Tien jaar geleden had het een specifieke betekenis als u iemand vertelde dat uw organisatie over een Security Operations Centre beschikte. Het impliceerde een toegewijd team van analisten dat de klok rond schermen in de gaten hield, op zoek naar dreigingen in de gehele IT-omgeving, met de mensen, processen en technologie om op elk gewenst moment incidenten te detecteren, in te dammen en erop te reageren.
Vandaag de dag is de term zo ver opgerekt dat deze bijna knapt. De ene provider verkoopt een “SOC” dat 24/7 draait met meerdere rollen, threat hunting en incident response. Een andere verkoopt een “SOC” dat tijdens kantooruren endpoint-meldingen in de gaten houdt en verdachte zaken per e-mail doorstuurt. Beiden noemen zichzelf hetzelfde.
Voor iedereen die verantwoordelijk is voor cyberweerbaarheid — of het nu gaat om een CISO bij een middelgrote organisatie, een IT-manager die zich voorbereidt op NIS2, of een bestuurslid dat risico’s afweegt — is dit van groot belang. Het kiezen van het verkeerde type SOC betekent betalen voor capaciteit die u niet krijgt, of erger nog, ervan uitgaan dat u beschermd bent terwijl dat niet zo is.
Deze gids geeft antwoord op de vragen die kopers daadwerkelijk stellen, in de volgorde waarin ze die meestal stellen. Het legt uit wat een Security Operations Centre echt is, hoe het zich verhoudt tot de steeds vaker voorkomende term Managed Detection and Response, waarom de definitie is vervaagd, wat de belangrijkste typen SOC zijn die u vandaag de dag op de markt tegenkomt en hoe u de juiste kiest op basis van uw risico, sector en budget.
Een korte opmerking over onze positionering vooraf: Guardian360 exploiteert zelf geen SOC. Wij bieden continu inzicht in het aanvalsoppervlak en vulnerability management dat elk SOC versterkt waarmee een organisatie besluit samen te werken. In dit artikel gebruiken we vijf van onze partners, namelijk NFIR, SLTN, Intermax, Beterbeschermd en Trustteam, als eerlijke voorbeelden van hoe verschillende SOC-modellen er in de praktijk uitzien. Het doel is niet om de één boven de ander aan te bevelen, maar om u te helpen herkennen welk model het beste bij uw situatie past.
Wat is een Security Operations Centre nu echt?
Een Security Operations Centre is in de kern de functie binnen of buiten een organisatie die verantwoordelijk is voor de continue monitoring, detectie, analyse en respons op cyberdreigingen. Het is een combinatie van drie zaken: mensen, processen en technologie. Haal er één weg en u heeft geen SOC.
De technologische kant omvat doorgaans een Security Information and Event Management (SIEM) platform dat logs uit de hele IT-omgeving verzamelt, Endpoint Detection and Response (EDR) of Extended Detection and Response (XDR) tooling, netwerkdetectiecapaciteit en een case management systeem. Steeds vaker voegen moderne SOC’s daar Security Orchestration, Automation and Response (SOAR) tooling, threat intelligence feeds en User and Entity Behaviour Analytics (UEBA) aan toe.
De proceskant omvat detectie-use cases, playbooks, escalatiepaden, incident response procedures, rapportagefrequenties en continue verbetering. Een SOC zonder gedocumenteerde playbooks is in de praktijk simpelweg een groep mensen met dashboards.
De menselijke kant is waar veel “SOC’s” stilletjes tekortschieten. Een echt SOC heeft analisten op meerdere niveaus, doorgaans L1 triage, L2 onderzoek, L3 threat hunting en incident response. Het heeft ook engineers die detecties finetunen, een SOC-manager en idealiter een link op CISO-niveau naar de klantorganisatie. Het draait continu, want aanvallers werken niet van negen tot vijf.
Als een provider u iets aanbiedt dat zij een SOC noemen, is de simpelste test om te vragen: wie kijkt er zondagochtend om drie uur mee, wat doen ze precies en welke bevoegdheid hebben ze om in te grijpen?
Wat is het verschil tussen een SOC en Managed Detection and Response?
De termen “SOC” en “MDR” worden in de markt zo vaak door elkaar gebruikt dat het de moeite waard is om ze te ontleden.
Een SOC is de operationele functie: de mensen, processen en technologie die monitoren, detecteren, analyseren en reageren. De term beschrijft een capaciteit, niet een specifiek commercieel aanbod. Een organisatie kan een eigen SOC draaien, het SOC van een provider inhuren of een hybride model hanteren.
Managed Detection and Response is de commerciële schil die het meest wordt gebruikt om SOC-capaciteit te verpakken voor het middensegment. Bij een MDR-dienst neemt de provider de verantwoordelijkheid voor de monitoring-tools, vaak EDR of XDR, zet zijn eigen analisten en playbooks in op uw omgeving en rapporteert bevindingen en acties terug aan de klant. In de praktijk wordt bijna elke uitbestede SOC-dienst voor middelgrote organisaties vandaag de dag verkocht onder het MDR-label of een variant daarvan.
Wat dit betekent voor kopers is helder. Het label “MDR” vertelt u iets over het commerciële model, maar niet over de diepgang van de analisten, de uren van dekking, de reikwijdte van de detectie of de inbegrepen responsbevoegdheid. Een 24/7 specialistische MDR met volledige incident response kan heel anders zijn dan een 5×8 endpoint-only MDR; beiden worden onder dezelfde drie letters verkocht. De vragen verderop in dit artikel zijn bedoeld om deze verschillen naar boven te halen.
Waarom is de term “SOC” zo verwaterd?
Drie krachten hebben de definitie uit elkaar getrokken.
De eerste is marketinginflatie. Naarmate cyberdreigingen hoger op de agenda kwamen te staan, werd “SOC” een label dat hielp bij de verkoop van diensten. Endpoint-monitoring met een 5×8 follow-up service werd omgedoopt tot SOC. Dashboards voor vulnerability management kregen de stempel SOC-componenten. Waar een label verkoopt, daar verspreidt het label zich.
De tweede is de diversiteit aan providers die de markt betreden. De bedrijven die vandaag de dag SOC-achtige diensten aanbieden, komen vanuit zeer verschillende vertrekpunten. Sommige zijn pure-play cybersecurity-bedrijven die hun SOC rondom incident response hebben gebouwd. Andere zijn managed hosting providers die een Cyber Defence Centre hebben toegevoegd om hun eigen platform te beschermen en dit vervolgens aan klanten zijn gaan aanbieden. Weer andere zijn brede IT-integrators waar security één van de vele expertisegebieden is. En dan zijn er nog de regionale managed service providers (MSP’s) die inzagen dat hun mkb-klanten meer nodig hadden dan alleen antivirus en een firewall. Elk van deze modellen heeft waarde, maar het zijn geen identieke producten.
De derde is het ontbreken van één enkele, afdwingbare standaard. Er zijn goede kaders, zoals MITRE ATT&CK, het SANS SOC functions model en NIST CSF, maar er is geen certificering die een koper kan eisen voor een eerlijke vergelijking. ISO 27001 en SOC 2 zeggen iets over hoe een organisatie omgaat met informatiebeveiliging, maar ze certificeren niet de operationele diepgang van een SOC.
Het resultaat is een markt waar hetzelfde woord zeer verschillende diensten dekt tegen zeer verschillende prijzen. De koper moet zelf de analyse maken.
Wat zijn de belangrijkste typen SOC in de huidige Nederlandse markt?
Kijkend naar de providers waarmee wij samenwerken, dekken vier brede modellen het grootste deel van wat u zult tegenkomen. Elk model heeft duidelijke sterktes, afwegingen en een ideale klant.
Type 1: Het pure-play cybersecurity specialistische SOC
Dit model komt het dichtst bij de oorspronkelijke definitie. De volledige bedrijfsvoering van de provider is gericht op cybersecurity. Het SOC vormt het hart van de operatie, omringd door aangrenzende capaciteiten zoals penetratietesten, incident response, digitale forensica en security awareness training. Analisten zijn diepgaande specialisten en het kantoor beschikt doorgaans over accreditaties die specifiek gericht zijn op security-werk in plaats van algemene IT-dienstverlening.
NFIR is een duidelijk voorbeeld van dit archetype. Zij draaien een 24/7/365 Managed Detection and Response dienst vanuit hun eigen SOC, samen met een Computer Emergency Response Team dat incidenten afhandelt, een CCV-gecertificeerde penetratietest-praktijk en een afdeling digitale forensica. Hun personeel is formeel gescreend via de korpschef van de politie en het bedrijf beschikt over ISO- en BSI-accreditaties gericht op het security-domein. De propositie is simpel: als er iets ernstigs gebeurt, kan hetzelfde bedrijf dat uw omgeving monitort ook het incident onderzoeken, indammen en rapporteren, inclusief de forensische details die nodig kunnen zijn voor verzekeraars, toezichthouders of wetshandhavers.
De kracht van dit model is de diepgang. De afweging is dat het een klant verwacht met een relatief volwassen IT-omgeving. Het SOC zal detecteren en reageren, maar beheert niet uw bredere IT.
Beste match: organisaties die al over een competente IT-functie beschikken, een gespecialiseerde securitypartner zoeken en waarde hechten aan sterke incident response en forensische capaciteiten. Dit is doorgaans een match voor grotere organisaties in het middensegment, enterprise-organisaties, overheid, onderwijs en sectoren met een verhoogd incidentrisico.
Type 2: Het SOC ingebed bij een brede IT-integrator
In dit model maken security en het SOC deel uit van een portfolio met andere IT-diensten (werkplek, cloud, netwerken, applicaties, data, hosting). De kracht van dit model is integratie: de partner die uw security bewaakt, begrijpt ook uw bredere IT-landschap, omdat ze er waarschijnlijk delen van hebben gebouwd. Veel van deze integrators beheren ook zelf hosting- en private cloud-omgevingen, wat betekent dat ze hosting, integratie en monitoring onder één dak kunnen aanbieden.
SLTN is een goed voorbeeld. Zij omschrijven zichzelf als partner voor “Future-proof IT” en bieden expertise in zakelijke en IT-professional services, digitale werkplekken, datacenters, cloud, hosting, netwerken, AI-diensten, datadiensten, applicatiediensten en cybersecurity. Cruciaal is dat SLTN zijn eigen datacenter en private cloud-capaciteit beheert, waardoor een klant security, werkplekbeheer en gehoste infrastructuur bij dezelfde partner kan onderbrengen. Hun cybersecurity-propositie is consultatief: survivalgidsen, advies op maat van de organisatie, en het overzien van het complete plaatje van hoe systemen te beschermen terwijl medewerkers hun werk kunnen blijven doen.
Wat ook opvalt aan SLTN is de breedte van de sectoren die zij bedienen. Waar sommige partners in dit artikel zich strak richten op één of twee domeinen (zoals Intermax in de zorg), bedient SLTN klanten in de zorg, retail, lokale en centrale overheid, financiële sector, industrie, logistiek en zakelijke dienstverlening. Voor middelgrote organisaties in een minder voor de hand liggende sector, of voor groepen die in meerdere sectoren actief zijn, betekent die breedte dat SLTN zelden onbekend is met de regelgeving, de sectorspecifieke applicaties of het operationele ritme van de klant.
Deze sectorbreedte is een andere vorm van kracht dan sectordiepte. Een specialist met een focus op één verticale markt biedt diepgaand begrip van één specifieke set compliancy-kaders. Een multi-sector integrator zoals SLTN brengt daarentegen het vermogen mee om patronen tussen sectoren te herkennen en lessen van de ene naar de andere sector toe te passen. Dit is bijzonder nuttig voor organisaties waarvan de IT-omgeving meerdere contexten beslaat.
Trustteam is een tweede voorbeeld met een andere vorm. Trustteam heeft het hoofdkantoor in de Benelux en kantoren in Nederland, België, Frankrijk en Luxemburg. Zij organiseren hun security-praktijk (“Next Gen Security”) expliciet rond het NIST Cybersecurity Framework: Identify and Protect, Detect and Respond, Recover. Binnen de Detect and Respond-pijler bieden ze Managed Detection and Response, Network Detection and Response en Endpoint Detection and Response aan als benoemde, gebundelde producten. De integrator beheert private cloud, public cloud (Azure) en on-site infrastructuur met een gestructureerde aanpak. Voor organisaties met een Benelux-footprint is het grensoverschrijdende karakter van het bedrijf een betekenisvol praktisch voordeel.
De kracht van dit model is samenhang. U plakt security niet vast aan een onbekende IT-omgeving; dezelfde partner kan identiteit, werkplek, cloud, hosting en security op elkaar afstemmen als één programma. De afweging is dat het SOC wellicht minder diep gaat dan dat van een specialist.
Beste match: organisaties die één partner willen die verantwoordelijkheid neemt voor IT en security samen, vooral wanneer de IT-omgeving zelf wordt gemoderniseerd. Veelvoorkomend bij middelgrote organisaties die een transformatie ondergaan op het gebied van werkplek, cloud of netwerk, en Benelux-organisaties die waarde hechten aan grensoverschrijdende aanwezigheid.
Type 3: Het SOC geïntegreerd met een managed hosting- of cloudplatform
Hier maakt het SOC deel uit van een managed hosting- of cloud-sourcingdienst, en die hosting-capaciteit is het zwaartepunt van het bedrijf. De kernactiviteit van de provider is het beheren van de infrastructuur van de klant, vaak binnen hun eigen datacenters of als een managed cloud, waarbij security-monitoring direct in het platform is verweven. Het verschil met Type 2 is de focus: hosting is de identiteit van het bedrijf en de security-capaciteit is gebouwd rondom de gehoste omgeving.
Intermax is een sterk voorbeeld. Dit in Rotterdam gevestigde cloud-sourcingbedrijf beschikt over een groot portfolio aan certificeringen, waaronder ISO 27001, ISO 20000, ISO 9001, NEN 7510, ISAE 3402 type II en SOC 2. Ze zijn Microsoft Cloud Service Provider, VMware Service Provider en Fortinet Managed Security Service Provider, en ze draaien een Cyber Defence Centre dat gebruikmaakt van moderne detectietools, waaronder Elastic Security met AI-gestuurde aanvalsdetectie. Hun diepgang in de zorg verdient een eigen alinea.
Voor zorgorganisaties is Intermax in veel opzichten een uitzonderlijke match. De combinatie van NEN 7510 (de Nederlandse norm voor informatiebeveiliging in de zorg), ISO 27001 en SOC 2, met een bestaand klantenbestand van ziekenhuizen en GGZ-instellingen, betekent dat Intermax de regeldruk en de dagelijkse realiteit van het hosten van EPD’s en andere klinische applicaties al begrijpt. Hun managed HiX-aanbod is daar een voorbeeld van. Voor een Nederlandse zorgorganisatie is de keuze tussen een hostingpartner die incidenteel met klinische systemen werkt en een partner wiens bedrijf eromheen is gebouwd, meestal snel gemaakt.
De kracht van dit model is dat security “ingebakken” is. Het hostingplatform en het SOC delen hetzelfde engineeringteam, dezelfde telemetrie en dezelfde compliance-bewijsvoering. De afweging is dat u zowel in een hostingmodel als in een SOC stapt; als u uw IT onafhankelijk wilt draaien en alleen een contract voor monitoring wilt, is dit niet de juiste vorm.
Beste match: gereguleerde sectoren zoals de zorg, financiële sector en overheid, en organisaties die hun hosting en security willen uitbesteden aan één hoog-gecertificeerde provider. Bijzonder sterk voor de Nederlandse zorg vanwege de diepgaande NEN 7510-kennis en ervaring met klinische applicaties.
Type 4: Het MSP-grade SOC, inclusief SOC-diensten voor andere MSP’s
Het vierde model is de afgelopen jaren snel gegroeid. Regionale managed service providers, die al de dagelijkse IT leveren voor mkb- en mid-market klanten, hebben zelf SOC-diensten gebouwd of zijn partnerschappen aangegaan om deze toegankelijk te maken voor organisaties die nooit een enterprise-contract zouden kunnen rechtvaardigen. Een belangrijke trend hierbinnen is dat een aantal van deze bedrijven hun SOC-capaciteit expliciet positioneert als een dienst die andere MSP’s kunnen gebruiken.
Beterbeschermd is een duidelijk voorbeeld. Het bedrijf is ontstaan binnen de in Noord-Holland gevestigde MSP BEEREPOOT, waar het de bestaande MSP-klanten bedient, maar het is bewust gepositioneerd als een apart merk en operatie die haar SOC-capaciteit kan aanbieden aan andere MSP’s en hun eindklanten. Het team combineert SOC-operators met een Cybersecurity Officer-rol die risicoanalyses, audits, awareness-trainingen, en NIS2- en ISO 27001-begeleiding verzorgt. Voor een MSP die niet de schaal heeft om een eigen SOC te bouwen, is samenwerken met een collega-MSP vaak werkbaarder dan samenwerken met een grote enterprise-specialist.
De kracht van dit model is toegankelijkheid en de culturele klik. Kleinere organisaties krijgen monitoring, awareness-training en compliance-begeleiding in één relatie tegen een prijs die past bij hun omvang. De afweging is dat de diepgang van forensica en threat-hunting mogelijk niet die van een pure specialist evenaart.
Beste match: Mkb en organisaties in het lagere middensegment waarvan de IT via een MSP-relatie loopt, en MSP’s die zelf SOC-capaciteit aan hun klanten willen bieden zonder dit vanaf nul op te bouwen.
Welk type SOC heeft u dus nodig?
Het eerlijke antwoord is dat het afhangt van vijf factoren, in ongeveer deze volgorde.
Risicoprofiel. Wat is het realistische ‘worst-case’ scenario? Een organisatie die patiëntgegevens, betaalgegevens of vitale infrastructuur beheert, heeft een ander risicoprofiel dan een B2B-dienstverlener. Hoe hoger het risico, hoe meer diepgang in detectie en respons u nodig heeft.
Regeldruk. NIS2, de AVG/GDPR, sectorspecifieke regels zoals NEN 7510 of DigiD, en contractuele verplichtingen van klanten leggen de lat steeds hoger. Sommige van de bovengenoemde SOC-typen beschikken over compliance-bewijzen die op een andere manier lastig te realiseren zijn.
Interne IT-volwassenheid. Een specialistisch SOC gaat ervan uit dat u kunt handelen naar aanleiding van hun bevindingen. Als uw interne IT-functie klein of overbelast is, zal een geïntegreerd model (bij een IT-integrator of een MSP) werkbaarder zijn dan een relatie met een specialist die u een stroom meldingen toestuurt die u zelf niet kunt verwerken.
Bestaande IT-relaties. Als u een MSP of integrator al vertrouwt voor uw IT, vermindert het onderbrengen van uw SOC bij diezelfde partner de wrijving. Heeft u echter een sterke interne IT-afdeling en zoekt u een gespecialiseerde tegenhanger, dan biedt een pure-play SOC de meeste diepgang.
Budget. Een 24/7 specialistisch SOC heeft een ander prijskaartje dan een 5×8 monitoring-add-on. Wees duidelijk over wat u wilt uitgeven en wees eerlijk tegen providers wanneer u om voorstellen vraagt.
Welke vragen moet u een SOC-provider stellen?
Een korte, nuttige checklist voor het evalueren van providers:
Uren. Is de monitoring 24/7/365, 5×8 met bereikbaarheidsdienst, of iets anders? Wie is er wakker om drie uur op zondagochtend en wat mogen zij doen zonder uw tussenkomst?
Scope. Wat wordt er precies gemonitord? Alleen endpoints? Endpoints, identiteit en e-mail? Cloud-workloads? Operationele technologie (OT)? On-premise servers en het netwerk? Hoe breder de scope, hoe waardevoller het SOC.
Detectie. Welke tooling zit er achter de dienst? SIEM en EDR zijn de basis; vraag naar XDR, NDR, identity threat detection, cloud posture monitoring en threat intelligence feeds. Vraag hoe detectieregels worden gefinetuned en hoe vaak ze worden herzien.
Mensen. Hoeveel analisten zijn er, op welke niveaus, en waar bevinden zij zich? Wordt de nachtdienst intern of extern opgelost? Wat is het rotatieschema en hoe wordt vermoeidheid beheerd? Wie is uw vaste senior contactpersoon?
Respons. Wat doet het SOC daadwerkelijk als er een incident plaatsvindt? Alleen u waarschuwen en stoppen? Een host isoleren? Direct ingrijpen in uw omgeving? Welke bevoegdheid heeft het SOC en hoe is die autorisatie getest?
Incident Response Retainer. Is er een gegarandeerde responstijd voor ernstige incidenten? Maakt forensische capaciteit deel uit van de deal of moet dit apart worden gecontracteerd? Kan het SOC rapporten leveren die bruikbaar zijn voor verzekeraars, toezichthouders en eventueel de politie?
Compliance. Aan welke standaarden voldoet het SOC zelf? Kan de provider bewijs leveren dat helpt bij uw eigen audits (ISO 27001, NEN 7510, NIS2, SOC 2)?
Rapportage en transparantie. Wat ontvangt u wekelijks, maandelijks en per kwartaal? Kunt u de onderliggende detecties en acties inzien, of krijgt u alleen samenvattingen? Is er een portaal? Zijn tabletop-oefeningen inbegrepen?
Fit en exit. Hoe integreert het SOC met uw bestaande tools (ticketing, identity provider, cloud-accounts)? Als u ooit wilt overstappen, hoe overdraagbaar is uw detectie-historie dan?
Wat zijn de meest voorkomende valkuilen bij het selecteren van een SOC?
Een aantal fouten komt telkens terug in de markt.
De eerste is uitsluitend kopen op basis van prijs. Een “SOC” dat een kwart kost van de gangbare prijs, doet vrijwel zeker ook maar een kwart van het werk. En dat is meestal net het deel dat u het hardst nodig heeft als het misgaat.
De tweede is tooling verwarren met een dienst. Een SIEM is geen SOC. EDR is geen SOC. Een dashboard met meldingen is geen SOC. Zonder de analisten en de playbooks produceert de tooling alleen maar ruis.
De derde is de respons niet testen. Veel organisaties tekenen een SOC-contract en voeren nooit een tabletop-oefening uit om te zien wat er echt gebeurt bij een incident. De eerste keer dat u de relatie op de proef stelt, moet niet de dag zijn dat er een echt incident plaatsvindt.
De vierde is overlappende verantwoordelijkheden en onduidelijke escalatie. Als het SOC, de MSP, het interne IT-team en de cloudprovider allemaal denken dat iemand anders een specifiek systeem monitort, doet niemand het. Leg het eigenaarschap vast vóórdat u tekent.
De vijfde is het tekenen van een langdurig contract zonder exitplan. Vraag op dag één wat er gebeurt met uw detectie-content en historische data als u ooit wilt vertrekken.
Een kort stappenplan voor het selecteren van uw SOC
Alles samenvattend ziet een praktisch stappenplan er als volgt uit:
Begin met het definiëren van wat u beschermt en tegen wie. Breng uw meest kritieke assets, uw worst-case scenario’s en de relevante regelgeving in kaart. Wees specifiek.
Bepaal wat u in-house wilt houden en wat u wilt uitbesteden. De twee extremen (volledig eigen SOC versus volledig uitbesteed) zijn zelden de juiste oplossing voor middelgrote organisaties. Een hybride vorm, waarbij het SOC de continue detectie afhandelt en uw team de regie houdt op beleid en risico, werkt meestal het best.
Stel een realistisch budget vast. Industry benchmarks voor uitbestede SOC-diensten in Nederland lopen uiteen op basis van scope en uren. Verwacht geen enterprise-grade 24/7 monitoring voor mkb-prijzen.
Maak een shortlist op basis van SOC-type, niet op naam. Bepaal of u een specialist, een integrator, een hosting-platform of een MSP-dienst nodig heeft, en zoek dan de sterkste provider in die categorie.
Stel de bovenstaande vragen schriftelijk en vergelijk de antwoorden. Als twee providers “dezelfde” dienst aanbieden tegen zeer verschillende prijzen, zullen de antwoorden op deze vragen meestal verklaren waarom.
Vraag tot slot om referenties. Vraag huidige klanten wat er gebeurde tijdens hun laatste échte incident, niet tijdens hun laatste succesvolle detectie. Het gat tussen die twee antwoorden is zeer informatief.
Waar Guardian360 in het plaatje past
Wij exploiteren geen SOC. We zijn bewust weggebleven uit die markt omdat we geloven dat een gezond SOC-ecosysteem de klant meer oplevert dan één dominante aanbieder zou doen. Wat wij doen, is een stap eerder in de keten gaan zitten.
Een SOC is het meest effectief wanneer de omgeving die het monitort goed begrepen is en de basis-blootstellingen al zijn gedicht. Guardian360 biedt continu inzicht in uw aanvalsoppervlak en kwetsbaarheden, zodat het SOC — welk model u ook kiest — zijn tijd kan besteden aan echte dreigingen in plaats van aan het najagen van ruis door misconfiguraties en ongepatchte systemen.
Als u een SOC-beslissing overweegt en een objectief gesprek wilt voeren over welk van de vier bovenstaande modellen bij uw organisatie past, dan doen we dat graag. We kunnen u ook introduceren bij de relevante partner (NFIR, SLTN, Intermax, Beterbeschermd, Trustteam of anderen in ons netwerk), afhankelijk van wat u daadwerkelijk nodig heeft.
Het juiste SOC is het SOC dat aansluit bij uw risico, uw IT-volwassenheid, uw sector en uw budget. Het is niet noodzakelijkerwijs de grootste, de goedkoopste of degene die als eerste reageerde op uw aanvraag. Met het bovenstaande kader is de keuze in ieder geval een volledig geïnformeerde.


