Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Outtasking als antwoord op schaarste in security-land

10 februari 2021 - 15:323 minuten leestijdOpinieCarrière
Ronald Pool
Ronald Pool

Het tekort aan goed personeel is een constante geworden in cybersecurity-land. Dit baart organisaties zorgen, gezien het toenemende aantal online-dreigingen en de professionaliseringsslag die plaatsvindt bij cybercrime-organisaties.

Het is lastig om het kaf van het koren te scheiden als het gaat om security-personeel – koren bovendien dat vaak net zo snel weer wordt weggekocht. De schaarste wakkert bij bedrijven dan ook het outsourcen of outtasken aan. In de praktijk neemt vooral deze laatste vorm aan populariteit toe. En terecht, omdat je met outtasking als organisatie zelf de regierol in handen houdt en specialistische kennis inkoopt. Aan de slag met outtasking? Vier tips.

Van time to respond…

Op het moment dat je een security-taak uitbesteedt, zit daar een bepaalde dienstenniveau-overeenkomst (service-level agreement; sla) achter. Overgewaaid vanuit andere it-disciplines, was van oudsher de time to respond de belangrijkste sla. Oftewel, de tijd waarbinnen de leverancier je een reactie geeft. Binnen cybersecurity vertaalt zich dit naar de snelheid waarmee incidenten worden opgepakt. Deze tijdsafbakening voor incident response ontbreekt echter vaak in leveranciersovereenkomsten. Maak daarom in je gesprekken met outtasking-partners goed duidelijk welke verwachtingen je hebt. Zo vindt de ene organisatie een responstijd van vier uur prima, terwijl de andere een halfuur als maximum ziet. Hier zit ook vaak een prijsverschil in. Vraag daarnaast duidelijk uit bij je leverancier welke stappen hij onderneemt om de SLA waar te maken en spreek af welk type incident wordt opgepakt. Alleen die met hoge urgentie of die kritisch zijn voor de bedrijfsvoering, of ook detecties die wat lager op de ladder staan?

… naar time to remediate

Misschien nog wel belangrijker dan de bovengenoemde time to respond, is de time to remediate. Deze sla wordt door veel bedrijven achterwege gelaten, maar is juist het belangrijkste punt dat je kunt stellen binnen cybersecurity. Je wil immers niet weten wanneer je een reactie krijgt, maar binnen welke tijd het probleem is opgelost. Oftewel: welke getallen kan de outtasking-partij aanleveren over hun gemiddelde time to remediate? En hebben ze hier ook garanties of richtlijnen voor?

Prik je tijdstip

Een ander aandachtspunt zijn de werkuren. Stem af op welke uren je outsourcingspartner actief is. Dit lijkt logisch, maar het is goed om dit helder af te bakenen zodat je weet wanneer je op deze partij kunt rekenen. Er zijn niet alleen in kosten, maar ook voor wat betreft risico duidelijke verschillen op te merken tussen bijvoorbeeld een acht-tot-vijf-afspraak of een 24/7-dienst. Evaluatiemomenten moeten als laatste punt op de sla-lijst worden afgevinkt. Hoe vaak en tot in welk detail wordt er geëvalueerd? Op deze manier houd je de vinger aan de pols bij je leverancier.

Auteur: Ronald Pool, cybersecurityspecialist CrowdStrike

Meer over

CybercrimeSLA

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    2 reacties op “Outtasking als antwoord op schaarste in security-land”

    1. Atilla Vigh schreef:
      11 februari 2021 om 12:56

      Outsourcing (of tasking, what’s in the name) heeft paradoxaal het volgende effect:
      – de kosten die wegvallen door de bespaarde mankracht, betaal je terug in de facturen van de externe dienstverlener
      – de kennis die met grote schrede de organisatie verlaat heb jij juist nodig om de regie te voeren
      Wel bekent onder de term outsourcingsparadox.
      Alleen zwaar gestandardiseerde takken van sport kun je uitbesteden: schoonmaakwerk, telefoonbrigade, catering, datacenter diensten, maar security, hoe bedoel je gestandaardiseerd?

      Login om te reageren
    2. dino schreef:
      11 februari 2021 om 16:42

      Dingen die moeilijk, ingewikkeld, vervelend enzo zijn, wil men ook graag uitbesteden.
      De regie voer je door die “time to remediate” SLAs en die evaluaties.
      Dwz dat is wat cybersecurityspecialist CrowdStrike vast voor ogen heeft.
      Inderdaad wat moeilijker te controleren dan vinger op de kast vegen, belletje doen en keertje lunchen.
      En hoe weet je dan of het prijskaartje klopt, maar weet je dat ook van je eigen medewerkers ?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Carrière

    Nederland en België in Europese top vijf voor telewerk

    Carrière

    Spoelstra Spreekt: Suf

    Innovatie & Transformatie

    Inzending projecten Computable Awards verlengd

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs