Minimale of geen rechten op toegang tot informatie
in een systeem.
Zero time deployment Het uitrollen van applicaties in een
productieomgeving zonder de noodzaak om de
productieomgeving buiten gebruik te stellen
Zwart drager netwerk Een ongerubriceerd netwerk waarover een
versleutelde verbinding heen kan gaan

2. IT Infrastructuur
2.1 Algemeen

Begrip Definitie Bron


Agile Het vermogen van bedrijven om Eric Overby
de veranderingen in hun omgeving aan te voelen en
adequaat te reageren.

Pagina 96 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

[“the ability of firms to


sense the environmental change and respond
appropriately” ] by Eric Overby, 2005 - A framework
for Enterprise Agility and the Enabling role of Digital
Options
Betrouwbaarheid De mate waarin een systeem, product of component ISO 25010
operationeel en toegankelijk is wanneer men het wil
gebruiken.
OF
De mate waarin de organisatie zich kan verlaten op M@
zijn informatie, personeel en materieel.
Betrouwbaarheid omvat de aspecten
BESCHIKBAARHEID, INTEGRITEIT en EXCLUSIVITEIT
C2-keten Betreft de keten van commandovoerings- en Nieuw (deels gebaseerd
informatievoorzieningssystemen, bestaande uit op M@)
mensen en middelen.
Commodity Een in massa geproduceerd ongespecialiseerd product Internet

Commandopost Een positie te velde van waaruit commandant en staf M@


hun activiteiten ontplooien
Compound Een rondom versterkt en beschermd kampement, M@
ingericht tijdens een expeditionair optreden.
Dagorder Een dagorder is een proclamatie aan het leger waarin Wikipedia
bijzonder nieuws, zoals een overwinning en de namen
van militairen die zich bijzonder hebben
onderscheiden, bekend wordt gemaakt. Een dagorder
wordt aan de verzamelde troepen voorgelezen.
Departementaal Informatie die, indien kennisname door niet- DBB/Uitvoeringsbepalin
Vertrouwelijke informatie gerechtigden, nadeel kan toebrengen aan het belang g D/201 behandelen
van één of meer ministeries. van informatie, pag 8
Exclusiviteit De mate waarin de toegang tot en kennisname van M@
informatie, informatiesystemen en
verantwoordelijkheidsgebieden is beperkt tot een
gedefinieerde groep van gerechtigden.

De toegang tot een object (een gegeven, een


document) is exclusief voorbehouden aan een Wikipedia
geautoriseerde individu. Synoniem: Vertrouwelijkheid
Federatieve samenwerking Samenwerkingsvorm waarbij de deelnemende
organisaties meer hechten aan zelfstandigheid dan
aan gezamenlijkheid en om praktische redenen een
aantal taken gezamenlijk onderbrengen in een
samenwerkingsrechtspersoon.
Federation Mission Federated Mission Networking is a governed FMN (NFIP) /
Networking conceptual framework consisting of people, processes NATO_FMN_Implement
and technology to plan, prepare, instantiate, use and ation_Plan_-
terminate mission networks in support of federated _Annex_B.pdf
operations.
Frequentieband
Gebruiksomstandigheid
Gedistribueerde
architectuur
Hooggerubriceerde Gerubriceerde informatie die, indien kennisname door Nieuw icm DBB/D201
Informatie niet-gerechtigden, (zeer) ernstige schade kan
toebrengen aan het belang van de Staat of haar
bondgenoten en als volgt wordt gerubriceerd:
a. Stg. ZEER GEHEIM (SZG) Indien kennisname door
niet-gerechtigden zeer ernstige schade kan
toebrengen aan het belang van de Staat of haar
bondgenoten.
b. Stg. GEHEIM (SG) Indien kennisname door niet-
gerechtigden ernstige schade kan toebrengen aan
het belang van de Staat of haar bondgenoten.
c. Stg. CONFIDENTIEEL (SC) Indien kennisname
door niet-gerechtigden schade kan toebrengen
aan het belang van de Staat of haar bondgenoten.
Hoogste
vertrouwensniveau

Pagina 97 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Integriteit
Inzetgebied
Laaggerubriceerde Gerubriceerde informatie die, indien kennisname door Nieuw icm DBB/D201
Informatie niet-gerechtigden, geen staatsgeheim is maar wel
nadeel kan toebrengen aan het belang van één of
meer ministeries en als volgt wordt gerubriceerd:
DEPARTEMENTAAL VERTROUWELIJK (DV)
Indien kennisname door niet-gerechtigden nadeel kan
toebrengen aan het belang van één of meer
ministeries.
Naast bovenstaande rubriceringen kan informatie ook
gemerkt zijn als; PERSONEELS VERTROUWELIJK,
INTERN GEBRUIK DEFENSIE of MEDISCHE GEHEIM.
Ongerubriceerd informatie is een rubricering maar
geen rubricering die beveiligingsmaatregelen vereist.
Labelen
Medium/High Altitude
Long Endurance
Merking
Missie kritische
toepassingen?
Mobiele
gebruiksomstandigheid
Notice to Move
Ontplooide
gebruiksomstandigheid
Propagatie
Radio Frequentie (RF)
dragers
Rubriceringscompartiment
en
Staatsgeheim Geheime Informatie die, indien kennisname door niet- DBB/Uitvoeringsbepalin
informatie gerechtigden ernstige schade kan toebrengen aan het g D/201 behandelen
belang van de Staat of haar bondgenoten. van informatie, pag 8
Staatsgeheim Zeer Informatie die, Indien kennisname door niet- DBB/Uitvoeringsbepalin
Geheime informatie gerechtigden zeer ernstige schade kan toebrengen g D/201 behandelen
aan het belang van de Staat of haar bondgenoten. van informatie, pag 8
Statische
gebruiksomstandigheid
Te voet
gebruiksomstandigheid
Transceiverattributen?
Uitgestegen
gebruiksomstandigheid
Wapensysteem

2.2 Werkplekken

Begrip Definitie Bron


Bring Your Own Device Beleid van de werkgever om werknemers toe te Vertaald van
staan mobiele privé apparaten naar de werkplek mee en.wikipedia.org
te nemen en deze te gebruiken voor toegang tot
bedrijfsgegevens en toepassingen.
Community of Interest A Community of Interest is a collaborative grouping
of users who share and exchange information in the
pursuit of common goals or missions as defined in
the NATO Architecture Framework (NAF) Chapter 7,
7.2. This self-organized group collaborates by
sharing information, ideas, common practices and
other resources to pursue and enhance achievement
of common interests, processes, goals, or missions.
Communities of Interest span institutional structures
and hierarchies and are not bound by organizational
affiliation. A shared vocabulary enables information
exchanges.
Locatie gebonden Locatie gebonden wil zeggen: I&A: Perry Bennink
werkplek/randapparatuur 1. Bedoeld om op een vaste locatie te leveren en

Pagina 98 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

laten staan.
2. Onder verantwoording van de betreffende
locatiemanager of commandant.
3. Standaard voor inzet door (gast) gebruikers van
de betreffende locatie, dus niet persoonlijk.
Persoonlijk portaal
Persoonlijk werkportaal
Persoonsgebonden Persoonsgebonden wil zeggen: I&A: Perry Bennink
werkplek 1. Bedoeld voor gebruik op diverse locaties en
onderweg.
2. Uitgereikt aan en onder verantwoording van de
betreffende medewerker.
3. Standaard voor persoonlijke gebruik, dus niet
door andere (gast) gebruikers.
Samenwerkingsomgeving
Smart Office
Workspace

2.3 Datacenter

Begrip Definitie Bron


Always-on-service [General] The state of always having power applied http://www.snia.org/educ
(systems) or of being continually active ation/dictionary/a
(communication links).
Autonome ontplooide Datacenters welke ook in missie gebieden worden Eigen definitie
datacenters gebruikt, moeten los van de statische datacenters in
Nederland blijven werken en IT services aan de
lokale gebruikers kunnen aanbieden.
Availability zone Each region is a separate geographic area. Each http://docs.aws.amazon.c
region has multiple, isolated locations known as om/AWSEC2/latest/UserG
Availability Zones. uide/using-regions-
availability-zones.html
Capaciteitsmanagement Capacity Management is the discipline that ensures http://www.itlibrary.org/i
IT infrastructure is provided at the right time in the ndex.php?page=Capacity
right volume at the right price, and ensuring that IT _Management
is used in the most efficient manner.
Free air cooling Free cooling is an approach to lowering the air http://searchdatacenter.t
temperature in a building or data center by using echtarget.com/definition/f
naturally cool air or water instead of mechanical ree-cooling
refrigeration.
Groeikern In het Detailontwerp IT geïntroduceerde term voor Eigen definitie
het groeimodel van de nieuwe IT, die naast de
bestaande omgeving wordt opgebouwd.
Hybrid Cloud The cloud infrastructure is a composition of two or NIST SP 800-145, The
more distinct cloud infrastructures (private, NIST Definition of Cloud
community, or public) that remain unique entities, Computing
but are bound together by standardized or
proprietary technology that enables data and
application portability (e.g., cloud bursting for load
balancing between clouds).
Infrastructure-as-a- The capability provided to the consumer is to NIST SP 800-145, The
Service provision processing, storage, networks, and other NIST Definition of Cloud
fundamental computing resources where the Computing
consumer is able to deploy and run arbitrary
software, which can include operating systems and
applications.
The consumer does not manage or control the
underlying cloud infrastructure but has control over
operating systems, storage, and deployed
applications; and possibly limited control of select
networking components (e.g., host firewalls).
Multitenancy Multitenancy is a reference to the mode of operation http://www.gartner.com/i
of software where multiple independent instances of t-glossary/multitenancy
one or multiple applications operate in a shared
environment. The instances (tenants) are logically
isolated, but physically integrated. The degree of
logical isolation must be complete, but the degree of
physical zie integration will vary.

Pagina 99 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Never-out dienst Zie Always-on-service


Platform-as-a-Service The capability provided to the consumer is to deploy NIST SP 800-145, The
onto the cloud infrastructure consumer-created or NIST Definition of Cloud
acquired applications created using programming Computing
languages, libraries, services, and tools supported by
the provider.

The consumer does not manage or control the


underlying cloud infrastructure including network,
servers, operating systems, or storage, but has
control over the deployed applications and possibly
configuration settings for the application-hosting
environment.
Private Cloud The cloud infrastructure is provisioned for exclusive NIST SP 800-145, The
use by a single organization comprising multiple NIST Definition of Cloud
consumers (e.g., business units). It may be owned, Computing
managed, and operated by the organization, a third
party, or some combination of them, and it may
exist on or off premises.
Provisioning [Computer System] The process of initializing and http://www.snia.org/educ
equipping a system to prepare it to provide services. ation/dictionary/p
Regions Each region is a separate geographic area. Each http://docs.aws.amazon.c
region has multiple, isolated locations known as om/AWSEC2/latest/UserG
Availability Zones. uide/using-regions-
availability-zones.html
Rubriceringslabel Indeling van vertrouwelijkheid in verschillende
niveaus
Scale-out To scale horizontally (or scale out) means to add By Hesham El-Rewini and
more nodes to a system, such as adding a new Mostafa Abd-El-Barr (Apr
computer to a distributed software application. An 2005). Advanced
example might involve scaling out from one Web Computer Architecture
server system to three. As computer prices have and Parallel Processing.
dropped and performance continues to increase, John Wiley & Son. p. 66.
high-performance computing applications such as ISBN 978-0-471-47839-
seismic analysis and biotechnology workloads have 3. Retrieved Oct 2013.
adopted low-cost "commodity" systems for tasks
that once would have required supercomputers.
System architects may configure hundreds of small
computers in a cluster to obtain aggregate
computing power that often exceeds that of
computers based on a single traditional processor.
The development of high-performance interconnects
such as Gigabit Ethernet, InfiniBand and Myrinet
further fueled this model. Such growth has led to
demand for software that allows efficient
management and maintenance of multiple nodes, as
well as hardware such as shared data storage with
much higher I/O performance. Size scalability is the
maximum number of processors that a system can
accommodate.
Scale-up To scale vertically (or scale up) means to add By Hesham El-Rewini and
resources to a single node in a system, typically Mostafa Abd-El-Barr (Apr
involving the addition of CPUs or memory to a single 2005). Advanced
computer. Such vertical scaling of existing systems Computer Architecture
also enables them to use virtualization technology and Parallel Processing.
more effectively, as it provides more resources for John Wiley & Son. p. 66.
the hosted set of operating system and application ISBN 978-0-471-47839-
modules to share. Taking advantage of such 3. Retrieved Oct 2013.
resources can also be called "scaling up", such as
expanding the number of Apache daemon processes
currently running. Application scalability refers to the
improved performance of running applications on a
scaled-up version of the system.
Software-as-a-Service The capability provided to the consumer is to use the NIST SP 800-145, The
provider’s applications running on a cloud NIST Definition of Cloud
infrastructure. The applications are accessible from Computing
various client devices through either a thin client
interface, such as a web browser (e.g., web-based
email), or a program interface. The consumer does

Pagina 100 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

not manage or control the underlying cloud


infrastructure including network, servers, operating
systems, storage, or even individual application
capabilities, with the possible exception of limited
user-specific application configuration settings
Twin Datacenter The twin data center topology provides many http://www.gartner.com/
benefits, such as allowing for an adequate level of newsroom/id/2617715
disaster recovery. This can be through an
active/active configuration where each data center
splits the production and development work and can
fail over the load of the other site in the event of a
disaster,"
"However, this presupposes a synchronous copy of
data and, so, a physical separation of about 60 to
100 miles. This may be too risky for certain
industries, such as banking and government
security, and so a third site may be required."
Witness site Failover clusters with an even number of nodes https://technet.microsoft.
usually use a quorum configuration that includes a com/en-
"witness disk" or "witness file share." In a cluster us/library/cc773510%28v
with an even number of nodes and a quorum =ws.10%29.aspx
configuration that includes a witness, when the
witness remains online, the cluster can continue
sustain failures of half the nodes. If the witness goes
offline, the same cluster can sustain failures of half
the nodes minus one.
Zonering Term die voortkomt uit fibre channel networking en http://www.snia.org/educ
een sterke relatie heeft met availability zones in een ation/dictionary/z
cloud.
[Fibre Channel] A method of subdividing a storage en
area network into disjoint zones, or subsets of nodes
on the network. http://docs.aws.amazon.c
Storage area network nodes outside a zoneare om/AmazonVPC/latest/Us
invisible to nodes within the zone. Moreover, with erGuide/VPC_Introduction
switched SANs, traffic within each zone may be .html
physically isolated from traffic outside the zone.
Het concept van zoning wordt in virtualisatie en
cloud ook doorgetrokken naar hogere lagen
(compute, storage, networking). Een zone is een
softwarematige verdeling van een cloud. Dit heeft
een relatie met multi tenancy en wordt soms ook
“virtual private cloud genoemd:
A virtual private cloud (VPC) is a virtual network
dedicated to your AWS account. It is logically
isolated from other virtual networks in the AWS
cloud. You can launch your AWS resources, such as
Amazon EC2 instances, into your VPC. You can
configure your VPC; you can select its IP address
range, create subnets, and configure route tables,
network gateways, and security settings.

Pagina 101 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

2.4 Datacenter

Begrip Definitie Bron


Beyond Line of Sight
Colored Cloud Een apart gescheiden netwerkstroom voor een Team IT security
specifieke community of interest die via een
protected core netwerk wordt verbonden, veelal,
maar niet noodzakelijkerwijs gelijk aan een bepaald
rubriceringsdomein en/of –niveau.
Combat Net Radio
Compartiment
Cryptobox
Cryptotunnel
Defensie-to-world IPv6-to-
IPv4??
DWDM-netwerk
Everything over IP?
Gracefull Degradation In geval van (dreigende) calamiteiten worden Team IT security
services zodanig gecontroleerd in capaciteit
verminderd of beëindigd dat de calamiteit niet
versterkt of verder verspreid wordt, en na de
(dreiging van) calamiteit weer gecontroleerd en
zonder nadere verstoring kunnen worden hervat.
Home Base Link
Informatie Gateway
Line of Sight
Locale autonomie
Long Range
Communication
MANET
NTN Glas
Operationeel kritische IT toepassingen die een hoge beschikbaarheid Team IT infra
applicaties vereisen en ook bij uitval van verbindingen
beschikbaar moeten blijven, onafhankelijk van
centrale voorzieningen in het statische domein.
Protected Core Segment
Radio Based Combat
Identification (RBCI)
Rubriceringsdomein Er wordt gesproken van een rubriceringsdomein om Team IT security
onderscheid te maken tussen nationale rubriceringen
en die behorend bij onderscheiden internationale
samenwerkingsverbanden.
Rubriceringsdomein-to-
Rubriceringsdomein
Site diversity
Smalbandige verbinding
Spraakdigitalisatie
Transmissie agnostisch
Spraak vocoder
standaarden?
Vertrouwlijkheid
Waveform
Yellow Domain
Zwarte WAN

2.5 Telecommunicatie (Unified Communication)

Begrip Definitie Bron


Communicatie-adres
Federatieve koppelingen
Federatieve partners
Groepscommunicatie
Nerve systemen?
Oproepsystemen
Taakspecialisatie
Voice Loggers

Pagina 102 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Voice Managers

2.6 Koppelvlakken

Begrip Definitie Bron


Cross Domain oplossing
Interapplicatie
communicatie
Information Exchange
Gateway

Pagina 103 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Deel C: Rationalisatie methodiek


Inleiding.
Om migratie naar nieuwe IT te vereenvoudigen en om budget plus capaciteit vrij te maken
om de nieuwe IT te kunnen realiseren is rationalisatie van de huidige IT noodzakelijk.
Hiervoor zijn de onderstaande drie migratie en rationalisatie principes gedefinieerd:

Migratie en rationalisatie principe 1:


De migraties en rationalisaties vinden plaats vanuit en worden vastgelegd in één
basisregistratie waarin huidige en nieuwe IT is weergegeven op het niveau van IT-
toepassingen en IT-infrastructuren.

Rationalisatie principe 1:
De default rationalisatie van huidige IT is R2-Freeze.

Rationalisatie principe 2:
De rationalisatie verloopt via een rationalisatiemethodiek die de besluitvorming over
rationalisatie en daarop volgend migratie ondersteunt.
De methodiek wordt hieronder beschreven.

De methodiek stappen.
Om de rationalisatie doelstellingen te bereiken hanteert de methodiek de volgende stappen,
te weten:

Deze stappen worden verder toegelicht:

• Inventarisatie. Via de inventarisatie maken wij alle huidige IT-toepassingen en IT-


infrastructuren die defensiemedewerkers ondersteunen bij de uitvoering van hun taken
inzichtelijk. De inventarisatie vindt plaats vanuit de basisregistratie. Dit levert een
eenduidig overzicht op van de IT-toepassingen en IT-infrastructuren die voor
rationalisatie in aanmerking komen. Het up-to-date houden van de inventarisatie moet
via actualisatie geborgd in de processen van de IV-keten.

• Analyse. De analyse richt zich, vanuit de basisregistratie, op voorbereiden van de


rationalisatie besluitvorming. Hierbij worden meegenomen:

o Een verlaging van de omvang van de huidige IT-toepassingen en IT-infrastructuren via


standaardisatie en sanering.
o Het verhogen van de kwaliteit en beheerbaarheid van de resterende huidige IT-
toepassingen en IT-infrastructuren via optimalisatie.

Pagina 104 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

o Een verlaging van de kosten om huidige IT in stand te houden en capaciteit vrij te


spelen voor realisatie nieuwe IT.

In de analyse worden de IT-toepassingen geclusterd beschouwd. Deze clustering geeft


ons inzichten over welke IT-toepassingen welke functionaliteiten en procesondersteuning
leveren. De clustering zal plaatsvinden op basis van functioneel Domein, IV-service of IT-
infrastructuur.

Methodiekprincipe 1:
De diversiteit van vergelijkbare functionaliteiten door verschillende IT-toepassingen wordt
actief verlaagd door standaardisatie.

De clustering op functioneel domein en/of IV-service krijgen geeft inzicht op welke


processen ondersteund worden en hoeverre er sprake is van overlap en/of redundantie.
De clustering op IT-infrastructuur levert een assessment op over welke toepassingen op
een bepaalde infrastructuur draaien. Dit assessment geeft enerzijds richting geven aan
het verbeteren van de beheersbaarheid van de IT-toepassingen en anderzijds aan de
sanering van verouderde of niet-essentiële IT-infrastructuren. Het assessment levert
rationalisatie adviezen (R1 t/m R3) op.

Via de clustering op IV-service krijgen we inzichten rondom procesondersteuning en


functionaliteiten. Deze clustering geeft ons inzichten over welke IT-toepassingen in relatie
tot de processen. De clustering op IT-infrastructuur geeft inzichten over welke
toepassingen op een bepaalde infrastructuur draaien.

Om een goed assessment uit te voeren worden de IT-toepassingen in relatie tot elkaar
moeten beschouwd (geconfronteerd) en worden ze geplot op een confrontatiegrid. De
confrontatie tussen de verschillende IT-toepassingen wordt dan visueel gemaakt via:

o Functioneel domein of
o IV-service of
o IT-infrastructuur.

Methodiek principe 2:
Een assessment vindt plaats per functioneel domein, IV-service of IT-infrastructuur en
levert rationalisatie adviezen (R1 t/m R3) op. Het assessment is in detail uitgewerkt in
het werkboek ‘Bepalen kerngegevens versie 1.0’. Hierin is ook het confrontatiegrid
uitgewerkt dat via twee assen is opgebouwd:

o Belang; de mate waarin de IT-toepassing toegevoegde waarde levert voor de


bedrijfsvoering/commandovoering.
o Beheersbaarheid; de mate waarin een IT-toepassing op efficiënte wijze aangepast kan
worden aan wijzigende omstandigheden en continuïteit van de IT-toepassing/IT-
infrastructuur gegarandeerd kan worden.

Om inzicht te krijgen in de voor een IT-toepassing relevante rationalisatie-scenario’s


worden de verschillende IT-toepassingen geplot langs de assen belang en
beheerbaarheid. Hierdoor ontstaat de confrontatie tussen de verschillende IT-
toepassingen die een eerste schootsrichting geven op de mogelijke rationalisatie besluiten
(R1 t/m R3).

Methodiek principe 3:
Bij het assessment worden geïdentificeerde IT-toepassingen geplot op een confrontatie
grid opgebouwd uit de assen belang en beheersbaarheid. Nogmaals (zie rationalisatie
principe 2), default rationalisatie besluit is R2-Freeze.

Vanuit de ‘bevroren’ startpositie wordt via besluitvorming op basis van de eerder


genoemde lijnen de rationalisatie R2-Freeze herbevestigd of de rationalisaties R1-Kill of
R3-ELU toegekend. Ook de migraties (M1 en M2) moeten beschouwd worden. In
onderstaand figuur toont de schootsrichtingen van rationalisatie besluiten ten opzichte
van de as belang.

Pagina 105 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Tijdens het traject van rationalisatie en uiteindelijk ook migratie is het van belang dat de
continuïteit van de IT-Toepassing tot aan daadwerkelijk R1-Kill of M1-Migrate of M2-Re-
assembly. Ook kan het noodzakelijk zijn om een IT-toepassing aan te passen zodat deze
voldoet aan de aansluitvoorwaarden (mate van fit) van de nieuwe IT.

De aspecten continuïteit en de mate van fit zijn opgenomen in het criterium


beheersbaarheid dat een koppeling heeft met de rationalisatie R2-Freeze en R3-ELU.
Onderstaand figuur toont de schootsrichtingen van rationalisatie besluiten ten opzichte
van de as beheersbaarheid.

Het confrontatiegrid beslaat beiden assen (belang en beheersbaarheid) waarin de


schootsrichtingen gecombineerd worden. In onderstaande confrontatiegrid zijn deze
schootsrichtingen weergegeven.

Pagina 106 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

In het confrontatiegrid worden via viewpoint (draaiknoppen) tevens inzicht worden


gegeven in de Total Cost of Ownership (TCO), reductie complexiteit en verhogen
beheersbaarheid en een kortere time to market. Hierbij heeft een viewpoint geen invloed
op de geclusterde confrontatie van een IT-toepassing tussen de assen belang en
beheerbaarheid. (De X- en Y-coördinaten van de IT-toepassing op het confrontatiegrid
veranderen niet.) Het viewpoint levert achtergrond informatie die kan helpen bij de keuze
van het juiste rationalisatie besluit.

Met inzicht in TCO en (mogelijk) kosten verbonden aan de rationalisatie wordt het
assessment verrijkt met een (aanname op) de businesscase van het rationalisatie besluit.

Methodiek principe 4:
Rationalisatie besluitvorming vindt plaats langs de lijnen van het verlagen van TCO
(businesscase), reductie van complexiteit en verhogen beheersbaarheid.

• Besluitvorming
Het assessment levert zal per IV-service, IT-infrastructuur of functioneel domein een
schootsrichting op voor het meest geschikte rationalisatie besluit. Dit besluit wordt
verwerkt tot rationalisatie-adviezen en via een
besluitvormingsdocument ter besluitvorming
aangeboden. Het besluitvormingsdocument is als volgt
opgebouwd:

o Het assessment van de IT-toepassing;


o Het rationalisatie-advies;
o (Een aanname op) de business case voor het
rationalisatie-advies.

Voor alle rationalisatie besluiten (inclusief CIO-toets) is


besluitvorming op het juiste niveau vereist, zijnde de
demand organisatie (DPLAN) voor besluiten tot 1
miljoen euro. Rationalisatie besluiten groter dan 1 miljoen euro volgen het reguliere
behoeftestellingenproces.

Methodiek principe 5:

Pagina 107 van 108


CONCEPT | Eindrapport Defensie Ontwerp IT | 17 juli 2015

Besluitvorming over rationalisatiescenario’s is de verantwoordelijkheid van de


DefensieStaf in de rol van Demand.

Om een rationalisatiebesluit effectief en efficiënt uit te kunnen voeren geldt het principe
“comply or explain”. De rationalisatie zal in principe starten (comply) na de
besluitvorming. Echter rationalisatie is een activiteit die alleen succesvol uitgevoerd kan
worden als de bedrijfsvoering, commandovoering en de beherende organisaties dit
gezamenlijk doen. De vanuit de rationalisatiemethodiek voorgestelde rationalisatie
moeten nog getoetst worden op de impact voor de commando- en bedrijfsvoering.
Feitelijk kan dit gezien worden als de verificatie van de vanuit de migratiemethodiek
aangeleverde besluitvormingsdocument.

• Uitvoering
Na de besluitvorming zal het rationalisatie-advies en de business case via de bestaande
kanalen ter uitvoering aangeboden worden. De uitvoering zal projectmatig,
resultaatverantwoordelijk en gedragen vanuit de business case verlopen. De projectleider
legt conform de Prince2 methodiek verantwoording af.

De commando- en bedrijfsvoering moeten deze verificatie uitvoeren tijdens de eerste


stappen van de uitvoering. Als tijdens de verificatie blijkt dat de rationalisatie niet zinvol
of relevant is, zal de rationalisatie gestaakt kunnen worden. Hiervoor zal wel een
motivatie (explain) aangeleverd moeten worden aan de verantwoordelijke voor de
besluitvorming.

Methodiek principe 6:
Voor rationalisatiebesluiten geldt principe “comply or explain”. Alle rationalisatiebesluiten
zullen op een centrale plaats gepubliceerd worden. Hierdoor kan de hele organisatie zich
op de hoogte stellen van de voorgenomen rationalisaties en van welke besluiten er
genomen zijn.

Methodiek principe 7:
Alle rationalisatiebesluiten worden op een centrale plaats gepubliceerd. Tijdens het
assessment is een aanname gedaan op de business case voor een rationalisatie besluit.
Tussen de stappen besluitvorming en uitvoering kan een langere periode zitten. Tijdens
deze periode kunnen er veranderingen in relatie tot de business case ontstaan zijn. Om
deze reden start de uitvoering met een evaluatie van de business case.

Methodiek principe 8:
De business case voor de rationalisatie wordt tijdens de uitvoering bevestigd. Een
rationalisatie heeft impact op zowel IT als bedrijfsvoering en/of commandovoering. In de
beginfase zullen de maatregelen en de impact bij de bedrijfsvoering en commandovoering
liggen. Hier zullen zij acties voor moeten uitvoeren. Naarmate het rationalisatieproject
vordert verschuift de focus richting de IT.
De Resultaat Gericht Werken (RGW) methodiek beschrijft per fase van het project welke
producten door welke partijen opgeleverd moeten worden en welke stakeholders daarbij
betrokken zijn. Elke stakeholder heeft de mogelijkheid om bij elke fase een appreciatie te
geven over de faseovergang van het project. Hiermee wordt de voortgang van het project
transparant en concreet.

Methodiek principe 9:
Rationalisaties worden uitgevoerd onder richtlijn resultaat gericht werken (RGW). Tijdens
en aan het einde van de uitvoering vindt altijd een actualisatie van de basisregistratie
plaats.

Pagina 108 van 108

You might also like