💼 Management Samenvatting
Een migratie naar Exchange Online is in de Nederlandse publieke sector meer dan het verplaatsen van mailboxen: het is een bestuurlijk dossier dat raakt aan continuïteit van democratische besluitvorming, wettelijke archivering en het vertrouwen van burgers. Binnen de Nederlandse Baseline voor Veilige Cloud geldt dat alleen een aantoonbaar geregisseerde aanpak toelaatbaar is, waarin techniek, governance en documentatie gelijktijdig volwassen worden.
✓ Exchange Online
✓ Exchange Server 2016/2019
✓ Entra ID
✓ Azure AD Connect
✓ Microsoft Purview
Veel overheidsorganisaties draaien nog hybride mailomgevingen waarin verouderde TLS-instellingen, maatwerktransportregels en losstaande journalingconstructies samenkomen. Hierdoor ontstaan kwetsbaarheden voor phishing, segmentatieproblemen binnen soevereine cloudzones en bewijsachterstanden rondom AVG en Archiefwet. Daarnaast stelt NIS2 dat e-mail als essentiële dienst moet worden gemonitord en dat incidenten binnen 24 uur gemeld moeten kunnen worden. Zonder gestandaardiseerde migratiestructuur blijft het vrijwel onmogelijk om deze eisen te verenigen met lopende werkzaamheden en budgettaire realiteit.
Connection:
Connect-ExchangeOnline; Connect-MgGraph -Scopes Reports.Read.All; Get-AzureADSSOStatusRequired Modules: ExchangeOnlineManagement, Microsoft.Graph.Reports, Microsoft.Graph.Identity.DirectoryManagement
Implementatie
Dit artikel beschrijft hoe je een Exchange Online migratie inricht volgens de principes van de Nederlandse Baseline voor Veilige Cloud: eerst bestuurlijke verankering en risicobereidheid, vervolgens een architectuur- en datafundament, daarna scriptgestuurde uitvoering met realtime monitoring en tot slot nazorg waarin auditdossiers, lessons learned en capaciteitsplanning samenkomen. Elk onderdeel verwijst naar concreet bewijsmateriaal, beleidskaders en een PowerShell-script dat zowel productie als lokale debugruns ondersteunt zodat teams veilig kunnen oefenen voordat er werkelijke mailboxen worden geraakt.
Bestuurlijke verankering en besluitvorming
Een migratieprogramma krijgt alleen groen licht wanneer bestuurders expliciet vastleggen waarom Exchange Online essentieel is voor continuïteit van publieke dienstverlening. Het college, de directieraad of het departementaal CIO-beraad koppelt migratiedoelen aan strategische uitgangspunten zoals weerbaarheid tegen ransomware, digitale soevereiniteit en transparantie richting volksvertegenwoordiging. Deze besluiten worden opgenomen in het cloud governance register dat bij de Nederlandse Baseline voor Veilige Cloud hoort, inclusief verwijzing naar de BIO, de Archiefwet en de actuele risicobereidheid. Door het besluit te voorzien van triggers – bijvoorbeeld het maximum aantal toegestane verstoringsuren of de eis om elke fase af te sluiten met een auditrapport – ontstaat een toetsingskader dat projectteams beschermt tegen opportunistische scopewijzigingen.
De tweede stap is het inrichten van een multidisciplinair migratieboard waarin bestuurders, CISO, FG, Chief Data Officer, service owner messaging en vertegenwoordigers van lijnorganisaties samenkomen. Dit board bepaalt sleutelrollen (proceseigenaar, change manager, communicatiemanager), autoriseert budgetten en stelt een escalatiematrijs vast waarmee incidenten binnen en buiten kantooruren worden afgehandeld. Besluiten worden gedocumenteerd met uniek referentienummer zodat een auditor exact kan zien welk risico wanneer is geaccepteerd. Het board beoordeelt ook afhankelijkheden: als SharePoint, Teams of Purview gelijktijdig veranderen, worden gezamenlijke checkpoints gedefinieerd zodat communicatie naar gebruikers en ketenpartners consistent blijft.
Bovendien vereist de Baseline dat governance geen papieren tijger blijft. Proceseigenaren koppelen migratiemaandplannen aan concrete KPI’s: percentage mailboxen dat onder litigtation hold valt, hoeveelheid processen met goedgekeurde DPIA, aantal ketenpartners dat contractueel akkoord is met gewijzigde TLS-routes. Deze KPI’s komen terug in maandelijkse rapportages richting bestuur en ondernemingsraad. Door cijfers te verbinden aan besluitvorming kan een raadslid of Kamerlid binnen minuten zien welke impact een vertraging heeft op burgercommunicatie.
Ten slotte wordt governance verankerd in contracten en interne policies. Terms of Reference voor leveranciers bevatten eisen over data residency, failovertests en responstijden. Interne policies beschrijven hoe medewerkers omgaan met onderhoudsvensters, hoe escalaties via het security operations center verlopen en wie verantwoordelijk is voor communicatie bij storingen. Elk document verwijst naar dezelfde migratiescope, zodat inspecties, rekenkamers en accountants onmiddellijk kunnen toetsen of uitvoering overeenkomt met de bestuurlijke intentie. Zo ontstaat een sluitende managementketen waarin techniek, budget en compliance aantoonbaar in balans blijven.
Architectuurontwerp en datamigratie onder toezicht
Strategische besluiten worden vertaald naar een integraal architectuurontwerp. Architecten brengen alle mailstromen, journalingoplossingen, applicatiemailboxen, multifunctionals en brokered SMTP-relays in kaart. Ze classificeren iedere stroom met hetzelfde taxonomieframework dat in de Nederlandse Baseline voor Veilige Cloud wordt gebruikt, zodat duidelijk is welke gegevens uitsluitend binnen EU-geo mogen blijven en welke workloads multi-geo vereisen. Voor iedere afhankelijkheid wordt de gewenste eindsituatie beschreven: gaat een archief naar Exchange Online archiving, naar Microsoft 365 Backup of naar een extern e-depot dat onder de Archiefwet valt? Deze catalogus vormt de bron voor scopebeheer, changecontrol en rapportages richting ketenpartners.
Parallel voert het data- en privacyteam een diepgaande analyse uit op bewaartermijnen, retentie-etiketten en juridisch status van PST-bestanden of legacy archieven. De Functionaris voor Gegevensbescherming bekijkt of bestaande DPIA’s moeten worden geactualiseerd en of aanvullende specifieke maatregelen nodig zijn voor bijzondere persoonsgegevens (bijvoorbeeld dossiers binnen zorg, handhaving of jeugdbescherming). Resultaten worden gekoppeld aan Microsoft Purview configuraties, zodat retentielabels, eDiscovery cases en bewijs van exportbeperkingen vooraf klaar staan. Hierdoor kan tijdens de migratie nooit twijfel ontstaan over de rechtmatigheid van dataoverdracht.
Identity en netwerk vormen het derde fundament. Teams controleren Azure AD Connect configuraties, Pass-through Authentication, Seamless SSO en het gebruik van cloud-only accounts. TLS 1.2 en modern authentication worden verplicht gesteld op alle connectors en clients, terwijl Conditional Access policies worden uitgebreid met blokkeringsregels voor oude protocollen. Daarnaast wordt Entra ID Protection gebruikt om afwijkende aanmeldpatronen te detecteren zodra hybride servers worden uitgefaseerd. Netwerkarchitecten toetsen of mailflow via inspectiepunten gaat die voldoen aan Rijksbrede of gemeentelijke versleutelingsrichtlijnen en reserveren bandbreedte voor bulkoverdrachten. Deze technische randvoorwaarden worden via diagrams en referentiearchitecturen opgenomen in het ISMS.
Tot slot worden pilots uitgevoerd met representatieve gebruikersgroepen, inclusief ketenpartners en devices buiten het domein. Elke pilot levert meetwaarden op over migratiesnelheid, throttling, clientgedrag, transportregels en ondersteuning van No-Reply mailboxen. Afwijkingen leiden tot aanpassingen in planning of mitigaties zoals het aanvragen van een Microsoft FastTrack escalatie, het inzetten van mailbox discovery scripts of het tijdelijk isoleren van legacy journal databases. Door elke pilot als mini-change te behandelen ontstaat tastbaar bewijs dat productie cutovers beheerst verlopen.
Uitvoering, monitoring en scriptgestuurde bewijslast
Wanneer governance en ontwerp op orde zijn, verschuift de aandacht naar uitvoering. Migratiebatches worden gepland op basis van proceseigenaren, afhankelijkheden en risicoprofielen. Elke batch krijgt een change-ID, communicatieplan, rollbackscenario en een lijst met mandatory controls zoals licentietoewijzing, modern authentication en toegepaste retentielabels. In de war room zitten vertegenwoordigers van messaging, identity, netwerk, SOC, servicedesk en communicatie. Zij werken met dezelfde dashboards, zodat operationele verstoringen direct in dezelfde context worden beoordeeld als compliance-afwijkingen.
Gebruik PowerShell-script exchange-online-migration.ps1 (functie Invoke-ExchangeOnlineMigrationAssessment) – Verzamelt live-telemetrie en lokale debugdata voor Exchange Online migraties, beoordeelt endpoints, batches, journaling, retentie en identity-synchronisatie, en levert JSON/CSV rapportages die voldoen aan audit- en bestuurseisen..
Het script fungeert als centrale kwaliteitscontrole. In productiemodus maakt het verbinding met Exchange Online PowerShell en Microsoft Graph om batchstatussen, MRS-statistieken, licenties, autodiscover-instellingen, journalingrules en Purview-retentielabels te controleren. In local debugmodus leest het dezelfde structuur uit een JSON-bestand, zodat teams de volledige run kunnen testen binnen 15 seconden zonder de tenant te belasten. Output bestaat uit een samenvatting (succeeded, degraded, failed), detailrapporten per batch en een bewijsbestand met hashes en timestamps. Hierdoor kan het migratieboard aantonen dat elke wijziging vooraf is gevalideerd en achteraf is vastgelegd.
Naast technische checks genereert het script KPI’s voor bestuurders: percentage mailboxen met toegewezen archief, aantal endpoints met basis-authenticatie, hoeveelheid openstaande cutoverissues en rapportages over dataresidency. Door automatische exports naar Power BI of Fabric-dashboard worden afwijkingen realtime zichtbaar en kunnen communicatieteams gericht updates sturen naar bestuur, OR en ketenpartners. Het script maakt ook verbinding met ITSM-API’s of schrijft een CSV die eenvoudig kan worden geïmporteerd, zodat elke bevinding automatisch een ticket krijgt.
De uitvoering sluit elke batch af met een gezamenlijke beoordeling: zijn alle gebruikers succesvol aangemeld, werken gedeelde mailboxen en vergaderruimtes, is journaling actief en zijn archieven consistent? De evaluatie gebruikt dezelfde scriptoutput als input voor lessons learned. Wanneer KPI’s buiten toleranties vallen, wordt de volgende batch automatisch vertraagd en bespreekt het migratieboard welk compenserend besluit nodig is. Zo blijft uitvoering aantoonbaar, voorspelbaar en bestuurbaar.
Nazorg, auditdossiers en continue verbetering
Na de laatste cutover start de nazorgfase waarin oude servers worden afgebouwd, contracten worden aangepast en beheerprocessen worden geactualiseerd. On-premises Exchange-servers gaan in read-only mode totdat het bestuur bevestigt dat alle data is geborgd, waarna ze gecontroleerd worden uitgefaseerd volgens het continuïteitsplan. Tegelijkertijd worden runbooks voor incidenten, wijzigingen en capaciteitsplanning herschreven zodat ze aansluiten op Exchange Online en Defender voor Office 365. Deze runbooks worden vastgelegd in het ISMS en gekoppeld aan dezelfde risicoregisters als de migratie.
Auditability staat centraal. Het team consolideert bewijs uit changeformulieren, scriptoutput, Purview-rapportages en ITSM-tickets in een append-only SharePoint of Azure Storage container. Elk bestand krijgt een hash, versienummer en bewaartermijn van minimaal zeven jaar. Hierdoor kan een rekenkamer of toezichthouder jaren later exact zien hoe elke batch is verlopen, welke issues zijn opgetreden en welke beslissingen zijn genomen. Deze transparantie sluit aan bij de verantwoordingsplicht in AVG artikel 5 en de rapportage-eisen uit NIS2 artikel 21.
Daarnaast wordt een structureel verbeterprogramma opgezet. Bevindingen uit migratie en nazorg worden vertaald naar backlog-items voor identity, netwerk, Purview, adoptie en training. Denk aan het versneld uitschakelen van legacyclients, het uitbreiden van Conditional Access policies of het automatiseren van licentiecontrole. Elk verbeteritem krijgt een eigenaar, budget en deadline en wordt besproken in dezelfde governancefora zodat verbeteracties niet los komen te staan van de oorspronkelijke migratiescope.
Tot slot worden ketenpartners en leveranciers geëvalueerd. Contracten voor migratietools, integrators of hostingpartners worden aangepast op basis van werkelijke prestaties en lessons learned. Daarbij wordt geborgd dat SLA’s, data residency clausules en security-eisen identiek zijn aan de Nederlandse Baseline voor Veilige Cloud. Door nazorg, audit en verbetercyclus te integreren, verandert de migratie van een project in een blijvende capability om e-maildiensten toekomstbestendig te houden.
Compliance & Frameworks
- BIO: 09.01, 09.02, 12.01, 12.03, 17.01 - Borgt bedrijfscontinuïteit, logging, change management en archivering voor communicatieprocessen binnen overheidsorganisaties.
- ISO 27001:2022: A.5.20, A.5.23, A.8.12, A.8.16, A.8.34 - Verbindt migratiebeheer aan change governance, logging, bewaartermijnen en leveranciersmanagement.
- NIS2: Artikel - Verplicht een risicogestuurde aanpak voor essentiële diensten inclusief detectie, rapportage en continuïteitsplanning.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Leg bestuurlijke besluiten vast, ontwerp een integraal migratie- en datarapportageframe, voer batches scriptgestuurd uit en sluit af met auditklare nazorg zodat Exchange Online betrouwbaar, compliant en aantoonbaar beheersbaar wordt.
- Implementatietijd: 680 uur
- FTE required: 1.1 FTE