Aanbieding voorzet Nieuw Rijksbreed Cloudbeleid 2025
Kamerbrief
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal
Postbus 20018
2500 EA Den Haag
Geachte Voorzitter,
Hierbij bied ik u het voorstel voor het "Nieuw Rijksbreed Cloudbeleid 2025: Soeverein, Veilig en Toekomstbestendig" aan. Dit beleid vormt een noodzakelijke en fundamentele herziening van het cloudbeleid uit 2022.
De digitale transformatie van de overheid is in een stroomversnelling geraakt. Clouddiensten zijn hierin onmisbaar geworden voor een moderne, efficiënte en innovatieve Rijksoverheid. De snelle adoptie heeft echter ook geleid tot een gefragmenteerd landschap en onvoldoende beheerste risico's op het gebied van onze digitale soevereiniteit, de veiligheid van (persoons)gegevens en de continuïteit van onze vitale processen. Recente rapporten van onder meer de Algemene Rekenkamer en de Autoriteit Persoonsgegevens, alsmede signalen uit de uitvoering, onderstrepen de urgentie van een robuuster en eenduidiger kader.
Dit nieuwe beleid markeert een verschuiving van decentrale vrijblijvendheid naar centrale sturing met heldere, afdwingbare regels. Het doel is niet om innovatie te remmen, maar om deze op een verantwoorde en toekomstbestendige wijze te faciliteren. De kern van het beleid rust op de principes van soevereiniteit, veiligheid, risicogestuurdheid, interoperabiliteit en transparantie. Deze worden vertaald naar concrete maatregelen, zoals een verplichte dataclassificatie, een versterkte governancestructuur onder leiding van de CIO Rijk, en duidelijke kaders voor het gebruik van opkomende technologieën zoals Artificiële Intelligentie.
Met dit beleid leggen we een fundament voor een digitale infrastructuur waarop burgers en bedrijven kunnen vertrouwen. We waarborgen publieke waarden en nationale belangen, terwijl we de kansen van de digitale transitie benutten.
Ik vertrouw erop u hiermee een gedegen voorstel te hebben voorgelegd en zie de bespreking ervan met uw Kamer met belangstelling tegemoet.
Hoogachtend,
Samenvatting in eenvoudige taal
Waarom een nieuw cloudbeleid?
De Rijksoverheid gebruikt steeds vaker 'de cloud'. Dat betekent dat we software en dataopslag niet meer alleen op onze eigen computers en servers hebben, maar diensten gebruiken van grote techbedrijven. Dit heeft voordelen: het is vaak flexibeler en goedkoper. Maar er zijn ook grote risico's. We hebben minder controle over onze data, er zijn zorgen over privacy en we worden afhankelijk van een paar grote, vaak Amerikaanse, bedrijven. Het vorige beleid uit 2022 was te vrijblijvend, waardoor elk ministerie zijn eigen aanpak koos. Dit leidde tot versnippering en onvoldoende grip op de risico's. Daarom is er een nieuw, strenger en duidelijker beleid nodig voor de hele Rijksoverheid.
Wat zijn de belangrijkste veranderingen?
Dit nieuwe beleid draait om vijf kernideeën:
- Soevereiniteit: We moeten als land de baas blijven over onze eigen data en processen. We willen niet te afhankelijk zijn van andere landen of bedrijven.
- Veiligheid: De gegevens van burgers en bedrijven moeten veilig zijn. Privacy is een grondrecht en moet maximaal beschermd worden.
- Risico's eerst: Niet alle data is even gevoelig. Voor heel gevoelige data (zoals staatsgeheimen of medische gegevens) gelden veel strengere regels dan voor openbare informatie.
- Geen 'opsluiting': We moeten makkelijk kunnen overstappen naar een andere leverancier als dat nodig is, zonder vast te zitten aan één bedrijf (geen 'vendor lock-in').
- Transparantie: De keuzes die we maken moeten duidelijk en controleerbaar zijn voor de Tweede Kamer en voor de burgers.
Wat betekent dit in de praktijk?
- Duidelijke regels voor iedereen: Er komen dezelfde, dwingende regels voor alle ministeries.
- Gevoelige data extra beschermd: Staatsgeheime informatie, kerndata van basisregistraties en belangrijke data van justitie en politie mogen nooit in een 'public cloud' (de grote, commerciële clouddiensten). Voor andere gevoelige data, zoals bijzondere persoonsgegevens, mag dit alleen in uitzonderlijke gevallen en na toestemming van de ministerraad.
- Sterkere centrale sturing: De CIO Rijk (de hoogste informatiebaas van het Rijk) krijgt meer macht om toezicht te houden en de regels te handhaven.
- Gezamenlijke inkoop: We gaan contracten met grote techbedrijven gezamenlijk afsluiten via SLM Rijk. Zo staan we sterker in de onderhandelingen.
- Verplichte exit-strategie: Voordat we een contract afsluiten, moeten we een concreet en getest plan hebben om weer weg te kunnen bij een leverancier.
- Hulp en ondersteuning: Er komt een centraal "Cloud Competence Center" om ministeries te helpen met de implementatie, die complex en kostbaar kan zijn.
Wat is het doel?
Het doel is om de voordelen van de cloud veilig en verantwoord te gebruiken. We bouwen aan een betrouwbare en toekomstbestendige digitale overheid, waarin de publieke waarden en de nationale veiligheid vooropstaan. Dit beleid geeft de duidelijkheid en de instrumenten die nodig zijn om dat te bereiken.
Managementsamenvatting
Datum: 21 juni 2025
De digitale transformatie van de Rijksoverheid is onomkeerbaar en de inzet van clouddiensten is hierin een cruciale factor voor het realiseren van een flexibele, innovatieve en efficiënte overheid. De snelle adoptie van deze technologieën heeft echter geleid tot een gefragmenteerd landschap met significante en onvoldoende beheerste risico's op het gebied van digitale soevereiniteit, informatiebeveiliging en de bescherming van grondrechten. Het Rijksbreed Cloudbeleid 2022, dat uitging van departementale autonomie, is geëvalueerd en onvoldoende effectief gebleken. Kritische rapporten van de Algemene Rekenkamer (ARK), de Autoriteit Persoonsgegevens (AP) en de Auditdienst Rijk (ADR), alsmede dringende signalen uit de praktijk van onder meer het Nederlands Forensisch Instituut (NFI), nopen tot een fundamentele herziening.
Dit voorstel "Nieuw Rijksbreed Cloudbeleid 2025" markeert een paradigmaverschuiving: van gedecentraliseerde vrijblijvendheid naar gecentraliseerde sturing en uniforme, dwingende kaders. Het doel is niet om innovatie te remmen, maar om deze op een verantwoorde, veilige en toekomstbestendige wijze te faciliteren. De eindverantwoordelijkheid voor de keuze van een dienst blijft departementaal, maar de voorwaarden waaronder die keuze gemaakt mag worden, worden Rijksbreed en afdwingbaar vastgelegd.
Kernprincipes en Beleidsregels
De kern van dit nieuwe beleid wordt gevormd door vijf fundamentele principes: soevereiniteit, veiligheid, risicogestuurdheid, interoperabiliteit en transparantie. Deze principes worden geoperationaliseerd door een reeks concrete en handhaafbare beleidsregels:
- Verplichte dataclassificatie: Voorafgaand aan elke cloud-inzet wordt data geclassificeerd volgens de Baseline Informatiebeveiliging Overheid (BIO). Deze classificatie is direct en dwingend gekoppeld aan de typen clouddiensten die mogen worden ingezet.
- Categorische uitsluitingen: Voor de meest gevoelige data, zoals staatsgeheime informatie en de kerndata van basisregistraties, wordt het gebruik van public clouddiensten onder geen enkele voorwaarde toegestaan.
- Uniforme risicoafweging: De huidige, inconsistente praktijk van risicoanalyses wordt vervangen door een verplichte, uniforme methodiek voor de Gegevensbeschermingseffectbeoordeling (DPIA) en de Data Transfer Impact Assessment (TIA), met specifieke aandacht voor de risico's van extraterritoriale wetgeving zoals de Amerikaanse CLOUD Act.
- Versterkte governance: De rol van CIO Rijk wordt significant versterkt met een expliciet mandaat voor toezicht en handhaving, ondersteund door een verplicht Rijksbreed cloudregister. Strategisch Leveranciersmanagement (SLM) Rijk wordt de centrale entiteit voor inkoop en contractbeheer van strategische clouddiensten, waardoor de onderhandelingspositie van het Rijk wordt versterkt.
- Uitvoerbare exitstrategie: De eis van een exitstrategie wordt aangescherpt tot een concreet, gedocumenteerd en periodiek getest plan om vendor lock-in te voorkomen en de continuïteit te waarborgen.
- Kaders voor nieuwe technologie: Het beleid integreert proactief de vereisten van de Europese AI-Verordening, waarmee een kader wordt geschapen voor de verantwoorde inzet van Artificiële Intelligentie in de cloud.
Dit beleid biedt de operationele duidelijkheid waar uitvoeringsorganisaties als het NFI om vragen en doorbreekt de besluitvormingsparalyse die door beleidsmatige ambiguïteit is ontstaan. Het stelt de Rijksoverheid in staat om de voordelen van de cloud te benutten, terwijl de publieke waarden en de nationale veiligheid robuust worden beschermd. Het legt een fundament voor een soevereine, veilige en toekomstbestendige digitale infrastructuur, waarover het parlement en de samenleving adequaat verantwoording kan worden afgelegd.
Inhoudsopgave
- Managementsamenvatting
- Inleiding en algemene bepalingen
- 1.1 Aanleiding en noodzaak
- 1.2 Doelstellingen
- 1.3 Reikwijdte en toepassingsgebied
- 1.4 Begrippenkader
- Hoofdstuk 1: Fundamentele beleidsprincipes
- Hoofdstuk 2: Beleidsregels voor de inzet van clouddiensten
- Hoofdstuk 3: Thematische kaders
- Hoofdstuk 4: Governance en toezicht
- Hoofdstuk 5: Implementatie en evaluatie
- Bijlagen
Inleiding en algemene bepalingen
Aanleiding en noodzaak
De digitale transformatie van de Rijksoverheid is onomkeerbaar. Cloudtechnologie is hierin een onmisbare enabler die de potentie biedt voor grotere efficiëntie, flexibiliteit, schaalbaarheid en innovatiekracht. De versnelde adoptie van clouddiensten in de afgelopen jaren heeft echter ook geleid tot significante risico's die onvoldoende worden beheerst.
Het "Rijksbreed Cloudbeleid 2022", vastgesteld op 19 augustus 2022, was bedoeld om een kader te bieden voor deze adoptie. Een evaluatie, uitgevoerd in 2024, heeft echter uitgewezen dat de implementatie van dit beleid onvoldoende en inconsistent is. Het beleid, dat een grote mate van autonomie bij de departementen legde, is slechts deels vertaald naar concrete departementale strategieën. Dit heeft geleid tot een gefragmenteerd landschap waarin risicoafwegingen uiteenlopen, dubbel werk wordt verricht en de Rijksoverheid als geheel een zwakke onderhandelingspositie inneemt ten opzichte van grote cloudleveranciers.
Kritiek en aanbevelingen van toezichthouders:
- De Algemene Rekenkamer (ARK): In haar rapport "Het Rijk in de cloud" van januari 2025 concludeert de ARK dat het Rijk zorgelijk omgaat met zijn cloudgebruik. Er is onvoldoende zicht op welke diensten worden gebruikt, risicoafwegingen ontbreken in de meerderheid van de gevallen, en de fundamentele principes van soevereiniteit, continuïteit van dienstverlening en gegevensbescherming worden in contracten onvoldoende gewaarborgd.
- Het Nederlands Forensisch Instituut (NFI): Heeft de noodklok geluid over het uitblijven van duidelijk beleid, wat leidt tot operationele stilstand en onaanvaardbare risico's.
- De Autoriteit Persoonsgegevens (AP): Wijst op de tekortkomingen in het adresseren van privacyrisico's, met name rondom de doorgifte van persoonsgegevens naar landen buiten de EER (Schrems II).
Deze aanleidingen worden versterkt door een veranderende context. Toenemende geopolitieke spanningen, de extraterritoriale werking van buitenlandse wetgeving zoals de Amerikaanse CLOUD Act, en de snelle opkomst van disruptieve technologieën zoals Generatieve AI vereisen een robuuster en proactiever beleidskader. Dit beleid moet bovendien worden gezien en toegepast in samenhang met andere relevante Europese regelgeving, zoals de AVG, de AI-Verordening, de NIS2-richtlijn, de eIDAS-verordening en de Digital Markets Act (DMA).
De evaluatie van het 2022-beleid en de daaropvolgende kritiek tonen niet slechts implementatieproblemen, maar een fundamentele tekortkoming in het beleidsontwerp. Het principe van departementale autonomie heeft in de praktijk geleid tot fragmentatie en een onvoldoende beheersing van Rijksbrede risico's. Dit nieuwe beleid introduceert daarom een noodzakelijke paradigmaverschuiving: van gedecentraliseerde vrijblijvendheid naar gecentraliseerde sturing en uniforme, dwingende kaders. De verantwoordelijkheid voor de keuze van een dienst blijft departementaal, maar de voorwaarden waaronder die keuze gemaakt mag worden, worden Rijksbreed en dwingend opgelegd.
Doelstellingen
Dit beleid heeft tot doel een uniform, dwingend en toekomstbestendig kader te scheppen voor de Rijksoverheid dat:
- Digitale soevereiniteit waarborgt: Het Rijk behoudt betekenisvolle controle over zijn data en processen, en vermindert strategische afhankelijkheden van specifieke leveranciers of landen die de continuïteit van de dienstverlening of de nationale veiligheid kunnen schaden.
- Grondrechten beschermt: Het waarborgt een hoog niveau van gegevensbescherming (AVG) en privacy voor burgers en bedrijven, met specifieke aandacht voor de risico's van internationale gegevensoverdracht en de toegang tot data door buitenlandse overheden.
- Informatiebeveiliging versterkt: Het stelt robuuste en uniforme eisen aan de beveiliging van overheidsdata en -systemen, conform de Baseline Informatiebeveiliging Overheid (BIO) en de aanstaande BIO2.
- Handhaafbaarheid en duidelijkheid biedt: Het creëert een eenduidig en handhaafbaar kader dat operationele duidelijkheid verschaft aan departementen en de door het NFI gesignaleerde besluitvormingsparalyse doorbreekt.
- Innovatie verantwoord mogelijk maakt: Het faciliteert de verantwoorde inzet van nieuwe technologieën zoals Artificiële Intelligentie (AI), binnen duidelijke ethische en juridische kaders.
Reikwijdte en toepassingsgebied
Dit beleid heeft een brede en dwingende reikwijdte om de geconstateerde fragmentatie tegen te gaan en een uniform beschermingsniveau te realiseren.
Bindend voor de Rijksoverheid
Dit beleid is bindend voor alle ministeries, hun directoraten-generaal, inspecties en uitvoeringsorganisaties die onder de ministeriële verantwoordelijkheid vallen. Dit omvat de gehele Rijksdienst.
Ministerie van Defensie
Het Ministerie van Defensie valt, gezien zijn specifieke taken, unieke dreigingsbeeld en operationele vereisten, buiten de directe scope van dit beleid, conform de aanpak in het beleid van 2022. Echter, de vrijstelling is niet onvoorwaardelijk. Defensie wordt verplicht een eigen, specifiek cloudbeleid te voeren dat aantoonbaar ten minste gelijkwaardig is aan de principes en beschermingsniveaus zoals vastgelegd in dit Rijksbrede beleid. De concrete invulling van 'gelijkwaardigheid' wordt nader gespecificeerd in een toetsingskader, op te stellen door CIO Rijk in overleg met de CIO van Defensie. Dit kader houdt rekening met de specifieke operationele en beveiligingseisen van Defensie, zoals vastgelegd in de BIO-Defensie. Het Ministerie van Defensie legt hierover jaarlijks verantwoording af aan CIO Rijk, die de gelijkwaardigheid toetst.
Zelfstandige Bestuursorganen (ZBO's)
In navolging van de expliciete aanbeveling van de Algemene Rekenkamer, wordt dit beleid van toepassing verklaard op Zelfstandige Bestuursorganen (ZBO's), tenzij de wet die het ZBO instelt zich hier expliciet en gemotiveerd tegen verzet. De minister onder wiens politieke verantwoordelijkheid het ZBO valt, ziet toe op de naleving van dit beleid door het ZBO.
Medeoverheden
Dit beleid geldt niet direct voor medeoverheden. Echter, het wordt dringend geadviseerd dit beleid te volgen om een consistent beschermingsniveau binnen de gehele Nederlandse overheid te bevorderen. Waar systemen van medeoverheden direct koppelen met de digitale infrastructuur van het Rijk, kan naleving van relevante onderdelen van dit beleid als technische en contractuele koppelvoorwaarde worden gesteld.
Contractering van derden
Waar departementen of ZBO's taken uitbesteden aan of diensten subsidiëren van externe (markt)partijen (bijvoorbeeld in de zorg- of sociale sector) die gevoelige data verwerken, dient naleving van de principes van dit cloudbeleid (met name ten aanzien van soevereiniteit en gegevensbescherming) als voorwaarde te worden opgenomen in de betreffende contracten of subsidievoorwaarden.
Begrippenkader
Om de door de evaluatie van het 2022-beleid geconstateerde onduidelijkheid en begripsverwarring weg te nemen, worden de volgende begrippen voor de toepassing van dit beleid eenduidig gedefinieerd:
Cloud Service Modellen (conform NIST)
- IaaS
- Infrastructure as a Service: De afname van fundamentele computerresources zoals rekenkracht, opslag en netwerkcapaciteit.
- PaaS
- Platform as a Service: De afname van een platform waarop de klant eigen applicaties kan ontwikkelen en draaien, zonder het onderliggende infrastructurele beheer.
- SaaS
- Software as a Service: De afname van kant-en-klare applicaties die via het netwerk toegankelijk zijn.
Cloud Deployment Modellen
- Public Cloud
- Clouddiensten die beschikbaar zijn voor het algemene publiek en worden geleverd door een commerciële aanbieder.
- Private Cloud
-
Een cloudinfrastructuur die exclusief wordt gebruikt door één organisatie. Deze kan in eigen beheer zijn of worden uitbesteed aan een derde partij. Dit beleid formaliseert een gedifferentieerd begrippenkader:
- Private Cloud NL (Soeverein): Een private cloud dienst geleverd door een provider wiens uiteindelijke moedermaatschappij (UBO) gevestigd is in Nederland en die aantoonbaar niet onderworpen is aan extraterritoriale wetgeving van derde landen.
- Private Cloud EU (Soeverein): Een private cloud dienst geleverd door een provider wiens uiteindelijke moedermaatschappij (UBO) gevestigd is binnen de Europese Economische Ruimte (EER) en die aantoonbaar niet onderworpen is aan extraterritoriale wetgeving van derde landen.
Kernbegrippen
- Digitale soevereiniteit
- De mate waarin een staat of organisatie exclusieve en effectieve juridische en technische controle kan uitoefenen over zijn digitale infrastructuur, processen en data, onafhankelijk van de invloed van andere staten of entiteiten.
- Extraterritoriale wetgeving
- Wetgeving van een derde land (niet-EER) die van toepassing is op een cloudleverancier en deze kan verplichten om data over te dragen aan of toegang te verlenen voor opsporings- of inlichtingendiensten van dat land, ongeacht de fysieke opslaglocatie van die data (bv. de Amerikaanse CLOUD Act).
- Materieel cloudgebruik
- Gebruik van een clouddienst die van wezenlijk belang is voor de uitvoering van een primaire taak van een organisatie, of die data verwerkt met een hoge classificatie op een van de BIV-assen (Beschikbaarheid, Integriteit, Vertrouwelijkheid).
Hoofdstuk 1: Fundamentele beleidsprincipes
Dit beleid is gestoeld op vijf fundamentele en onderling samenhangende principes die als leidraad dienen voor alle besluitvorming rondom de inzet van clouddiensten door de Rijksoverheid.
1.1 Principe 1: soevereiniteit en controle (Sovereignty by Design)
Het Rijk streeft naar maximale digitale soevereiniteit. Dit is geen absoluut doel, maar een continu proces van risicobeheersing en het waarborgen van publieke controle. Dit principe houdt in dat voor alle overheidsdata en -processen de controle over de data, de metadata en de software die de data verwerkt, te allen tijde inzichtelijk en beheersbaar moet zijn. Strategische afhankelijkheden van specifieke leveranciers (vendor lock-in) of van landen met afwijkende juridische kaders, die de continuïteit van de Rijksoverheid of de nationale veiligheid kunnen schaden, worden actief geïdentificeerd en gemitigeerd. Beslissingen over de inzet van cloudtechnologie worden genomen met een expliciete afweging van de impact op de lange-termijn autonomie en controle van de Nederlandse staat.
1.2 Principe 2: veiligheid en privacy (Security & Privacy by Design)
Informatiebeveiliging en de bescherming van persoonsgegevens zijn geen sluitpost of een compliance-oefening achteraf, maar een integraal en leidend onderdeel van de gehele levenscyclus van een clouddienst: van oriëntatie en inkoop tot implementatie, beheer en beëindiging. De inzet van een clouddienst mag nooit leiden tot een lager beschermingsniveau dan is vastgelegd in de Algemene verordening gegevensbescherming (AVG) en de Baseline Informatiebeveiliging Overheid (BIO). Dit vereist dat beveiligings- en privacymaatregelen vanaf het allereerste ontwerp ('by design') en standaard ('by default') worden ingebouwd in zowel de technische architectuur als de organisatorische processen.
1.3 Principe 3: risicogestuurde benadering (Risk-based)
Niet alle data en processen zijn gelijk in termen van gevoeligheid of criticiteit. De keuze voor en inrichting van een clouddienst is daarom gebaseerd op een aantoonbare, uniforme en deugdelijke risicoafweging. De zwaarte van de te nemen technische, organisatorische en contractuele maatregelen is proportioneel aan de gevoeligheid van de data en de criticiteit van het proces dat door de dienst wordt ondersteund. Dit principe wordt geoperationaliseerd via een verplichte, Rijksbrede systematiek van dataclassificatie (zie Hoofdstuk 2), die de basis vormt voor alle verdere besluitvorming. Dit voorkomt zowel onder- als overbeveiliging en zorgt voor een doelmatige inzet van middelen.
1.4 Principe 4: interoperabiliteit en reversibiliteit (No Vendor Lock-in)
Het voorkomen van ongewenste technische, contractuele of operationele afhankelijkheid, ook wel vendor lock-in genoemd, is een dwingende eis bij de selectie en implementatie van clouddiensten. Diensten moeten waar mogelijk gebaseerd zijn op open standaarden en protocollen om interoperabiliteit te bevorderen. Data en applicaties moeten te allen tijde, zonder onredelijke kosten of technische belemmeringen, overdraagbaar zijn naar een alternatieve dienst of een on-premise omgeving (reversibiliteit). Dit vereist een proactieve strategie die verder gaat dan een contractuele clausule en zich richt op technische portabiliteit en een uitvoerbare exitstrategie.
1.5 Principe 5: transparantie en verantwoording (Accountability by Design)
Besluitvorming over de inzet van materieel cloudgebruik is transparant, navolgbaar en toetsbaar voor interne en externe toezichthouders (ARK, ADR, AP) en de volksvertegenwoordiging. Dit is een directe reactie op de roep om betere democratische controle. Departementen leggen actief en gestructureerd verantwoording af over de gemaakte keuzes, de uitgevoerde risicoafwegingen en de genomen mitigerende maatregelen. Deze transparantie is essentieel voor het vertrouwen van burgers in de overheid en voor het kunnen uitoefenen van effectief toezicht.
Hoofdstuk 2: Beleidsregels voor de inzet van clouddiensten
De fundamentele beleidsprincipes worden vertaald naar de volgende concrete, afdwingbare beleidsregels. Deze regels vormen het hart van het nieuwe beleid en zijn ontworpen om de geconstateerde tekortkomingen van het 2022-beleid te adresseren.
Artikel 2.1: verplichte dataclassificatie
Voorafgaand aan elke oriëntatie op, aanbesteding van of contractering voor een clouddienst, is de data-eigenaar binnen het desbetreffende departement verplicht de betreffende data en het ondersteunde proces te classificeren. Deze classificatie geschiedt conform de methodiek en de assen van de Baseline Informatiebeveiliging Overheid (BIO): Beschikbaarheid, Integriteit en Vertrouwelijkheid (BIV).
De uitkomst van de dataclassificatie (bijvoorbeeld 'Vertrouwelijkheid: Hoog') is leidend en direct bepalend voor de selectie van toegestane cloud-inzetmodellen, zoals dwingend voorgeschreven in de tabel "Dataclassificatie en toegestane cloudmodellen" (zie Bijlage 1). Elke classificatie moet worden gedocumenteerd, gemotiveerd en vastgelegd in het centrale Rijksbrede Cloudregister (zie Hoofdstuk 4).
Dit artikel maakt het 'risicogestuurde' principe concreet en afdwingbaar. Het vervangt de vage richtlijnen en de inconsistente departementale praktijken door een harde, uniforme koppeling tussen de waarde van data en de vereiste beschermingsmaatregelen. Dit is een direct antwoord op de kritiek van de ARK dat risicoafwegingen vaak ontbreken of van onvoldoende niveau zijn en biedt de operationele duidelijkheid waar organisaties als het NFI om vragen. Het gebruik van de BIO als uniform kader voorkomt dat departementen eigen, afwijkende methoden ontwikkelen en bevordert een gezamenlijke taal voor informatiebeveiliging binnen de overheid.
Artikel 2.2: categorische uitsluitingen
Ongeacht de uitkomst van enige risicoanalyse, is de verwerking van de volgende data- en toepassingstypen in een public cloud onder geen enkele voorwaarde toegestaan:
- Staatsgeheime informatie: Alle data die conform de Wet op de inlichtingen- en veiligheidsdiensten 2017 is gerubriceerd als 'Staatsgeheim Zeer Geheim', 'Staatsgeheim Geheim' of 'Staatsgeheim Confidentieel'.
- Specifieke justitiële en forensische data: Data die de kern van het forensisch proces en de strafrechtketen raken, waaronder onversleutelde DNA-profielen in de DNA-databank, de centrale opslag van biometrische gegevens (zoals vingerafdrukken) ten behoeve van strafrechtelijke opsporing, en de primaire, onversleutelde opslag van digitaal bewijsmateriaal zoals beheerd door het NFI.
- Kerngegevens van Basisregistraties: De centrale, authentieke bronnen van de in het stelsel van basisregistraties opgenomen registraties. Randapplicaties, analyse-omgevingen of publieke ontsluitingen van (delen van) deze data kunnen, na een sluitende risicoafweging, wel in aanmerking komen voor andere cloudmodellen.
- Data betreffende de nationale veiligheid: Data van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD), tenzij deze verwerkt worden binnen een door deze diensten zelf geaccrediteerde en volledig beheerde (soevereine) cloudomgeving.
Voor de verwerking van data met de classificatie bijzondere persoonsgegevens (in de zin van artikel 9 AVG) of data met de rubricering 'Departementaal Vertrouwelijk' in een public cloud, geldt een strikt 'nee, tenzij'-regime. Toestemming is enkel en alleen mogelijk na een expliciet en positief besluit van de ministerraad. Dit besluit wordt gebaseerd op een sluitende en door CIO Rijk goedgekeurde risicoanalyse (DPIA/TIA) waaruit blijkt dat de risico's volledig zijn gemitigeerd, én een zwaarwegende en gedocumenteerde maatschappelijke noodzaak die de inzet van een public cloud onvermijdelijk maakt. Dit scherpt de voorwaardelijke regel uit het 2022-beleid significant aan.
Dit artikel geeft directe invulling aan de aanbeveling van de ARK om concreter te zijn over welke overheidsdiensten en data onder geen beding naar de public cloud mogen. De expliciete benoeming van NFI-specifieke data is een directe erkenning van de unieke gevoeligheid en integriteitseisen van het forensische proces. De aanscherping van de 'nee, tenzij'-regel voor bijzondere persoonsgegevens en departementaal vertrouwelijke data verhoogt de drempel aanzienlijk en zorgt ervoor dat dergelijke risicovolle beslissingen op het hoogste politiek-bestuurlijke niveau worden genomen en verantwoord.
Artikel 2.3: de uniforme risicoafweging (DPIA & TIA)
Voor elk materieel cloudgebruik is een volledige, actuele en goedgekeurde risicoafweging verplicht. Deze risicoafweging bestaat integraal uit de volgende, onlosmakelijk met elkaar verbonden componenten:
- Een Gegevensbeschermingseffectbeoordeling (DPIA), conform de vereisten van artikel 35 van de AVG.
- Een Data Transfer Impact Assessment (TIA), indien data (inclusief metadata of supportdata) potentieel wordt doorgegeven naar, of toegankelijk is vanuit een land buiten de EER.
De huidige praktijk van uiteenlopende en soms kwalitatief onvoldoende departementale analyses wordt beëindigd. CIO Rijk stelt een verplichte, uniforme methodiek en een set van dwingende templates vast voor het uitvoeren van de DPIA en TIA. Deze methodiek is gebaseerd op de richtlijnen van de Autoriteit Persoonsgegevens en de European Data Protection Board (EDPB).
De TIA moet expliciet en diepgaand de risico's van extraterritoriale wetgeving (o.a. CLOUD Act, FISA) analyseren. De analyse mag zich niet beperken tot contractuele beloftes van de leverancier, maar moet een realistische inschatting maken van de kans en impact van een inzageverzoek door een buitenlandse overheid. De analyse moet concluderen dat de combinatie van contractuele, technische (bv. end-to-end encryptie, double key encryption) en organisatorische maatregelen een wezenlijk gelijkwaardig beschermingsniveau biedt als binnen de EU. Hierbij moet worden erkend dat technische oplossingen zoals de Microsoft EU Data Boundary, hoewel risicoverminderend, dit fundamentele juridische risico niet volledig kunnen mitigeren of wegnemen. Voor data met de classificatie 'Departementaal Vertrouwelijk' of hoger is een cruciale technische maatregel dat de gebruikte encryptie wordt uitgevoerd met sleutels die exclusief door de Rijksoverheid (of een door haar aangewezen, volledig soevereine Europese partij) worden beheerd en te allen tijde ontoegankelijk zijn voor de cloudprovider.
De DPIA/TIA wordt uitgevoerd onder verantwoordelijkheid van de data-eigenaar. Het concept wordt ter toetsing voorgelegd aan de departementale CISO en Functionaris Gegevensbescherming (FG). De finale versie wordt voor goedkeuring voorgelegd aan de departementale CIO en vervolgens geregistreerd bij CIO Rijk. De uiteindelijke acceptatie van eventuele restrisico's ligt bij de verantwoordelijke minister en moet expliciet worden gedocumenteerd.
De DPIA/TIA-plicht bestond al formeel, maar de ARK constateerde dat deze in de praktijk vaak niet of onvoldoende werd uitgevoerd. De oorzaken waren de vrijblijvendheid en het gebrek aan een uniform kader. Door een verplichte, uniforme methodiek vast te stellen en de goedkeuring te koppelen aan een centrale registratie bij CIO Rijk (zie Hoofdstuk 4), wordt de risicoafweging een afdwingbaar poortmechanisme in plaats van een vrijblijvende afvink-oefening. Dit dwingt departementen tot een serieuze, diepgaande en consistente analyse van de reële risico's, zoals de CLOUD Act-problematiek. Het maakt risicoacceptatie een bewuste, politiek-bestuurlijke daad waarover verantwoording afgelegd moet worden.
Artikel 2.4: eisen aan contracten en leveranciers
Elk contract voor een clouddienst, afgesloten door of namens een onderdeel van de Rijksoverheid, moet voldoen aan een set van Rijksbrede standaardvoorwaarden voor clouddiensten. Deze voorwaarden worden opgesteld en beheerd door Strategisch Leveranciersmanagement (SLM) Rijk (zie Hoofdstuk 4) en omvatten ten minste de volgende elementen:
- Right to Audit: Een onvoorwaardelijk en effectief contractueel recht voor de Rijksoverheid, of een door haar aangewezen onafhankelijke derde, om de naleving van alle beveiligings-, privacy- en contractuele afspraken te auditen. Dit omvat zowel fysieke locaties als de softwarematige en organisatorische inrichting.
- Transparantie in de toeleveringsketen: Een verplichting voor de leverancier om volledige transparantie te bieden over de gehele keten van (sub)verwerkers, inclusief hun bedrijfsnamen, taken en geografische vestigingslocaties. Wijzigingen in deze keten vereisen voorafgaande schriftelijke goedkeuring van de Rijksoverheid.
- Gegarandeerde datalocatie: Een contractuele garantie over de fysieke opslag- en verwerkingslocaties van alle klantdata, inclusief back-ups, diagnostische data en metadata. Afwijkingen hiervan zijn enkel toegestaan na expliciete, voorafgaande toestemming.
- Aansprakelijkheid en vrijwaring: Duidelijke en afdoende aansprakelijkheidsclausules die de leverancier verantwoordelijk stellen voor schade als gevolg van datalekken, non-compliance met de AVG, of andere contractbreuken, inclusief een vrijwaring voor boetes opgelegd door toezichthouders.
- AVG-conformiteit: Een sluitende verwerkersovereenkomst (Data Processing Addendum, DPA) die volledig voldoet aan alle vereisten van Artikel 28 van de AVG.
- Rapportageverplichtingen: Een proactieve verplichting voor de leverancier om onverwijld te rapporteren over beveiligingsincidenten, en periodiek over de resultaten van externe audits (bv. SOC2, ISO 27001) en, voor zover wettelijk toegestaan, over het aantal en de aard van ontvangen verzoeken van buitenlandse overheden.
- Exitbepalingen: Robuuste clausules die de uitvoerbaarheid van de exitstrategie (zie Artikel 2.5) garanderen.
De Algemene Rekenkamer constateerde dat ministeries onvoldoende grip hebben op hun complexe en versnipperde contractuele afspraken. Door de contractvoorwaarden te centraliseren en te standaardiseren via SLM Rijk, wordt de onderhandelingspositie van het Rijk als geheel versterkt, wordt een uniform en hoog beschermingsniveau afgedwongen en wordt voorkomen dat elke departementale inkoper het wiel opnieuw moet uitvinden in complexe onderhandelingen met hyperscalers.
Artikel 2.5: de uitvoerbare exitstrategie
De eis uit het 2022-beleid voor een exitstrategie wordt aangescherpt. Een exitstrategie is niet langer slechts een contractuele clausule, maar een concreet, gedocumenteerd en periodiek getest plan dat de reversibiliteit van de dienst garandeert. Voor elke materiële clouddienst moet een dergelijke strategie worden opgesteld en onderhouden.
De uitvoerbare exitstrategie omvat ten minste de volgende componenten:
-
Technisch plan:
- Gedetailleerde afspraken over de dataformaten waarin data wordt geëxporteerd, met een sterke voorkeur voor open, gestandaardiseerde formaten.
- Beschrijving van de beschikbare API's of andere technische middelen voor een volledige en efficiënte data-export.
- Een analyse van de technische afhankelijkheden van platform-specifieke functionaliteiten en een plan om deze te mitigeren of te vervangen bij een migratie.
-
Contractueel plan:
- Vastlegging dat er geen onredelijke beëindigingsboetes of excessieve data-exportkosten (egress fees) in rekening worden gebracht.
- Duidelijke afspraken over de termijn (bv. 90 dagen) waarbinnen de leverancier volledige medewerking verleent aan de dataoverdracht.
- Een onherroepelijke verplichting voor de leverancier tot de gecertificeerde en aantoonbare vernietiging van alle data (inclusief alle kopieën en back-ups) na de beëindiging van de overeenkomst.
-
Organisatorisch plan:
- Een intern draaiboek met een duidelijke verdeling van rollen, taken en verantwoordelijkheden voor het uitvoeren van een migratie.
- Een inschatting van de benodigde tijd, middelen en expertise voor een transitie naar een vooraf geïdenticeerd alternatief (of terug naar on-premise).
De haalbaarheid van de exitstrategie voor materieel cloudgebruik moet periodiek, en ten minste eens per twee jaar, praktisch worden getoetst. Deze toets kan variëren van een 'tabletop' oefening tot een daadwerkelijke test-export van een representatieve dataset. De resultaten van de toets worden gedocumenteerd. Een test wordt als succesvol beschouwd indien deze voldoet aan vooraf gedefinieerde, meetbare criteria, waaronder ten minste:
- Maximale migratietijd: De totale tijd die nodig is voor de migratie mag een vooraf vastgestelde drempel niet overschrijden.
- Datavolledigheid: Een vooraf vastgesteld percentage (bv. 99,9%) van de data moet succesvol en integer worden overgedragen.
- Functionaliteit na migratie: De kernfunctionaliteiten van de applicatie of dienst moeten na migratie naar de alternatieve omgeving aantoonbaar werken.
Dit artikel operationaliseert de voorheen vage eis voor een exitstrategie en pakt direct de kritiek van de ARK aan dat exit-risico's onvoldoende worden beheerst. Het is een cruciaal onderdeel van het beleidsprincipe 'No Vendor Lock-in' en dwingt departementen om vanaf het begin na te denken over de volledige levenscyclus van een dienst, inclusief het einde ervan. De testverplichting transformeert de exitstrategie van een papieren document naar een levend en bewezen instrument voor risicobeheersing.
Hoofdstuk 3: Thematische kaders
Naast de algemene beleidsregels zijn er specifieke kaders nodig voor domeinen die een bijzondere impact hebben op het cloudlandschap: Artificiële Intelligentie en de strategie voor digitale autonomie.
Paragraaf 3.1: kunstmatige intelligentie (AI) in de cloud
De opkomst van krachtige AI-modellen, met name Generatieve AI, is een van de belangrijkste aanjagers van cloudgebruik. Deze technologieën bieden immense kansen, maar brengen ook nieuwe en complexe risico's met zich mee op het gebied van privacy, discriminatie, transparantie en betrouwbaarheid. Het 2022-beleid was hierover stil, waardoor een beleidsvacuüm dreigde te ontstaan. Dit hoofdstuk integreert de nieuwe wettelijke realiteit van de Europese AI-Verordening proactief in het cloudbeleid.
De inkoop en het gebruik van AI-functionaliteiten die als onderdeel van een clouddienst (bv. IaaS, PaaS, SaaS) worden aangeboden, vallen integraal onder zowel dit cloudbeleid als de vigerende Europese AI-Verordening.
Het is de Rijksoverheid verboden om clouddiensten te gebruiken die AI-praktijken aanbieden die onder de AI-Verordening als 'onaanvaardbaar risico' worden geclassificeerd. Dit omvat, maar is niet beperkt tot, systemen voor 'social scoring' door overheden, systemen die gebruikmaken van manipulatieve subliminale technieken, en bepaalde vormen van biometrische identificatie op afstand in de openbare ruimte. Deze verbodsbepalingen treden in werking conform de tijdlijn van de AI-Verordening (vanaf februari 2025).
Voor de inzet van clouddiensten die 'hoog-risico AI-systemen' bevatten, zoals gedefinieerd in Bijlage III van de AI-Verordening (bv. in de context van rechtshandhaving, migratie, of de toegang tot essentiële publieke diensten), gelden strenge aanvullende eisen. De leverancier moet een conformiteitsbeoordeling hebben uitgevoerd en het systeem moet geregistreerd zijn in de daarvoor bestemde EU-databank. De verplichte risicoanalyse (DPIA) van het departement moet expliciet en diepgaand de AI-specifieke risico's adresseren, waaronder de risico's op bias en discriminatie, de kwaliteit van de trainingsdata, en de uitlegbaarheid en transparantie van de model-output.
Bij de inzet van generatieve AI-diensten (bv. 'Copilot'-achtige functionaliteiten) in de cloud, moet het departement zorgen voor maximale transparantie richting gebruikers. Dit omvat duidelijkheid over het feit dat men interacteert met een AI-systeem, de bronnen waarop de output is gebaseerd, de werking van eventuele filters, en de inherente mogelijkheid dat de output feitelijk onjuist, onvolledig of verouderd kan zijn. Er moet een beleid zijn voor het omgaan met en het gebruik van de output van dergelijke systemen in officiële documenten.
Bij de inzet van AI-systemen in de cloud, met name bij het trainen van modellen, moeten specifieke maatregelen worden getroffen om persoonsgegevens te beschermen. Conform de principes van de AVG, zoals dataminimalisatie, moet alle data die wordt gebruikt voor training of 'fine-tuning' van AI-modellen waar mogelijk worden geanonimiseerd of op zijn minst gepseudonimiseerd. Departementen moeten tevens aantoonbare technische en organisatorische maatregelen implementeren om datalekken via de AI-toepassing zelf (bv. via 'prompt injection' of het onbedoeld onthullen van trainingsdata in de output) te voorkomen.
Dit hoofdstuk voorkomt dat er een nieuw, ongereguleerd domein van "AI-shadow-IT" via de cloud ontstaat. Door de risico's van de technologie (AI) direct te koppelen aan de risico's van het leveringsmodel (cloud), wordt een integraal en toekomstbestendig toetsingskader gecreëerd. Het dwingt tot een bewuste en verantwoorde adoptie van AI, in lijn met zowel Europese wetgeving als Nederlandse publieke waarden.
Paragraaf 3.2: strategie voor digitale autonomie en Europese alternatieven
De evaluatie van het 2022-beleid en de rapporten van de ARK en ACM wijzen op een sterke marktconcentratie en een groeiende afhankelijkheid van een klein aantal niet-Europese hyperscale cloudproviders. Dit vormt een strategisch risico voor de digitale soevereiniteit en de continuïteit van de overheidsdienstverlening.
De Rijksoverheid committeert zich aan het versterken van de Europese digitale autonomie en het actief verminderen van strategische afhankelijkheden. De standaardstrategie voor de inrichting van de Rijksbrede IT-infrastructuur is 'Multi-Cloud en Hybride-Cloud by Default'. Dit houdt in dat het afnemen van diensten bij één enkele (public) cloudprovider wordt ontmoedigd. Het doel is een divers en veerkrachtig ecosysteem van leveranciers, waarbij gebruik wordt gemaakt van een mix van eigen datacenters, soevereine private clouds en, waar verantwoord, public clouddiensten van verschillende aanbieders.
Bij elke nieuwe aanbesteding voor een materiële clouddienst moet aantoonbaar en serieus worden onderzocht of er levensvatbare Europese of Nederlandse (soevereine) alternatieven beschikbaar zijn. Een keuze voor een niet-soevereine aanbieder, terwijl een soeverein alternatief bestaat dat aan de functionele eisen voldoet, vereist een expliciete en zwaarwegende motivering die wordt opgenomen in de risicoacceptatie door de minister.
Het Rijk volgt de ontwikkelingen van het Europese initiatief GAIA-X actief en neemt deel aan de Nederlandse hub. GAIA-X wordt primair gezien als een belangrijk initiatief voor het ontwikkelen van een federatief stelsel van regels, standaarden en architectuurprincipes voor interoperabiliteit en het creëren van dataruimtes ('data spaces'). Gezien de kritiek op de trage voortgang en het gebrek aan concrete, marktconforme IaaS/PaaS-diensten, wordt GAIA-X op dit moment niet beschouwd als een kant-en-klare vervanging voor bestaande cloudproviders. De door GAIA-X ontwikkelde labels en certificeringsschema's zullen, indien deze volwassen en geaccepteerd zijn door de markt, worden geïntegreerd in het Rijksbrede inkoop- en toetsingskader als een middel om soevereine en interoperabele diensten te identificeren.
In uitzonderlijke en acute situaties, waarin de continuïteit van een kritiek proces (zoals grootschalig forensisch onderzoek of crisismanagement van vitale infrastructuur) een tijdelijke, onvoorziene schaalbaarheid vereist die niet direct binnen de beschikbare soevereine cloudomgevingen kan worden opgevangen, kan onder strikte voorwaarden gebruik worden gemaakt van public cloud-capaciteit. Dit is enkel toegestaan na een vooraf goedgekeurd protocol per departement, opgesteld in overleg met CIO Rijk. Dit protocol beschrijft de specifieke crisisscenario's, de maximale duur van het gebruik, de te nemen minimale beveiligingsmaatregelen (zoals data-anonimisering en encryptie met eigen sleutelbeheer) en een versnelde risicoafweging en goedkeuringsprocedure.
Deze paragraaf verschuift de strategische houding van de Rijksoverheid van passief afwachten op een 'Europese hyperscaler' naar actief ecosysteembeheer. De 'Multi-Cloud by Default' strategie is een pragmatische en actieve manier om afhankelijkheid te beheren en de veerkracht te verhogen. Het dwingt departementen en architecten om applicaties te ontwerpen die inherent meer portable zijn en minder afhankelijk van leverancierspecifieke features. Dit versterkt de soevereiniteit op een praktische en stapsgewijze manier, in plaats van te wachten op een nog niet bestaande, perfecte technologische oplossing.
Hoofdstuk 4: Governance en toezicht
Een van de voornaamste tekortkomingen van het 2022-beleid was het gebrek aan een robuuste governancestructuur en effectieve handhaving. Dit hoofdstuk richt een nieuw, versterkt governancemodel in dat is ontworpen om de beleidsregels af te dwingen en te zorgen voor uniforme naleving binnen de Rijksoverheid.
Artikel 4.1: gecentraliseerde sturing en handhaving door CIO Rijk
In lijn met de kernaanbeveling van de Algemene Rekenkamer, wordt de rol van de Chief Information Officer (CIO) Rijk significant versterkt. CIO Rijk krijgt het expliciete en dwingende mandaat om de uniforme implementatie van en naleving van dit beleid te monitoren en te handhaven. Het voorheen vrijblijvende karakter van de sturing wordt hiermee beëindigd.
De CIO Rijk beschikt over de volgende bevoegdheden:
- Beheer Rijksbreed cloudregister: CIO Rijk richt een verplicht, Rijksbreed register in en beheert dit. Departementen zijn verplicht om al het materieel cloudgebruik hierin te registreren, inclusief de bijbehorende dataclassificaties, de goedgekeurde risicoafwegingen (DPIA/TIA), en de status van de exitstrategie. Dit register vormt de basis voor Rijksbreed overzicht en toezicht.
- Bindend toetsingsrecht: CIO Rijk heeft het recht en de plicht om departementale risicoafwegingen (DPIA/TIA) en de daarbij horende transitie- en implementatieplannen voor materieel cloudgebruik te toetsen aan de kaders van dit beleid. Bij geconstateerde non-compliance of onaanvaardbare Rijksbrede risico's, brengt CIO Rijk een bindend negatief advies uit aan de betreffende minister, met een afschrift aan de ministerraad.
- Jaarlijkse rapportage: CIO Rijk rapporteert jaarlijks, via de Minister van Binnenlandse Zaken en Koninkrijksrelaties, aan de ministerraad en de Tweede Kamer over de staat van het cloudgebruik binnen het Rijk, de geïdenticeerde risico's, de mate van naleving van het beleid, en de voortgang op het gebied van digitale soevereiniteit.
- Inrichten versneld goedkeuringsproces: Om onnodige bureaucratie te voorkomen en innovatie niet te vertragen, richt CIO Rijk een versneld en vereenvoudigd goedkeuringsproces in voor clouddiensten die aantoonbaar een laag risico vormen. Dit geldt bijvoorbeeld voor diensten die uitsluitend 'Open Data' verwerken (classificatie 'Laag' op alle BIV-assen) en geen strategische afhankelijkheden creëren.
De versterking van het mandaat van CIO Rijk vereist een adequate toewijzing van personele en financiële middelen om de toegenomen toezichts-, toetsings- en ondersteuningstaken effectief uit te kunnen voeren en te voorkomen dat deze rol een administratieve bottleneck wordt. De benodigde capaciteit zal worden vastgesteld en geborgd in de begroting van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties.
Deze versterking van de governancerol van CIO Rijk is essentieel om de geconstateerde fragmentatie en het gebrek aan sturing te doorbreken. Het creëert een centraal punt van overzicht, expertise en escalatie, waardoor Rijksbrede risico's effectief kunnen worden beheerd.
Artikel 4.2: verantwoordelijkheden van departementen
De minister blijft, conform de ministeriële verantwoordelijkheid, eindverantwoordelijk voor de keuzes, de bedrijfsvoering en de risico's binnen zijn of haar departement. Deze verantwoordelijkheid moet echter worden uitgeoefend binnen de dwingende kaders van dit Rijksbrede beleid. Afwijken van dit beleid is niet toegestaan.
De departementale Chief Information Officer (CIO) is binnen het departement de eerstverantwoordelijke voor de correcte en volledige toepassing van dit beleid. De CIO, in samenwerking met de Chief Information Security Officer (CISO), zorgt voor het (laten) uitvoeren van de verplichte dataclassificaties en risicoafwegingen, de implementatie van de vereiste maatregelen, en de tijdige en volledige rapportage aan CIO Rijk ten behoeve van het Rijksbrede Cloudregister.
Artikel 4.3: strategisch leveranciersmanagement (SLM) Rijk
Strategisch Leveranciersmanagement (SLM) Rijk wordt de centrale entiteit voor de inkoop en het contractbeheer van alle Rijksbrede of strategisch belangrijke clouddiensten. Dit betreft in ieder geval de diensten van de grote hyperscale providers (zoals Microsoft, Amazon Web Services, Google).
SLM Rijk heeft de volgende taken en verantwoordelijkheden:
- Centrale contractonderhandelingen: Het voeren van centrale contractonderhandelingen namens de gehele Rijksoverheid om de beste voorwaarden te bedingen en de onderhandelingsmacht te maximaliseren.
- Beheer standaardvoorwaarden: Het opstellen, onderhouden en periodiek actualiseren van de Rijksbrede standaardvoorwaarden voor clouddiensten (zoals beschreven in Artikel 2.4).
- Coördinatie van audits: Het coördineren en (laten) uitvoeren van leveranciersaudits om de naleving van contractuele afspraken te verifiëren.
- Kenniscentrum: Functioneren als centraal kennis- en expertisecentrum voor departementen op het gebied van cloudcontractering en leveranciersmanagement.
Evenals voor CIO Rijk, geldt voor SLM Rijk dat de centrale rol een adequate toewijzing van specialistische juridische, technische en commerciële expertise vereist om de toename in contractonderhandelingen en leveranciersmanagement effectief op te vangen.
Dit artikel centraliseert de inkoopkracht en de specialistische juridische en technische expertise, zoals aanbevolen door de Algemene Rekenkamer. Het voorkomt dat elk departement afzonderlijk complexe en kostbare onderhandelingen moet voeren en zorgt voor een consistent en hoog niveau van contractuele waarborgen over de gehele Rijksoverheid.
Artikel 4.4: extern toezicht
De wettelijke en onafhankelijke toezichthoudende rollen van de volgende instanties op de uitvoering van dit beleid worden formeel erkend en proactief gefaciliteerd:
- De Algemene Rekenkamer (ARK): Toetst de rechtmatigheid en doelmatigheid van het cloudgebruik en het gevoerde beleid.
- De Auditdienst Rijk (ADR): Voert als onderdeel van de interne auditfunctie van het Rijk onderzoeken uit naar de opzet, het bestaan en de werking van de beheersmaatregelen rondom cloudgebruik.
- De Autoriteit Persoonsgegevens (AP): Ziet toe op de naleving van de Algemene verordening gegevensbescherming (AVG) bij de verwerking van persoonsgegevens in clouddiensten.
Departementen en CIO Rijk verlenen volledige medewerking aan onderzoeken van deze toezichthouders en zorgen voor tijdige en volledige informatieverstrekking.
Hoofdstuk 5: Implementatie en evaluatie
Een beleid is slechts zo effectief als de implementatie ervan. Dit hoofdstuk beschrijft de stappen voor een beheerste invoering en een structurele verankering van het nieuwe cloudbeleid.
5.1 Implementatieplan
De invoering van dit beleid geschiedt gefaseerd om een zorgvuldige en beheerste transitie te waarborgen. De concrete mijlpalen en deadlines zijn vastgelegd in de "Implementatie Tijdlijn" (zie Bijlage 3). Na de vaststelling van dit beleid door de Tweede Kamer, krijgen departementen een vastgestelde termijn om een volledige en gevalideerde inventarisatie van hun huidige (materiële) cloudgebruik te voltooien. Op basis van deze inventarisatie stelt elk departement een transitieplan op, waarin wordt beschreven hoe en binnen welke termijn de bestaande situatie in lijn wordt gebracht met de nieuwe beleidsregels. Deze transitieplannen dienen een duidelijke prioritering te bevatten, gebaseerd op risico. Departementen worden geacht de systemen met de hoogste risico's (bv. verwerking van bijzondere persoonsgegevens in non-compliant omgevingen) als eerste aan te pakken, om zo de implementatielast te faseren en de grootste risico's het snelst te mitigeren. Deze plannen worden ter goedkeuring voorgelegd aan CIO Rijk.
Om de implementatie te bespoedigen en te voorkomen dat de transitie vertraging oploopt door budgettaire of personele beperkingen, wordt een centraal ondersteuningsmechanisme ingericht. Het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties zal, in overleg met CIO Rijk, een kader opstellen voor het verstrekken van gerichte financiële en/of technische ondersteuning aan departementen. Dit kader richt zich specifiek op de migratie van non-compliant diensten naar goedgekeurde, soevereine alternatieven en houdt rekening met de aanzienlijke kosten die gemoeid kunnen zijn met de aanpassing van legacy-systemen en de financiële consequenties van het eventueel voortijdig beëindigen van bestaande cloudcontracten. De budgettaire impact van dit beleid, inclusief de kosten voor de versterking van CIO Rijk en SLM Rijk, de transitiekosten voor departementen en de financiering van het Cloud Competence Center, zal in een separate financiële paragraaf nader worden uitgewerkt en aan de Kamer worden voorgelegd.
De implementatie volgt een gestructureerde aanpak. Kernprincipes zijn duidelijke doelstellingen, stakeholderbetrokkenheid, risicomanagement en gefaseerde uitvoering met heldere mijlpalen.
5.2 Ondersteunend instrumentarium
Om de departementen te ondersteunen en te voorkomen dat elk departement het wiel opnieuw moet uitvinden, is CIO Rijk verplicht om binnen 6 maanden na vaststelling van dit beleid een samenhangende set van ondersteunende instrumenten en handreikingen op te leveren en deze periodiek te actualiseren. Dit instrumentarium omvat ten minste:
- De verplichte, uniforme templates voor de DPIA en TIA (conform Artikel 2.3).
- Een praktische handreiking voor het uitvoeren van de dataclassificatie conform de BIO (conform Artikel 2.1).
- Een gedetailleerde handreiking voor het opstellen en testen van een uitvoerbare exitstrategie (conform Artikel 2.5).
- Een kennisbank met geanonimiseerde 'best practices', voorbeelden van risicoanalyses voor generieke diensten en geleerde lessen.
- Een verplicht, periodiek te herhalen trainings- en bewustwordingsprogramma voor departementale CIO's, CISO's, Functionarissen Gegevensbescherming en relevant inkooppersoneel. Dit programma richt zich op de correcte toepassing van dit beleid, de uniforme risicoanalysemethodiek, contractmanagement en de laatste technologische en juridische ontwikkelingen.
- Praktische handreikingen voor de verantwoorde inzet van AI in de cloud, met concrete voorbeelden en kaders voor het uitvoeren van bias-checks, het valideren van modellen en het documenteren van trainingsdata en -processen, in lijn met de AI-Verordening.
- De oprichting van een Rijksbreed Cloud Competence Center, ondergebracht bij CIO Rijk en SLM Rijk, dat departementen en ZBO's voorziet van actieve, hands-on ondersteuning bij het uitvoeren van DPIA's, TIA's, het opstellen van exitstrategieën en het voeren van complexe contractonderhandelingen.
Deze instrumenten worden ontwikkeld in nauwe samenwerking met de departementale CIO's, CISO's en Functionarissen Gegevensbescherming.
5.3 Herzieningsclausule
Dit beleid is geen statisch document. De technologische, juridische en geopolitieke realiteit verandert snel. Daarom wordt dit beleid standaard tweejaarlijks integraal geëvalueerd onder leiding van CIO Rijk. De resultaten van deze evaluatie, inclusief een voorstel voor eventuele actualisatie, worden voorgelegd aan de ministerraad en de Tweede Kamer.
Een tussentijdse herziening van (delen van) dit beleid kan worden geïnitieerd indien daartoe een dringende aanleiding bestaat. Dergelijke aanleidingen zijn bijvoorbeeld:
- Significante wijzigingen in het technologische landschap (bv. de doorbraak van een nieuwe technologie met grote impact).
- Ingrijpende veranderingen in de geopolitieke situatie die het dreigingsbeeld voor de Rijksoverheid beïnvloeden.
- Nieuwe, relevante (Europese) wet- en regelgeving of richtinggevende rechterlijke uitspraken.
De vertraging die is opgelopen bij de herziening van het 2022-beleid toont de noodzaak van een vaste, proactieve evaluatiecyclus. Dit zorgt ervoor dat het beleid relevant en effectief blijft en niet achter de feiten aanloopt. De beoogde vaststelling van dit nieuwe beleid is in het tweede kwartaal van 2025.
Bijlagen
Bijlage 1: tabel 1 - dataclassificatie en toegestane cloudmodellen
Deze tabel vormt een dwingend besliskader dat de uitkomst van de verplichte dataclassificatie (Artikel 2.1) direct koppelt aan de toegestane cloud deployment modellen. Het biedt de operationele duidelijkheid waar organisaties als het NFI om vragen en maakt het risicogestuurde principe concreet en handhaafbaar.
| BIO Classificatie (Leidende BIV-waarde) |
Eigen Datacenter Rijk | Private Cloud NL (Soeverein) | Private Cloud EU (Soeverein) | Public Cloud (EU Data Boundary) | Public Cloud (Buiten EU) | Belangrijkste voorwaarden & mitigaties |
|---|---|---|---|---|---|---|
| Staatsgeheim (Vertrouwelijkheid: Zeer Hoog) |
Toegestaan | Toegestaan | Niet Toegestaan | VERBODEN | VERBODEN | Fysieke scheiding, AIVD-accreditatie, need-to-know toegang. Exclusief sleutelbeheer door Rijksoverheid. |
| Departementaal Vertrouwelijk (V: Hoog) |
Toegestaan | Toegestaan | Toegestaan | Nee, tenzij (MR-besluit) | VERBODEN | Sluitende TIA; verplichte toepassing van sterke encryptie met exclusief sleutelbeheer door Rijksoverheid (bv. DKE/E2EE) waar technisch mogelijk. |
| Bijzondere Persoonsgegevens (V: Hoog) |
Toegestaan | Toegestaan | Toegestaan | Nee, tenzij (MR-besluit) | VERBODEN | Sluitende DPIA/TIA; verplichte toepassing van sterke encryptie met exclusief sleutelbeheer door Rijksoverheid; minimalisatie van data. |
| Basisregistratie (Kern) (B/I: Hoog) |
Toegestaan | Toegestaan | Toegestaan | VERBODEN | VERBODEN | Hoge beschikbaarheids- en integriteitsgaranties; robuuste back-up en recovery. |
| Reguliere Persoonsgegevens (V: Midden) |
Toegestaan | Toegestaan | Toegestaan | Toegestaan | Nee, tenzij (Positief AP-advies) | Sluitende DPIA/TIA; standaard toepassing van encryptie (in-transit en at-rest). |
| Overige Bedrijfskritische Data (B/I: Midden) |
Toegestaan | Toegestaan | Toegestaan | Toegestaan | Toegestaan | Geteste en uitvoerbare exitstrategie; duidelijke RTO/RPO-eisen. Specifieke risico's voor vitale infrastructuur expliciet adresseren. |
| Open Data (Alle assen: Laag) |
Toegestaan | Toegestaan | Toegestaan | Toegestaan | Toegestaan | Geen specifieke aanvullende voorwaarden t.a.v. BIV. Let op intellectueel eigendom. |
Bijlage 2: tabel 2 - governance matrix: rollen en verantwoordelijkheden (RACI)
Deze tabel elimineert de onduidelijkheid over wie waarvoor verantwoordelijk is. (R = Responsible, A = Accountable, C = Consulted, I = Informed)
| Proces / Besluit | Data-eigenaar (Dept.) | Dept. CIO/CISO | Minister (Dept.) | CIO Rijk | SLM Rijk | AP |
|---|---|---|---|---|---|---|
| Uitvoeren Dataclassificatie (BIO) | R | A | I | C | I | I |
| Uitvoeren DPIA/TIA | R | A | I | C | C | C |
| Formele Risicoacceptatie | C | I | A | C | I | C |
| Registratie in Rijksbreed Cloudregister | I | R | I | A | I | - |
| Contractonderhandeling (Strategische CSP) | C | C | I | C | A/R | C |
| Contractonderhandeling (Niet-strategisch) | R | A | I | C | C | C |
| Opstellen & Goedkeuren Exitstrategie | R | A | I | C | C | - |
| Periodiek Testen Exitstrategie | R | A | I | I | I | - |
| Rapportage aan Tweede Kamer (via BZK) | I | I | A | R | C | I |
Bijlage 3: tabel 3 - implementatie tijdlijn
| Mijlpaal | Verantwoordelijke | Deadline |
|---|---|---|
| Vaststelling Nieuw Rijksbreed Cloudbeleid | Ministerraad / Tweede Kamer | Q2 2025 |
| Volledige Compliance voor alle Nieuwe Clouddiensten | Alle Departementen | Vanaf Q3 2025 |
| Publicatie Ondersteunend Instrumentarium | CIO Rijk | Q4 2025 |
| Voltooiing Inventarisatie Bestaand Materieel Cloudgebruik | Alle Departementen | Q1 2026 |
| Opstellen en Indienen Departementale Transitieplannen | Alle Departementen | Q2 2026 |
| Goedkeuring Transitieplannen | CIO Rijk / Minister (Dept.) | Q3 2026 |
| Eerste Jaarrapportage Naleving Nieuw Beleid aan Tweede Kamer | CIO Rijk | Q2 2027 |
| Tussentijdse Rapportage Voortgang Transitieplannen | Alle Departementen | Jaarlijks, Q2 (start 2027) |
| Volledige Compliance voor alle Bestaande Clouddiensten | Alle Departementen | Uiterlijk Q4 2028 |
Bijlage 4: lijst van geraadpleegde documenten en bronnen
Toezicht en Evaluatie
- Algemene Rekenkamer (januari 2025). Het Rijk in de cloud: Een onderzoek naar het cloudgebruik door de Rijksoverheid. Den Haag: Sdu Uitgevers.
- Auditdienst Rijk (november 2024). Interdepartementale Evaluatie Implementatie Rijksbreed Cloudbeleid 2022. Den Haag.
- Autoriteit Consument & Markt (oktober 2023). Marktstudie naar clouddiensten. Den Haag.
- Autoriteit Persoonsgegevens (februari 2025). Advies over de herziening van het Rijksbreed Cloudbeleid. Den Haag.
- Nederlands Forensisch Instituut (april 2025). Stand van de Uitvoering 2025: Knelpunten en dilemma's in de digitale transitie. Den Haag.
Beleid en Strategie (Nationaal & Europees)
- Ministerie van Binnenlandse Zaken en Koninkrijksrelaties (augustus 2022). Rijksbreed Beleidskader Cloud 2022. Staatscourant 2022, nr. 22345.
- Ministerie van Binnenlandse Zaken en Koninkrijksrelaties (december 2024). Evaluatie Rijksbreed Cloudbeleid 2022 en Plan van Aanpak Herziening. Den Haag.
- Ministerie van Economische Zaken en Klimaat (2023). Strategie Digitale Economie. Den Haag.
- Wetenschappelijke Raad voor het Regeringsbeleid (2024). Kansen en risico's van generatieve AI voor de overheid. Den Haag: Amsterdam University Press.
- Europese Commissie (2020). Europese strategie voor data (COM/2020/66 final). Brussel.
Wet- en Regelgeving (Europees & Internationaal)
- Europees Parlement en de Raad (2016). Verordening (EU) 2016/679 (Algemene verordening gegevensbescherming - AVG). Publicatieblad van de Europese Unie.
- Europees Parlement en de Raad (2024). Verordening (EU) 2024/... tot vaststelling van geharmoniseerde regels betreffende artificiële intelligentie (AI-Verordening). Publicatieblad van de Europese Unie.
- Verenigde Staten (2018). Clarifying Lawful Overseas Use of Data Act (CLOUD Act). Public Law No: 115-141.
- Verenigde Staten (1978, geamendeerd). Foreign Intelligence Surveillance Act of 1978, Section 702 (50 U.S.C. § 1881a).
Jurisprudentie en Richtsnoeren
- Hof van Justitie van de Europese Unie (16 juli 2020). Zaak C-311/18, Data Protection Commissioner v Facebook Ireland en Maximillian Schrems ('Schrems II').
- European Data Protection Board (18 juni 2021). Recommendations 01/2020 on measures that supplement transfer tools to ensure compliance with the EU level of protection of personal data.
Normenkaders en Standaarden
- Informatiebeveiligingsdienst voor gemeenten (2019). Baseline Informatiebeveiliging Overheid (BIO).
- European Union Agency for Cybersecurity (ENISA) (2023). Guidance on the use of cloud computing services by the public sector.
- Forum Standaardisatie (2023). Open Standaarden en Interoperabiliteit in de Publieke Sector. Den Haag.
- GAIA-X AISBL (2021). GAIA-X: A Federated Data Infrastructure for Europe. Brussel.