Het IV-magazine van Defensie1
in touch #4 2010 | Tekst XXXXXXXXX | foto XXXXXXXXX
Jaargang 4
n
november 2010
Pilot Telestick Eén ICT-infrastructuur Defensie? Hooggerubriceerde netwerken
2
Editorial
in touch #4 2010 | Tekst defensie, Eric Heerema, myra kievit | foto defensie
Defensie helpt cyberaanval afslaan
Netwerken
Drs. Adriaan Blankenstein (C-BGICT)
Of het nu gaat om een ICT-netwerk of een sociaal netwerk, beide komen aan bod in deze
Drs. Adriaan Blankenstein (C-BGIvent)
editie van In Touch. Zo vertelt luitenant-kolonel Jan van de Pol over zijn ervaringen met de ICT-oplossingen in het operationele netwerk tijdens de missie in Afghanistan. Ook worden in dit nummer de netwerken van de vier hooggerubriceerde domeinen – Staatsgeheim, NATO, EU en Missie – besproken. We gaan toe naar één netwerk per domein. Chief Information Officer Koen Gijsbers behandelt in Thema de huidige en toekomstige netwerkinfrastructuur van Defensie. En Teus van der Plaat heeft het in zijn column over hele andere netwerken: social networksites. Defensie heeft nu een proef met een interne social site, waarop defensiemedewerkers allerlei informatie kunnen delen die niet direct op straat mag liggen. En nog veel meer onderwerpen in deze In Touch. Veel leesplezier! Adriaan Blankenstein, C-BGIVENT
4
Nederland heeft deelgenomen aan de internationale en interdepartementale oefening Cyberstorm III. Het doel van Cyberstorm III is het oefenen van de bestaande plannen, procedures en maatregelen die de veiligheid en vitale voorzieningen waarborgen bij grootschalige uitval van ICT-systemen. Verschillende ministeries, waaronder Defensie, deden 30 september net alsof Nederland werd aangevallen door een worm, die op tal van plaatsen grootschalige ICT-uitval veroorzaakte. De oefening was erop gericht om het interdepartementaal crisisberaad te confronteren met dilemma’s. Een heel mooie kans om de bewustwording van ICT-kansen en -dreigingen op gang te brengen. Defensie nam deel aan de oefening met een DefensieBeleidsTeam (DBT) en een CalamiteitenActieTeam (CAT). Het DBT is tijdens een crisis het hoogste besluitvormend orgaan van Defensie. De secretaris-generaal is voor-
zitter van het DBT en laat zich via dit overleg informeren over de actuele situatie van Defensie, problemen, oplossingen en mogelijkheden om hulp te bieden aan anderen. Omdat de oefening over ICT-uitval ging, maakte ook generaal-majoor Koen Gijsbers (HDIO) deel uit van het DBT. Het CAT, ondersteund door IVENT, zorgt voor de informatie en adviezen die het DBT nodig heeft voor de besluitvorming. Het advies van het IVENT-team richtte zich op het opsporen en verwijderen van de worm en het beschikbaar houden van het defensienetwerk. Alle adviezen van IVENT werden door het DBT overgenomen en kunnen ook in werkelijkheid direct worden uitgevoerd. Het defensienetwerk bleef bij de gesimuleerde aanval operationeel en de beveiligingsmaatregelen konden met een korte doorlooptijd worden uitgevoerd. De evaluatie van de oefening vond eind oktober plaats.
IVENT levert productdatabase Militaire Bloedbank
18
Issue Het zwaard in de netwerken
thema NATO Enabled Capability
Kort nieuws
Nieuwe commandant C2SC
Oplevering applicatie RRP
Kolonel Jean-Paul Duckers is sinds 31 augusaan DMO tus de nieuwe commandant van het Command & Control Support Centre (C2SC). Kolonel Duckers volgt de tot brigadegeneraal bevorderde Bert Booman op, die momenteel al de functie vervult van Director Communication Information Systems (CIS) op het NAVO-hoofdkwartier van Europa (SHAPE). De vorige functie van Duckers was liaison officier van TFU-8 in de staf van het Regional Command South in Kandahar. Het C2SC maakt binnen de directie Wapensystemen van de Defensie Materieel Organisatie, samen met het CAMS-Force Vision en de afdeling C3i-systemen onderdeel uit van het ressort C4i-systemen i.o..
IV-onderzoeksplannen ondertekend
12
22
interview IT op de korrel
resultaat Het kan slimmer
INHOUDSOPGAVE 03 Kort nieuws 04 ISSUE / Het zwaard in de netwerken 07 discussie / Lessons learned verzameld 08 recensie / Pilot Telestick 10 reportage / Eerlijk zullen we alles delen 12 interview / IT op de korrel 15 column / Social software 16 verslag / Defensiepas nu écht waardevol 18 Thema / NATO Enabled Capability 20 special / SAP standaardiseert 22 RESULTAAT / Het kan slimmer COLOFON hoofdredactie
Marcel van Agten kolonel Rob Roling eindRedactie en coördinatie
Barbara Zeelenberg
Redactionele bijdragen
Druk
Correspondentieadres
Martje van der Brug, Sanne van de Grift, Teus van der Plaat en anderen
DeltaHage, Den Haag
Vormgeving en productie
5x per jaar
Kris Kras Design
OPLAGE
Redactie In Touch Binckhorsthof / kamer 5B18 Postbus 20703 / 2500 ES Den Haag MPC 58L
FREQUENTIE
4.500
Middels een ceremoniële overdracht leverde IVENT op 29 september een productdatabase op aan de commandant van de Militaire Bloedbank, Luitenantkolonel Arts Drs. Badloe. Hij heette het langverwachte systeem zeer welkom. Het systeem is van groot belang voor het ondersteunen van de dagelijks werkzaamheden van de Militaire Bloedbank op het gebied van de bloedvoorziening. Het systeem houdt de voorraad (in Leiden en in uitzendgebieden), meetgegevens (chemische analyses) en kwaliteitsgegevens bij. Hiermee wordt de Militaire Bloedbank ook in staat gesteld de diepgevroren bloed
producten te verbeteren. Na een uitgebreid analysetraject werd het systeem middels de Rapid Application Development methode gerealiseerd. Na meer dan een half jaar schaduwdraaien en testen werd het in gebruik genomen. De zorgvuldige import van de ruim 1,3 miljoen gegevensvelden is nu in volle gang. Een vervolgfase van het project is gewenst. Nu is de terugkoppeling vanuit het uitzendgebied door middel van e-mail gerealiseerd. Met de realisatie van fase 2 wil de Militaire Bloedbank de meetgegevens uit het veld online kunnen invoeren in de productdatabase.
Onlangs heeft generaal-majoor Koen Gijsbers, directeur HDIO, de onderzoeksplannen voor informatievoorziening ondertekend samen met Jan Streef, interim hoofd Defensie Materieel Organisatie/Ressort C4I en Adriaan Blankenstein, commandant IVENT. Hiermee ligt vast welke onderzoeken de komende tijd door beide uitvoeringsorganisaties worden uitgevoerd. Enkele voorbeelden: generieke architectuur voor veilige koppelvlakken, gegevensbescherming en beveiliging, betrouwbare besturingssystemen, collaboration services en unified communication.
3
4
Issue
5
in touch #4 2010 | Tekst martje van der Brug | foto roland blokhuizen
Veilige werkplek voor geheime domeinen
Het zwaard in de netwerken Het programma SWORD (Secure Werkplekdienst Ontwikkeling en Realisatie Defensie) beoogt een rationalisatie van de tientallen netwerken die op dit moment in gebruik zijn binnen de hooggerubriceerde domeinen. Een ingrijpende herziening die meer effectiviteit en efficiëntie moet gaan opleveren.
SWORD bespaart beheerkosten, maar hoeveel? Net als bij de introductie van MULAN is het vrijwel niet mogelijk om te berekenen hoeveel er met deze rationalisatie wordt bespaard. Dat komt doordat het beheer van veel kleinere netwerken op veel plaatsen ‘tussendoor’ wordt gedaan. Wel staat vast dat het systematische beheer door de gespecialiseerde medewerkers van IVENT efficiënter zal zijn.
Eén netwerk per domein Frans Meuleman is programmamanager hooggerubriceerde domeinen bij HDIO. Hij vertelt: “Veel defensiemedewerkers hebben naast hun standaard MULAN-werkplek een beveiligde werkplek. Vaak zelfs verschillende. We gaan standaardiseren op vier hooggerubriceerde domeinen: Staatsgeheim, NATO, EU en Missie. Binnen deze vier domeinen draaien ongeveer 60 netwerken. Het is onvermijdelijk dat deze niet allemaal even goed worden beheerd. Dat is een operationeel risico. En de verschillen tussen al die netwerken zorgen ook voor een zware beheerslast. Daarbij vormen ze een veiligheidsrisico. Om al deze redenen wil HDIO uiteindelijk toe naar één netwerk. Om beveiligingsredenen wordt de tussenstap één netwerk per domein. Dat wordt aangepakt met het programma SWORD.” Brede samenwerking Michiel Oosterwijk is programmamanager SWORD bij IVENT. Hij zegt: “SWORD omvat verschillende projecten. Allereerst de uitwerking van de defensiebrede architectuur voor de hooggerubriceerde domeinen zoals die op hoofdlijnen door HDIO is vastgelegd. Daarnaast komen er aparte projecten om binnen elk domein het aantal netwerken terug te brengen.” Frans Meuleman vult hem aan: “Mensen willen vaak hun eigen netwerk behouden en op hun eigen manier blijven werken. Toch is dat niet goed, want dat staat een betere uitwisseling van informatie in de weg. Daarom is dit programma een brede samenwerking tussen HDIO, CDS, MIVD, BA en IVENT en DMO. We hopen de rationalisatie van de vier domeinen tussen 2012 en 2015 uit te voeren. En naast de inrichting van een technische infrastructuur moet door IVENT en DMO rond de samengevoegde netwerken een nieuwe dienst Secure Werkplek Defensie worden ontwikkeld en gereali-
seerd. Een fantastische uitdaging waarvoor out-of-the-box gedacht moet worden.” Meuleman signaleert een duidelijke behoefte bij gebruikers om ook tussen de verschillende hooggerubriceerde domeinen informatie uit te wisselen. “Daarom willen we vanaf 2016, als de SWORDprojecten zijn afgerond, de domeinen volledig gaan integreren. Dat is nu door de beschikbare beveiligingstechniek nog niet mogelijk en voorlopig zijn we aangewezen op koppelingen. Maar het opzetten van één netwerk per domein is een belangrijke eerste stap.” Samenwerking MIVD Met de nu geplande rationaliseringsprojecten in de vier domeinen kan volgens Oosterwijk echter al veel worden gewonnen. “We starten met het domein Staatsgeheim. Daar draaien op dit moment de meeste, verschillende netwerken. Dat moet echt anders. We streven er naar om de kern zo generiek mogelijk te maken, zodat zoveel mogelijk hetzelfde is per netwerk en alleen gebruik wordt gemaakt van aparte crypto. We hopen in de toekomst, met nieuw te ontwikkelen beveiligingsproducten, de beveiliging dynamischer in te richten dan nu het geval is. De informatie wordt gelabeld zodat gebruikers het gewenste beveiligingsniveau kunnen kiezen maar ook automatische verwerking mogelijk wordt.” De MIVD levert bijna de helft van de gebruikers van het domein Staatsgeheim. Vandaar dat het SWORD-team goed kijkt naar het MIVD-netwerk ATLAS. Oosterwijk vertelt: “Eigenlijk enten we de nieuwe architectuur voor de Secure Werkplekdienst Defensie op Atlas. Op dit moment loopt hiervoor al een groot SWORD-project bij de MIVD. Daar werken ook veel IVENT-ers aan mee. Op termijn gaat dit netwerk met modificaties over naar IVENT, waar
6
Issue
we het als het deel ‘Secure Werkplekdienst Defensie voor Staatsgeheim’ gaan aanbieden. IVENT neemt dan ook het technisch beheer over. Een belangrijke verschuiving.” Betere informatie-uitwisseling Wat gaan defensiemedewerkers merken van de nieuwe geheime netwerkstructuur? Meuleman belooft dat gebruikers van het domein Staatsgeheim de herkenbare kantooromgeving krijgen met daarbij hun specifieke geheime bedrijfsprocesomgeving, zodat zij de aparte MULAN-werkplek minder nodig zullen hebben. “Draaiend op het landelijke NAFINnetwerk, met een hogere totale beveiliging. Met binnen het netwerk nog extra beveiliging voor bepaalde omgevingscomponenten. Dat maakt het mogelijk om - anders dan nu - wél informatie te delen en bijvoorbeeld te kunnen e-mailen.” Dit geldt uiteraard ook voor de andere geheime domeinen NATO, EU en Missie. “Maar omdat daar minder sprake is van wildgroei van netwerken, is in deze domeinen een minder ingrijpende rationalisatie nodig dan nu bij Staatsgeheim”, legt Meuleman uit. IVENT heeft al een begin gemaakt met de ontwikkeling van de Secure Werkplekdienst Defensie. De eerste versie voor het domein Staatsgeheim moet eind 2011 gereed zijn. Meuleman: “Daarna wordt er – heel geleidelijk – uitgebouwd.” Hij merkt op dat er les-
Beheer geheime netwerken een uitdaging voor IVENT Beheer van geheime netwerken is nog geen core business voor IVENT. Het standaard beheerwerk voor MULAN zal in de toekomst mogelijk voor een groot deel worden uitbesteed. Het beheer van de hooggerubriceerde netwerken in het SWORD-programma zal echter wél in eigen huis worden gedaan. IVENT ziet dit als een geweldige uitdaging.
Discussie
in touch #4 2010 | Tekst Eric XXXXXXXXX van Bemmelen | foto XXXXXXXXX | foto defensie
sen geleerd zijn bij de uitrol van MULAN. “We weten nu dat het gewoon veel tijd vraagt. Er zijn nu nog steeds netwerken die nog niet zijn geMULANiseerd. Zo zal het in het begin bij SWORD ook gaan, dat is onvermijdelijk.”
“In tijden waarin overheidsbudgetten onder hoge druk staan, is de combinatie van effectiviteit en efficiëntie van het grootste belang. En dat belang wordt in de nabije toekomst alleen maar groter. Faalkosten moeten we
Interim oplossingen Terwijl het programma SWORD loopt, moeten er nog interim oplossingen voor verschillende geheime netwerken worden geïmplementeerd. “Sommige afdelingen met een verouderde infrastructuur, zoals bij de DOPS en KMar, kunnen niet wachten tot de oplevering van de Secure Werkplekdienst Defensie. Voor zulke legacy-systemen biedt IVENT een tussenoplossing, die minder mogelijkheden biedt dan de toekomstige dienst, maar wel al een verbetering is”, aldus Oosterwijk. Hij bekent dat SWORD heel veel voor IVENT betekent. “Het werken in geheime operationele domeinen zoals ATLAS is nieuw voor ons. De MIVD draagt het technisch beheer van ATLAS over, omdat dit geen core business is. Wij moeten dus snel kennis opbouwen. Daarom is IVENT al enige tijd bij de MIVD aan het werk en maken we nu extra mensen vrij. Het mes snijdt zo aan twee kanten: voor IVENT is het een leertraject, en tegelijkertijd helpen we de MIVD, die extra capaciteit nodig heeft. Zo kunnen we gezamenlijk zorgen dat de overgang zo soepel mogelijk verloopt.”
niet meer dan één keer betalen, het is leergeld. Leren van de lessen van anderen is de beste les!”
Fons Bongers projectleider Dienst Vastgoed Defensie
“Je kunt ze natuurlijk niet bekijken, omdat
“En dan? Begint het pas… Je bent immers
elk project toch anders is. Je kunt ze ook
nooit uitgeleerd! Door het seminar is nu
niet bekijken, omdat je niet wilt smullen
goed de aandacht gevestigd op ‘lessons
van andermans fouten. Je mag er echter
learned’, maar het moet een continu aan-
nooit blind voor zijn dat je nog wat kunt
dachtspunt blijven. Iedereen die in (grote
leren. Je kunt het als elegant ervaren om
of kleine) projecten werkt, moet toegang
alleen te leren van je eigen fouten, leren
krijgen tot de lessen die geleerd zijn. Met de
van die van anderen is echter effectiever!”
vakgroep ‘Lessons Learned’ blijven we daar ons best voor doen.”
Luitenant-kolonel Anne van der Bend
Wilco Oussoren
projectleider cat-1
projectleider
Defensie Materieel Organisatie
IVENT
Lessons learned verzameld En dan? Een schat aan kennis over projecten verzamelde de vorig jaar opgericht vakgroep ‘Lessons Learned’ van de Project Management Community Defensie (PMCD). Op 30 september organiseerde het PMCD een seminar rond dit thema. Vraag blijft: wat te doen met deze wijze lessen?
Eén van de sprekers op het seminar in september was KLTZ Bert Braanker, voorzitter van de vakgroep ‘Lessons Learned’. Hij deelde de ervaringen van de vakgroep en vertelde over de status van het ontsluiten van de ‘lessons learned’ binnen Defensie. Een prijsvraag voor de beste ‘lessons learned’ bleek een goede aanzet voor het vullen van de database in de Principal Toolbox. De winnende les van IVENT-medewerker Wilco Oussoren – het inrichten van een klankbord voor gebruikers met onder andere verantwoordelijkheid voor het implementeren – sprak de leden van de vakgroep het meest aan. De prijsvraag leverde ruim 25 topleerpunten op. Aan de deelnemers werd een dringende oproep gedaan om lessen niet alleen voor zichzelf te houden, maar ook te delen. Voor het ontsluiten van de ‘lessons learned’ werd de opdrachtgevers en projectleiders aangeraden om te shoppen bij de Dienst Centrale Ondersteuning Projectvoering van IVENT. Dit expertisecentrum op het gebied van projectvoering heeft, als beheerder van de basisadministratie Projecten, zicht op de complete set van geregistreerde ‘lessons learned’. Als stimulans om ervaringen te delen, kregen alle deelnemers aan het seminar de pocket guide PRINCE2 Editie 2009. Deze best practice-methode is gestoeld op het leren van ervaring.
7
8
Recensie
9
in touch #4 2010 | Tekst Sanne van de Grift | foto mevrouw kraak
Pilot Telestick Veilig thuiswerken vanaf mijn eigen computer. Uit één van de zogenaamde ‘houtskool-sessies’ van het Researchen Innovatiecentrum van IVENT kwam die behoefte naar voren. Ze gingen aan de slag. Als eerste werd de Telestick ontwikkeld. Lees de ervaringen van pilotdeelnemer commodore Kraak.
maandag Toen ik thuiskwam uit Den Haag vond ik het testpakket bij de post: een Telestick en handleiding. Eindelijk gaat het dan beginnen: veilig thuiswerken met de Telestick. Ik heb dit persoonlijk erg gepusht, want het kan ons zoveel voordelen bieden. Vanavond heb ik geen tijd, morgen gelukkig wel. dinsdag Ik ben blij dat ik bij de gebruikersgroep van deze pilot hoor. Volgens mij vragen ze daar normaal geen generaals voor. Toen heb ik erop aangedrongen dat ik juist wél mee wil doen. Als ik de handleiding erbij pak, valt me direct op hoe goed die in elkaar zit. Dat moet makkelijk te doen zijn. Ik sluit de Telestick aan op de computer. Dan komt er een lastig stukje: ik moet handmatig in het bootmenu een ander operating system opstarten. Omdat ik niet helemaal een digibeet ben, lukt dat. Maar ik ben wel benieuwd of het de rest ook gaat lukken, want je moet wel even diep in het systeem duiken. Eenmaal verbonden, begin ik met de modus MULAN Basis. Daarmee kan ik wel overal bij, maar de view is anders dan normaal en mijn e-mails zijn alleen via webmail te lezen. Ik beantwoord direct een paar mailtjes. Niemand kan zien dat ik die vanuit thuis verstuurd heb, want de handtekeningen en lay-out zijn precies hetzelfde als vanaf mijn werkplek. Bij mailtjes vanaf mijn
BlackBerry zie je altijd dat zinnetje ‘verstuurd vanaf mijn BlackBerry’. Nog wel wennen aan die nieuwe indeling. woensdag Vanavond test ik de andere modus: MULAN Remote Office. Meteen zie ik dat de lay-out veel beter is: binnen Outlook ziet alles er hetzelfde uit. Ik heb het gevoel dat ik achter mijn bureau op het werk zit. En ook nieuw binnen deze modus: Word. Net als gisteravond kan ik ook gewoon bij intranet, alle defensieschijven, DIDO en PeopleSoft. Nu zal ik direct even wat verlof accorderen, waar ik vanmiddag niet aan toe kwam. In mijn agenda zie ik dat op vrijdag geen vergaderingen staan, die dag kan ik nu dus thuiswerken. donderdag Vandaag gaat het mis. Het lukt me gewoon niet om in het systeem te komen. Ik denk dat het aan mij ligt. Maar na vergeefse pogingen op drie computers bel ik de Service Desk Defensie. Waarschijnlijk heb ik per ongeluk ‘ja’ geantwoord op de vraag of ik wil formatteren. Oplossing: ik moet naar de dichtstbijzijnde MULAN-computer – 10 minuten met de auto naar de Logistieke Divisie Rhenen. Daar stop ik mijn Telestick in een computer op een flexwerkplek en laad de software opnieuw. Alles is daarna weer keurig hersteld! Terug thuis ont-
dek ik iets onhandigs: je kunt niet printen. Dat blijkt nog niet veilig genoeg. Natuurlijk staat veiligheid boven alles, maar ik hoop dat we flink blijven trekken aan nieuwe ontwikkelingen. Printen en bijvoorbeeld een chatfunctie zijn wel erg handig als je thuiswerkt. Dat thuiswerken is trouwens niet voor iedereen altijd een oplossing. Voor collega’s die leidinggeven aan grote groepen is persoonlijk aanwezig zijn essentieel. vrijdag Om 6.30 uur zit ik al thuis achter mijn bureau. Normaalgesproken zou ik nu eerst twee uur in de trein zitten. Dit gaat me écht veel tijd opleveren! Die dagelijkse vier uur reistijd kan ik vandaag gewoon besteden aan nuttige zaken. Het concentreren gaat vandaag geweldig. In no-time heb ik een heel stuk van mijn takenlijstje afgevinkt. Morgen ga ik op vakantie naar Italië. Eigenlijk wil ik de Telestick ook meenemen. Maar ik krijg tijdens de pilot nog geen toestemming om hem te gebruiken over de grens. Toch nog maar eens op terugkomen, want naar mijn idee is internet niet aan landsgrenzen gebonden toch? Je ziet, ik kan al niet meer zonder de Telestick. Wel oppassen dat ik nu niet iedere avond, in het weekend en tijdens de vakantie met de Telestick achter de computer kruip, want dat zou nog wel eens discussie kunnen opleveren met het thuisfront.
10
Reportage
11
in touch #4 2010 | Tekst Sanne van de Grift | foto defensie
De juiste informatie op het juiste moment bij de juiste persoon
Eerlijk zullen we alles delen In een grote crisissituatie is informatie goud waard. Maar die informatie komt nog te vaak niet op de juiste plek en niet bij de juiste partij terecht. Tijdens een oefening keek Defensie samen met partners zoals brandweer en commerciële leveranciers naar de technische mogelijkheden om meer informatie te delen.
Stel, een vliegtuig wordt in het Nederlandse luchtruim gekaapt. De gegijzelde inzittenden lopen groot gevaar. Bovendien is er een chemische stof aan boord. Binnen no-time hangen er twee F16’s om het toestel. Maar dan is de vraag: waar brengen we dat vliegtuig aan de grond? Schiphol is uitgesloten, te dicht bij Amsterdam. Alle andere vliegvelden zijn ook geen optie. De tijd dringt. Dan valt de keus op een buiten gebruik geraakt vliegveld bij Arnhem. Het gekaapte vliegtuig crasht op de landingsbaan. De chemische inhoud van het ruim vliegt alle kanten op, de passagiers raken besmet. Naast de baan liggen campings vol
Informatie uitwisselen en samenwerken
vakantievierders. Door de explosies ontstaat een grote bosbrand. Dit is een voorbeeld van een rampsituatie waarmee Defensie en de partners van Openbare Orde en Veiligheid (OOV) tijdens de zogenaamde CEPNIC-oefening te maken kregen op 14 en 15 september. CEPNIC is een oefening gebaseerd op drie projecten: Combined Endeavour, Purple Nectar en Integrated Command. Een hele mond vol. Tijdens deze oefening was Purple Nectar het hoofdonderdeel en gekoppeld aan het in Duitsland uitgevoerde Combined Endeavour. KLTZ Rein Bloemendaal is hoofd van dat project. In
2007 stelde hij voor Purple Nectar de ambitie vast om in 2010 ook informatie met OOV-partners te kunnen delen. Bloemendaal: “Want wij hebben een gezamenlijke derde hoofdtaak die van ons vraagt dat we informatie uitwisselen en samenwerken. Nu stuiten partners nog op beveiligingsmuren als ze informatie willen zenden én ontvangen.” Gedeeld situatiebeeld Tijdens de oefening werd de situatie nagespeeld bij de veiligheidsregio Gelderland-Midden in Arnhem. Zonder brandende vliegtuigromp op de hei. In Den Helder zat Defensie in het ene deel van de commandopost, aan de andere kant van de dunne tussenwand zaten de OOV-partners. Ook Jan Slakhorst (plaatsvervangend directeur van de regionale brandweer Gelderland-Midden) was erbij voor de civiel-militaire samenwerking vanuit de veiligheidsregio's (brandweer, geneeskundig, politie en gemeenten). Vanuit Arnhem werd informatie naar Den Helder doorgegeven. Een replica van de Arnhemse set-up werd opgesteld in de commandopost in Den Helder. Alle veiligheidsregio’s werken al langer met een zogenaamde netcentrische methode. Slakhorst: “Het komt erop neer dat alle partijen in een crisissituatie zelf kunnen kiezen welke informatie ze willen hebben en als de gewilde informatie niet in het gedeelde systeem staat, waar ze die kunnen halen.” Zo ontstaat een duidelijk gedeeld situatiebeeld. “Deze oefening komt vanuit push en pull. Pull is de behoefte van alle operationele partijen om informatie te delen, en push vanuit de nieuwe mogelijkheden van de techniek,” vertelt Slakhorst. “Ja, die nieuwe technieken maken interfacing tussen verschillende systemen mogelijk. Maar de soorten informatie hebben vrijwel altijd verschillende beveiligingsniveaus. Die niveaus goed op elkaar afstemmen is de uitdaging,” vult Bloemendaal aan.
Crisiscentrum
Van kunnen naar willen De CEPNIC-oefening toonde aan dat informatie delen kan. Bloemendaal: “Wat nu vervolgens nodig is, is een cultuurverandering. Alle partijen moeten de waarde van delen inzien. En dan het beleid aanpassen zodat uitwisseling ook echt mogelijk wordt. Je moet niet denken aan wat je aan informatie hebt, maar aan wat je zou kunnen hebben als we elkaar meer zouden opzoeken. Bovendien moet je ervan uitgaan dat een mogelijke opponent over dezelfde middelen kan beschikken. Lange tijd kon je nog schermen met argumenten als ‘dat is technisch onmogelijk’ of ‘dat is te duur’. Wij hebben nu bewezen dat het kán en ook de kosten zijn acceptabel. Nu is het tijd om te gaan voor een joint concept of operations. Dat moeten we klaar hebben en steeds updaten, want als het moment daar is om het te gebruiken, hebben we heel weinig tijd.”
I-bridge koppelt Tijdens de oefening werd het systeem I-bridge gebruikt om het actuele crisisplaatje vanuit het civiele crisiscentrum door te sturen naar het militaire systeem. I-bridge is een innovatief ‘generiek koppelvlak’. Het maakt gebruik van de modernste technieken en werkt als een eenvoudige koppeling tussen allerhande systemen van OOV-partners. IVENT ontwikkelde het samen met een aantal commerciële partners. We hebben er tussen 2008 en nu aan gewerkt. Inmiddels ligt er een proof of concept. We hebben bewezen dat het goed werkt, maar voor Defensie er operationeel mee kan werken
Test 1, 2, 3 De techniek die de OOV tijdens de CEPNIC-oefening heeft getest bestond uit drie belangrijke onderdelen. Ten eerste de ICT-koppeling via I-bridge (zie kader) naar de defensieomgeving. Daarnaast gaf een vliegende sensor vanuit de lucht situationele informatie door. In dit geval zowel vanuit een vliegtuig als een kleine ballon. Kolonel Rob Boots: “Het werkte prima. Zoiets kun je ook doen met een vliegtuig en een infraroodcamera.” Ten slotte konden deelnemers het hele actuele plaatje van gegevens op hun BlackBerry inzien. Boots: “We testten toen of het technisch werkt, maar vroegen ook aan deelnemers van de gebruikersorganisatie of ze hier voldoende aan zouden hebben gehad als de ramp echt was gebeurd. De reacties waren enthousiast, maar we moeten nog meer tests doen om te kijken hoe de techniek in de praktijk optimaal ingezet kan worden.”
moeten we eerst nog andere implementatieprojecten starten. Kolonel Rob Boots: “Toen afgelopen zomer Pakistan geteisterd werd door overstromingen, deed de regering van Pakistan een beroep op de deelnemende commerciële partners om te helpen met I-bridge. In korte tijd is I-bridge toen klaargemaakt voor toepassing buiten Nederland. Dat is waardevol. Ook als Defensie in de toekomst weer op uitzending gaat, kan I-bridge een rol spelen. In die situaties zijn we één van de partijen en moeten we informatie van bijvoorbeeld non-gouvernementele organisaties – met weer een heel ander beveiligingsniveau – kunnen koppelen via I-bridge.”
In 2011 is er weer een CEPNIC-oefening.
Vliegende sensor vanuit ballon
12
Interview
13
in touch #4 2010 | Tekst martje van der Brug | foto joost hoving
Ter ondersteuning van de jaarrekeningcontrole voert de Audit Dienst Defensie (ADD) IT-audits uit: onderzoeken naar de betrouwbaarheid van de informatievoorziening. Wat houden die controles nu eigenlijk in en waarom zijn zij nodig? Een gesprek met IT-auditors Wiedjai Tewarie en San Emmen. Auditors onderzoeken opzet, bestaan en werking van de informatievoorziening
IT op de korrel Informatiesystemen doorgelicht IT-auditing is ongeveer twintig jaar geleden voortgekomen uit accountancy en informatisering. Teamleider Wiedjai Tewarie vertelt: “Nu organisaties in toenemende mate afhankelijk zijn van complexe informatie systemen (zoals ERP-systemen), is bij het management behoefte aan zekerheid over het beheer, inrichting en beheersing van deze systemen. De collega’s van de jaarrekeningcontrole willen weten of de gegevens die via de ICT worden vastgelegd betrouwbaar zijn.” Dit vereist specifieke kennis, die bij de ADD aanwezig is bij achttien specialistische medewerkers. Belangrijke informatiesystemen zoals FINAD, NSK en PeopleSoft worden jaarlijks doorgelicht. “We controleren niet alleen het informatiesysteem zelf”, vertelt IT-auditor San Emmen, “maar ook het beheer door IVENT.” Drie opdrachtgevers Er zijn drie opdrachtgevers: accountants van de ADD geven aan welke systemen zij vitaal achten en dus gecontroleerd moeten worden, HDIO maakt risicoanalyses die leiden tot verzoeken om controle en ook de Beveiligingsautoriteit heeft behoefte aan controles. Wiedjai Tewarie: “Onze onderzoekscapaciteit is beperkt. De IT-omgeving wordt steeds complexer, terwijl wij ook geraakt worden door de bezuinigingen. Daarom wegen we de belangen en de risico’s en stemmen we de verschillende wensen zo goed mogelijk met de opdrachtgevers af.” De opzet van een IT-audit Een onderzoek begint bij een plan van aanpak. San Emmen licht toe: “De afbakening is daarbij belangrijk. Wat hoort er bij en wat niet? We brengen de bedrijfsprocessen in kaart die door het systeem worden ondersteund.
14
Interview
Column
in touch #4 2010 | Tekst teus van der plaat | foto Ronald de hommel
Social software
Naast controlerende taak een adviserende rol bij het nemen van beleidsbeslissingen over IV
Bevindingen, risico’s en aanbevelingen De IT-audit levert bevindingen op die worden voorgelegd aan de betrokkenen. “We bieden hoor en wederhoor”, legt San Emmen uit. “Het kan immers dat wij iets verkeerd hebben begrepen. Als de bevindingen eenmaal zijn vastgesteld, kijken we naar de afwijkingen, lekken en openingen. Nadat de risico’s zijn geïnventariseerd, doen we aanbevelingen om de situatie te verbeteren.” Vervolgens leggen de IT-auditors hun oordeel vast in een rapport, met als bijlagen de bevindingen, de risico’s en de aanbevelingen. Dit rapport gaat naar de opdrachtgever, met een kopie aan IVENT. Wiedjai Tewarie benadrukt dat bij elke IT-audit afwegingen worden gemaakt. “Sommige aspecten wegen zwaarder dan andere. Daarbij is het goed te weten dat ons beoordelingskader uit de accountancy stamt. Accountants hebben vaak een andere insteek dan beheerders. Soms kost het extra inspanning om die verschillen in benadering te overbruggen.”
Vervolgens kijken we naar de koppelingen, de infrastructuur en hoe het beheer is opgezet. Op basis van de afbakening en aan de hand van kwaliteitscriteria stellen wij een beoordelingskader op. Dat wordt afgestemd met de opdrachtgever en de auditee. Het is van belang dat wij vanuit een onafhankelijke positie toetsen of een systeem voldoet aan de normen.” Opzet, bestaan en werking Eerst wordt onderzocht hoe een informatiesysteem en het beheer zijn opgezet. De IT-auditors bekijken alle relevante documenten over het systeem. Vervolgens wordt gecontroleerd of wat beschreven is, ook goed is geïmplementeerd. Daarna beoordelen zij hoe het systeem func tioneert. Worden de gegevens juist, tijdig en volledig opgeslagen en verwerkt? Hebben alleen de juiste personen toegang tot de systemen? Tenslotte interviewen de auditors functionarissen die bij het systeem betrokken zijn. Wiedjai Tewarie: “Veelal zijn dat beheerders. We bekijken of het beheer goed wordt uitgevoerd en hoe het wordt aangestuurd, of de continuïteit is geborgd. Ook gaan we na of de systeeminstellingen kloppen en of alleen gemachtigde functionarissen handelingen uitvoeren. Zo stellen we vast of de exclusiviteit en integriteit van het systeem zijn geborgd.”
Advies bij beleidsbeslissingen In het werk van een IT-auditor komen verschillende disciplines samen: organisatieleer, controleleer, wet- en regelgeving en informatietechniek. Wiedjai Tewarie: “Onze auditors hebben een bedrijfskundige of ITachtergrond. En we hebben allemaal een postdoctorale opleiding IT-auditing gedaan.” Hij benadrukt dat de ADD als eerste verantwoordelijkheid de wettelijke controletaak heeft. “Maar we gebruiken onze kennis en kunde niet alleen om terug te kijken. We hebben ook een adviserende rol. Zo adviseren wij HDIO of de Beveiligingsautoriteit over de betrouwbaarheid van de informatievoorziening. Dat kan van belang zijn bij het nemen van beleidsbeslissingen, zoals recentelijk over de inrichting van een geheim netwerk.” Ketenbenadering IT-audits staan niet meer op zichzelf. “Door de komst van SAP en Peoplesoft is de verwevenheid van de operationele en bestuurlijke IV groter. Accountantscontroles zijn nu minder gegevensgericht en meer systeemgericht”, zegt San Emmen. “Ons werk wordt daarom steeds vaker gecombineerd met audits op het gebied van bedrijfsprocessen en financiën. Zo kunnen de verschillende processen geïntegreerd worden beoordeeld.” Wiedjai Tewarie herinnert zich dat hij vroeger wel eens het idee had op een eilandje te functioneren. “Dat is voorbij. Naarmate meer processen en systemen aan elkaar worden gekoppeld, zal die ketensamenwerking nog intensiever worden.”
Iedereen kent tegenwoordig wel de populaire social softwaresites als Facebook, Hyves, Twitter, LinkedIn en zo zijn er nog veel meer. Als je een kijkje neemt op deze sites, kun je zien dat er heel veel (ex-)defensiecollega's zaken met elkaar en met andere vrienden of contacten delen. Het is zelfs zo dat het gebruik van deze sites voor sommigen een vervanging is van het e-mailen. Zij “krabbelen” of schrijven op de “wall” sneller dan dat zij een e-mail versturen. Alle vrienden en bekenden zijn toch online, dus waarom zou je dan nog een e-mail sturen? De sites hebben inmiddels een enorme omvang en populatie, die tot in de honderden miljoenen gebruikers wereldwijd loopt. Zelf ben ik eigenlijk niet zeer actief op deze sites en daar heb ik een goede reden voor. Hoewel ik vele honderden connecties heb op het meer zakelijk georiënteerde LinkedIn, houdt de (niet) beveiliging van deze sites mij tegen om er ook zakelijke informatie op te zetten. Zonder dat ik er zakelijke informatie op zet, word ik al “bestormd” door allerlei accountmanagers die “done business” met me hebben gedaan of die mij om de een of andere reden willen benaderen. Echt onbezorgd een beetje vrij communiceren met collega's zonder dat vervolgens de hele commercie over je heen buitelt, is iets wat mij zeer aanspreekt. Blijkbaar zijn we daar niet uniek in, want steeds meer grote bedrijven starten interne social sites waarop allerlei informatie gedeeld kan worden die niet direct op straat mag liggen. Ook HDIO onderkent deze trend en heeft aan het Research- en Innovatiecentrum van IVENT gevraagd om een proefsite op te zetten. Deze is nu als proef in de lucht en conform het beleid is deze gerealiseerd met een Open Source-softwareprogramma. Inmiddels hebben enkele honderden collega's het al ontdekt en beginnen er groepen “vrienden” te ontstaan. Alles zit erop: bloggen, eigen sites, een soort Twitter, kalenderfuncties, een ‘cliënt’ om vanaf de BlackBerry direct berichten te plaatsen en veel meer. Gaat u zelf eens naar plaza.mindef.nl en geef ons commentaar ter verbetering. Hopelijk slaat het ook binnen Defensie aan om een interne sociale softwareomgeving te initiëren. Als straks mogelijk iedereen een Telestick krijgt, kan elke defensiemedewerker met zijn Defensiepas vanaf elke pc ter wereld ook makkelijk en veilig toegang krijgen tot deze site. IR Teus van der Plaat, commandant Research- & Innovatiecentrum IVENT,
[email protected]
15
16
Verslag Editorial
17
in touch #4 2010 | Tekst sanne van de grift | foto ton van der spek
Na 1,5 jaar gaan de medewerkers van Defensie eindelijk de ‘nieuwe’ Defensiepas gebruiken zoals hij bedoeld is. Vanaf november is het voor de eerste gebruikers mogelijk om op MULAN in te loggen met de pas en een zelfbedachte pincode. En dat is nog maar het begin.
Defensiepas nu écht waardevol Toekomstmuziek De Public Key Infrastructure (PKI) zit bomvol handige mogelijkheden. Een paar voorbeelden: • Onweerlegbaarheid van e-mails. Niemand kan meer ontkennen dat hij een bepaalde e-mail persoonlijk verstuurd heeft. • Follow-me-printing. Je kunt op een willekeurige printer inloggen met de Defensiepas en krijgt in het schermpje een overzicht van jouw printopdrachten. • Een vertrouwde thuiswerkoplossing door remote inloggen met de Telestick. • Interdepartementale samenwerking met de NAVO en het
Wilsuiting De Defensiepas maakt gebruik van een Public Key Infrastructure (PKI). Via verschillende softwarecertificaten is veilig inloggen en versleutelen mogelijk. En specifiek voor Nederland: een digitale handtekening als specifieke wilsuiting. Want zo wil de Nederlandse overheid het. Dit maakt digitale documenten rechtsgeldig. Defensie kan daardoor veel documentenstromen digitaliseren. Handtekeningen inscannen is dan verleden tijd. Ook voor de Service Desk Defensie zal de werkdruk verlichten. Het inloggen doe je met je Defensiepas en een pincode. Omdat je die niet elke 60 dagen hoeft te veranderen, zal het aantal telefoontjes naar de Service Desk Defensie vanwege vergeten wachtwoorden afnemen.
bedrijfsleven. Commercieel vertrouwelijke informatie die niet gerubriceerd is, kunnen we dan uitwisselen. Meer lezen? Je leest meer over dit onderwerp op CDC Direct: Producten en diensten > Voorlichting > Inloggen op MULAN met Defensiepas.
Defensiepas en Defensie PKI: veilig, veelzijdig en eenvoudig in gebruik
Pilot Iedereen moet aan het nieuwe inloggen wennen. Tijdens de pilot kwam dat duidelijk aan het licht. Zo vergat generaalmajoor Koen Gijsbers zijn pasje in zijn toetsenbord. Toen hij in fietstenue het gebouw wilde verlaten, merkte hij dat hij zonder pas de deur niet uitkwam. Integrale veiligheid dus. En een extra warming-up voor de generaal. Ander voorbeeld: KLTZE Jorn Bleijs logde tijdens de pilot al een tijd in met zijn Defensiepas. Dus toen hij een keer op een andere plek werkte en moest inloggen met zijn wachtwoord, was hij die natuurlijk vergeten. Daarnaast kwamen ook andere issues omhoog: Hoe kun je inloggen vanuit andere systemen zoals TITAAN? Hoe zorg je ervoor dat de bewakings- en statusinformatie bij de Koninklijke Marechaussee op Schiphol ook tijdens de wisseling van diensten continu zichtbaar blijft? En hoe kunnen collega’s die hun pas kwijtraken snel weer werken in plaats van vier dagen wachten op een nieuwe pas? Al deze vragen moeten beantwoord zijn voordat half 2011 de overgangsperiode stopt en er verplicht met de PKI op de Defensiepas moet worden ingelogd.
18
Thema
19
in touch #4 2010 | Tekst Martje van der Brug | foto marijke volkers
“Defensie moet toe naar één toekomstvaste ICT-infrastructuur”
NATO Enabled Capability Defensie maakt gebruik van een groot aantal ICT-netwerken in verschillende domeinen. Dat stelt hoge kosten aan het beheer, en is ook minder veilig. Chief Information Officer Koen Gijsbers wil op termijn toe naar één netwerkinfrastructuur, die kan aansluiten op die van NATO-partners. De spreekwoordelijke ‘stip op de horizon’.
Innovatie is nodig Gijsbers stelt vast dat de innovatiesnelheid omhoog moet en dat
Gefragmenteerde ICT-infrastructuur Dat Defensie zo veel verschillende netwerken in gebruik heeft, is een erfenis uit het verleden. De hieruit voortgekomen fragmentatie is een belemmering voor toekomstige ontwikkelingen. “Ons beleid is Netcentric Warfare”, stelt Gijsbers. “We willen informatie delen om beter te kunnen samenwerken, zowel in het operationele als in het bestuurlijke domein. De huidige netwerkinfrastructuur is onvoldoende toekomstvast om dat blijvend te ondersteunen. Het is nu nog niet een beperking, maar dat mag het ook niet worden. Daarom staan we voor de uitdaging om toe te werken naar één defensienetwerk.”
het verzenden van bijvoorbeeld beeldmateriaal.” Een andere ontwikkeling is de groei van mobiel en flexibel werken. “Anytime, anyplace, anywhere geldt niet alleen in de statische omgeving maar ook in het inzetgebied. We moeten rekening gaan houden met jonge militairen, allemaal ‘digital natives’, opgegroeid met Hyves en smartphones. Eigenlijk zou elke soldaat een smartphone moeten hebben waarmee hij de data kan oproepen die hij nodig heeft voor zijn taken, zoals hij dat privé ook gewend is. Dat kan nu nog niet, vanwege die bandbreedte en beveiliging, maar deze ontwikkelingen gaan heel snel.” Tenslotte signaleert HDIO ook een toenemende behoefte aan afstandsonderwijs die eisen stelt aan de ICT-infrastructuur.
Veranderende eisen aan een netwerk Gijsbers noemt verschillende trends en ontwikkelingen die van invloed zijn op de ICTinfrastructuur. “Eén netwerk is veel beter en efficiënter te beheren dan vele verschillende. Daarbij is één netwerk ook verstandig met het oog op cyberdefence.” Het mobiele domein in het inzetgebied en het statische domein hier in Nederland zijn bovendien niet meer los van elkaar te zien. “Op missies is het statische deel van het netwerk ook onmisbaar, bijvoorbeeld voor de logistieke SAP-systemen die de verbinding vormen tussen het depot en het kamp of het schip. Deze netwerken moeten dus allemaal gekoppeld zijn.”
Beter samenwerken, ook met partners Eén defensienetwerk is volgens Gijsbers essentieel om goed inhoud te kunnen geven aan Network Enabled Capability. Deze opvatting wordt breed gedragen door hoofdrolspelers binnen Defensie. Naast Gijsbers zijn dit leidinggevenden van de CDS, DMO, IVENT, BA en de HDP. Koen Gijsbers: “Wij hebben ons laten informeren over ontwikkelingen bij de NATO en bij multinational Shell, waar een vergelijkbare problematiek speelt. Waardevol bij het overleg zijn ook de ervaringen van defensiepersoneel dat recent in Afghanistan is geweest.” (Zie artikel op pagina 22).
Bandbreedte en flexibiliteit Een netwerk is verbinding, maar ook bandbreedte. Gijsbers: “Bij missies is het steeds meer gewenst om ondersteunende taken, zoals het analyseren van inlichtingengegevens, zo veel mogelijk in Nederland te laten doen. Deze ‘reachback’ vereist echter wel extra bandbreedte voor
NATO-standaarden Gijsbers wil zo veel mogelijk aansluiten bij commerciële en NATO-standaarden. Dit is belangrijk voor het leggen van verbinding met andere landen. We overleggen over simpeler beveiligingsmaatregelen. Dat is een trendbreuk. Lange tijd waren NATO-partners hier huiverig voor. Nu is de wil er wel.”
Defensie daarbij gebaat is. “De wet van Moore geldt nog steeds: ongeveer elke 2 jaar verdubbelt de capaciteit van ICT-systemen! Dus bijvoorbeeld meer opslag- en rekencapaciteit bij minder stroomverbruik.” Bij het werken aan één defensienetwerk ziet hij kansen. “Andere landen staan voor dezelfde uitdaging, maar wij kunnen gemakkelijker met alle spelers aan tafel gaan zitten dan de grootmachten. Daarom denk ik dat wij een slag kunnen maken waarmee we onszelf weer op de kaart kunnen zetten.”
Sourcing: ook in het mobiele domein Gijsbers vindt het belangrijk om de markt te betrekken bij ontwikkelingen op ICT-gebied.
De eerste stap is volgens Gijsbers het oplossen van de eigen interne problematiek. “Dat doen we nu door een punt op de horizon te zetten: we willen toe naar een federatief netwerk waarop de verschillende beveiligingsniveaus goed georganiseerd kunnen worden. Het hoeft niet één systeem te worden, maar wel een ecosysteem, waarbij de governance centraal geregeld is. Met betere mogelijkheden om internet te gebruiken in het inzetgebied. Zo moeten we komen tot een infrastructuur die het mogelijk maakt om beter met onze partners samen te werken.”
“We hebben gekeken welke gebieden voor sourcing in aanmerking komen. We zijn het er over eens dat er in het statische gedeelte veel meer met marktpartijen kan worden samengewerkt, dat is defensiebeleid. Maar ook in het semi-statische deel zijn er mogelijkheden. Als een netwerk in een uitzendgebied er eenmaal ligt, kan het beheer best worden uitbesteed aan marktpartijen. Dat zie je nu al in Afghanistan. Daar is het beheer van het
Besluitvorming volgt Hij benadrukt: “Dit is een denkrichting. Ik verwacht dat de defensietop eind van dit jaar een beslissing kan nemen over deze denkrichting. Komend voorjaar kunnen we dan de eerste stappen zetten. Ik geloof erin, ook al hebben we nog geen pasklare oplossingen. Als we de juiste prioriteiten stellen, zijn we straks niet duurder uit en krijgen we meer functionaliteit. Wij zijn bereid om over de grenzen van de eigen organisatie heen te kijken en de zaken integraal te benaderen.”
statische NATO-netwerk volledig uitbesteed aan een externe leverancier. En het loopt prima, beter misschien zelfs dan wanneer het in eigen beheer was gedaan. Want het personeel van het externe bedrijf rouleert niet zo snel als de militairen. Er is dus meer continuïteit.”
20
Special
in touch #4 2010 | Tekst Sanne van de Grift | illustratie hans van den tillaart
Kortgeleden is de standaardisatie van alle SAP-applicaties bij Defensie afgerond. Het gaat hierbij om de standaardisatie van de database én het besturingssysteem. Deze totaalaanpak levert voordelen op voor beheerders én voor de portemonnee.
SAP standaardiseert Efficiënter beheren
SAP-klanten IVENT heeft, naast IVENT zelf, op dit moment vijf SAP-klanten: Hoofddirectie Financiën en Control (HDFC), Defensie Materieel Organisatie (DMO), Logistiek Centrum Woensdrecht (LCW), Hoofddirectie Personeel/Inspecteur-Generaal der Krijgsmacht (HDP/IKS), Dienst Vastgoed Defensie (DVD). Deze klanten hebben ieder hun eigen OTAP-straat (Ontwikkel-, Test-, Acceptatieen Productieomgeving). Voor nieuwe ontwikkelingen en onderhoud zijn er ook nog Zandbak- en Projectomgevingen ingericht. Bij elkaar praten we hier over meer dan honderd systemen.
Evidente voordelen Raymond Nicolaï, senior projectmanager bij IVENT, die de migraties heeft geleid: “IVENT is vooral voordeliger uit qua exploitatie. Dat komt aan de ene kant doordat het beheer gestandaardiseerd en dus goedkoper is. En aan de andere kant doordat de onderhoudskosten voor MaxDB lager zijn dan voor het voormalig gebruikte Oracle. Vooral het beheervoordeel weegt voor IVENT zwaar. Alle SAP-klanten maken nu immers gebruik van dezelfde infrastructuurcomponenten. Er zijn geen ‘speciaaltjes’ meer!”
Goed voorbeeld De defensiebrede SAP-applicatie heet SAP Matlog & Financiën. Dit SAP M&F-systeem is de grootste SAPimplementatie van Defensie. Het is de bedoeling dat alle huidige materieellogistieke en financiële systemen te zijner tijd worden ondergebracht in SAP M&F. Bij de technische architectuur voor SAP M&F is gekozen voor Linux als Operating System en MaxDB als Database Management System. De SAP M&F-omgeving fungeert ook direct als standaard. Qua infrastructuur en inrichting zullen andere defensieklanten in de toekomst volgens dezelfde eisen opgezet moeten worden. Andere SAP-implementaties hebben dit goede voorbeeld inmiddels gevolgd. SAP DVD is bij haar implementatie in 2006 meteen conform de nieuwe standaard ingericht. Vervolgens is gestart met de bouw van SAP M&F. Deze gingen live in 2008. In de jaren erna zijn de overige klanten gemigreerd naar Linux en MaxDB. Per klantomgeving nam zo’n migratietraject al snel vier tot zes maanden in beslag. In juni 2010 werd eindelijk een mijlpaal bereikt, alle SAP-omgevingen waren gestandaardiseerd!
Visitekaartje Op dit moment loopt bij Defensie een omvangrijk SAP-implementatieprogramma onder de naam SPEER. Ger Haverkamp, productverantwoordelijke ERP Hosting Services bij IVENT: “Mede vanwege de financiële omvang, wordt dit programma nauwgezet gevolgd binnen Defensie en in de Tweede Kamer. Dat is logisch. IVENT kan met deze migratie laten zien dat we een omvangrijk systeem zoals dit kunnen beheren en continuïteit voor de gebruiker kunnen waarborgen. Uiteraard in een optimale verhouding van de kosten en baten.” Verdere standaardisatie en optimalisatie bij IVENT moet dit versterken. Ger Haverkamp hierover: “De vraag naar meer flexibiliteit en kwaliteit tegen lagere kosten dwingt IVENT voortdurend na te denken over verbeteringen. Bijvoorbeeld de al in gang gezette invoering van het SAP Customer Competence Center. Die kan op termijn tot nog efficiënter en effectiever beheer leiden. De kracht zit dan vooral in het bundelen, overdragen en borgen van kennis.”
Open source? Het gekozen operating system is van Linux (Suse-variant van Novell) en dus open soure. Maar de database MaxDB is closed source. Is dat niet in strijd met de wens van de overheid dat alle ministeries overgaan op open source? Het zit zo: Van origine is MaxDB een open source-product dat op een gegeven moment door SAP AG is ingelijfd. MaxDB is door SAP AG ook gecertificeerd als database voor SAP-producten. En MaxDB voldoet technisch aan alle eisen die door de SAP-producten aan een DBMS gesteld worden. Een bijkomend voordeel: bij problemen hoeft IVENT nu ook maar één leverancier te raadplegen. Hoewel er geen open source-database is, heeft het afscheid van de vorige databaseleverancier financiële voordelen. Met MaxDB wordt het databasebeheer goedkoper. Dit voordeel wordt enerzijds behaald doordat nu voor alle SAP-klanten maar één type database moet worden beheerd, dit is simpelweg efficiënter. Daarnaast is het beheer van een MaxDB-database eenvoudiger dan het beheren van de oude database. MaxDB heeft verschillende bewerkingen geautomatiseerd, bij de vorige database moest dat allemaal handmatig. Een ander financieel voordeel wordt gerealiseerd met de onderhoudskosten op de licenties. De onderhoudskosten op MaxDB-licenties zijn – afhankelijk van het type licentie – lager dan de onderhoudskosten op de vorige licenties. Klanten zien dit licentievoordeel niet direct terug in hun exploitatiekosten. Reden? De Oracle-kosten werden binnen IVENT niet aan de SAP-klanten doorbelast. Maar binnen IVENT levert het natuurlijk wel een grote geld- en tijdbesparing op. En dat merkt de klant van IVENT ook indirect.
21
22
Resultaat
in touch #4 2010 | Tekst martje van der brug | foto willem jan Ritman
IV-vormgever beoordeelt eigen ICT-oplossingen tijdens missie in Afghanistan
Het kan slimmer Gebruik maken van NATO-middelen Hoe vaak gebeurt het dat je als IV-vormgever te velde kunt ervaren hoe een door jou ontworpen ICT-oplossing zich houdt? Luitenant-kolonel Jan van de Pol van IVENT kreeg die kans toen hij dit voorjaar op missie ging. Van de Pol werkt bij het Research en Innovatiecentrum (RIC) in Maasland en was van maart tot juli van dit jaar Chef Staf van het Contingentscommando (CONTCO) in Afghanistan. “Ik heb voordat ik in 2008 bij IVENT aan de slag ging vijf jaar bij het C2 Support Centre in Ede gewerkt”, vertelt hij. “Daar gaf ik leiding aan het team dat TITAAN heeft ontwikkeld. De infrastructuur die in Afghanistan wordt gebruikt, is gebaseerd op TITAAN 3. Ik vond het daarom erg interessant om te zien hoe iets wat we in Ede verzonnen hebben, zich daar in de praktijk hield.” Particuliere missie Het beoordelen van ICT-oplossingen in Afghanistan maakte geen deel uit van de functie. Als plaatsvervangend contingentscommandant was Van de Pol vertegenwoordiger van de Commandant der Strijdkrachten in het inzetgebied met als belangrijkste opdracht het bewaken van de Nederlandse belangen. “Maar ik dacht: als ik er dan toch ben, dan wil ik eens kijken hoe TITAAN daar werkt”, lacht hij. “En ik wilde ook graag zien welke ICT er nog meer wordt gebruikt, en wat de NATO allemaal doet. Ik was gewoon nieuwsgierig.” De plaatsvervangend CONTCO maakte naast zijn dagelijkse werkzaamheden tijd vrij voor zijn particuliere onderzoek. “In een uitzendgebied heerst een heel andere sfeer dan in Nederland. Iedereen wil er met elkaar het beste van maken en je kunt gerust ’s avonds nog over werk praten. Dus toen ik ging rondkijken bij de ICT-jongens en vertelde dat ik aan TITAAN had gewerkt, vonden ze dat hartstikke leuk en vertelden ze graag over hun ervaringen. Hetzelfde geldt voor de ICT-ers bij de NATO.” Slimmer met minder Van de Pol hoefde niet ver te kijken om de eerste lessen te trekken. “Ik had vier laptops (TITAAN-zwart, TITAAN-rood, ISAF-secret en een Scrubber), drie vaste telefoons (TITAAN-geheim, ISAF-secret en een MDTN-telefoon) en drie mobiele telefoons (een voor het Afghaanse GSM-netwerk, een portofoon voor de basis en een eigen gsm om naar huis te bellen). Toen dacht ik: dat kan handiger! Voor telefonie kan het zeker beter. Als je die netwerken op elkaar aansluit, zou je aan twee telefoons genoeg hebben. Met de TITAAN vaste telefoon
Jan van de Pol stelt vast dat TITAAN werkt. “Het telefoniesysteem werkt altijd en is lekker eenvoudig in gebruik. Maar er is ook genoeg te verbeteren door IVENT en de Defensie Materieel Organisatie. We zouden functionaliteit van onze partners kunnen overnemen. Bijvoorbeeld ‘chat’, een van de meest gebruikte toepassingen op het NATO-netwerk. Het gaat er immers om dat je zo goed mogelijk tegemoet komt aan de wensen van de operationele gebruikers.”
kun je beveiligd bellen en met de mobiele telefoon ben je altijd bereikbaar. De benodigde middelen daarvoor zijn voorhanden, maar werden in het missiegebied niet ingezet.” Het aanbrengen van veranderingen in een operationeel netwerk ligt gecompliceerder, weet hij. “De netwerken waren redelijk stabiel. Je moet natuurlijk wel zeker weten dat alles blijft werken en veilig is. Maar sommige dingen kun je best combineren. Als je zo lang – ruim vier jaar – in zo’n gebied zit, dan moet er ruimte zijn om verbeterslagen te maken. Dat gebeurde niet terwijl het best had gekund.” MULAN op missie Omdat aanvankelijk aan een missie van twee jaar werd gedacht, is bij de start gekozen voor TITAAN 3. “Zonder uitbreidingsmogelijkheden, want dat kost extra geld. Maar nu de missie lang duurde, was het heel vervelend dat er geen updates en patches konden worden uitgevoerd”, vindt Van de Pol. Ook waren er naar zijn idee te weinig applicaties beschikbaar. “In het uitzendgebied heb je behalve als je de poort uitgaat, een tamelijk statische situatie. Dan heb je eigenlijk een deployed MULAN-werkplek nodig. Dat sluit beter aan op wat je in de kazerne gewend bent. Daarvoor moeten de Defensie Materieel Organisatie en IVENT nog intensiever gaan samenwerken.” Ten slotte breekt Van de Pol een lans voor ICT-ers met militaire ervaring. “Bij IVENT werken relatief veel burgers, maar zij kunnen best ook op missie gaan om te zien hoe het daar toegaat. Dat is echt nodig om aansluiting te houden bij wat mensen in het veld nodig hebben.”
"Als ik er dan toch ben, wil ik wel eens zien hoe de ICT werkt."
23
24
Beeldverslag
in touch #4 2010 | Tekst defensie | foto defensie
Het grootste gratis toegankelijke publieksevenement van Nederland. Dat is SAIL Amsterdam. Dit jaar vond het evenement plaats van 19 tot en met 23 augustus met als thema: een nautische ontmoeting tussen verleden, heden en toekomst. Het hart van SAIL werd gevormd door de indrukwekkende vloot van Tall Ships, varend erfgoed, moderne schepen, marineschepen en replica's. Daarnaast vond er een dagelijks wisselend programma plaats van allerlei culturele en sportieve activiteiten.
Naast een commercieel bedrijf verzorgde een team met ICT-specialisten vanuit het Commando Zeestrijdkrachten, het Commando Landstrijdkrachten en de Koninklijke Marechaussee vrijwillig een deel van de IV/ICT-werkzaamheden voor SAIL. Zo’n vijf maanden van tevoren begon dit defensieteam, naast de reguliere baan, met de voorbereidingen. Het team ontwierp, implementeerde en testte de netwerken. De nadruk lag op gegarandeerde toegang tot internet, telefonie en radiocommunicatiesystemen. Tijdens SAIL was de Passengers Terminal Amsterdam ingericht als operationeel centrum. De dagelijkse aansturing van het evenement, politie, hulpdiensten en dergelijke waren van hieruit werkzaam. En hier bevonden zich het persconferentiecentrum, perscentrum en publiciteitscentrum. De laatste twee waren voorzien van een dynamische internetbandbreedte, zodat tientallen journalisten tegelijk gebruik konden maken van snel internet voor het uploaden van bijvoorbeeld filmmateriaal. In geval van calamiteiten was er een uitwijklocatie beschikbaar op het Marine Establishment Amsterdam.