Leeswijzer

Indeling rollen IT-providers

Indeling rollen IT-providers

Managed Services

De IT-provider beheert de IT voor de dagelijkse business. De subcategorieën zijn: Technisch Applicatiebeheer, Werkpleksupport, Werkplekmanagement, Managed Infrastructure, System Integration en Security Management.

Software Services

Software Development en/​of functioneel beheer. De IT-provider ontwikkelt applicaties en/​of digitale producten (zoals in fintech, e‑commerce, industry 4.0 en de energietransitie) en/​of verzorgt het functioneel beheer. Het gaat om het bouwen van maatwerksoftware en om het inrichten van (enterprise) platforms (zoals Microsoft Dynamics 365, Mendix, Oracle, SAP, Salesforce, ServiceNow).

Data Intelligence

De IT-provider ontwikkelt geavanceerde data- oplossingen voor het optimaliseren van de business. Bijvoorbeeld: data lakes, data lifecyle management, business intelligence (BI), artificial intelligence (AI) en Internet of Things (IoT).

Business Technology

De IT-provider cocreëert en realiseert technologisch gedreven oplossingen om de operational excellence of verdienmodellen substantieel te verbeteren of te transformeren. De business van de klantorganisatie is leidend en sturend in dit project, en de IT-provider is gecommitteerd aan het succes van de business.

Interconnected Infrastructure

De IT-provider levert de datacenterlocaties en de benodigde dataconnectiviteit voor hybride en publieke cloudomgevingen.


Respondenten kunnen in de survey aangeven welke rol de IT-provider vervult en, in het geval van Managed Services, welke diensten hun organisatie aan de IT-provider uitbesteedt. Op basis van de gegeven beoordelingscijfers voor elke rol (schaal van
1 tot 10, waarbij een 10 staat voor uitstekend’) wordt een gemiddelde tevredenheidsscore per rol berekend.

Daarnaast wordt binnen Managed Services, gebaseerd op de gegeven beoordelingscijfers (schaal van 1 tot 10, waarbij een 10 staat voor uitstekend’), voor elke dienst een gemiddeld cijfer berekend. Het gemiddelde van deze (gemiddelde) cijfers vormt de tevredenheidsscore voor de Managed Services-rol van de desbetreffende IT-provider. De tevredenheidsscore is gebaseerd op zeven of meer verschillende beoordelingen per dienst. Per IT-provider kunnen uitbestedende organisaties een of meerdere rollen en diensten beoordelen. Voor een overzicht hiervan, klik hier.

De rol Interconnected Infrastructure heeft geen onderdeel uitgemaakt van de studie en daarom wordt er voor geen enkele IT-provider een tevredenheidsscore voor deze rol weergegeven. Wel wordt aangegeven of een IT-provider deze rol ook losstaand kan bedienen.

Disclaimer: Wanneer een IT-provider geen gemiddelde tevredenheidsscore heeft gekregen, wil dat niet zeggen dat de IT-provider niet actief is in een van deze vakgebieden. In het overzicht is ook aangegeven wanneer een IT-provider wel deze rol vervult en dienst levert, maar onvoldoende evaluaties heeft ontvangen in de studie.

Leeswijzer rollen diensten website
Leeswijzer diensten tabel

Compliancy standaarden en richtlijnen

In de tabel – bij het bedrijfsprofiel – zijn normen, standaarden en richtlijnen opgenomen waaraan IT-providers zeggen te voldoen. Giarte heeft een aantal van deze standaarden uitgevraagd die hieronder beknopt worden toegelicht. IT-providers kunnen naast deze uitgevraagde standaarden ook andere standaarden hebben opgegeven.

Normen van de International Organization for Standardization (ISO) en de International Electrotechnical Commission (IEC)

ISO 9001 en ISO 14001 zijn internationale normen voor managementsystemen. ISO 9001 is een norm voor kwaliteitsmanagementsystemen. ISO 14001 is gericht op milieumanagementsystemen en is van toepassing op milieuaspecten waarvan de organisatie heeft aangegeven deze te kunnen beheersen en beïnvloeden. ISO 14001 stelt geen specifieke eisen aan milieuprestaties. 

De internationale normen ISO/IEC 27001, 27002 en 27018 hebben betrekking op informatiebeveiliging. ISO/IEC 27001 omschrijft de vereisten voor een Information Security Management System (ISMS): een systematische benadering van het managen van gevoelige bedrijfsinformatie. Overheidsinstanties zijn verplicht om aan ISO 27001 en 27002 te voldoen aan de hand van de BIR (Baseline Informatiebeveiliging Rijksoverheid). ISO/IEC 27018 ziet specifiek toe op de beveiliging van persoonsgegevens in de cloud. De norm is voornamelijk gericht op cloudproviders die persoonsgegevens verwerken.

Assurance-standaarden en het Service Organization Control Rapport

De standaard ISAE 3402 is bedoeld voor processen die relevant zijn voor de financiële verslaglegging van de uitbestedende organisatie. In de Verenigde Staten is de ISAE 3402-standaard (met enkele aanpassingen) opgenomen in de lokale standaard SSAE 16, waaraan de merknaam SOC1 is gegeven. Omdat SOC1 hierdoor nagenoeg gelijk is aan ISAE 3402, is voor de tabel besloten deze standaarden gezamenlijk weer te geven als ISAE 3402/SOC1’, tenzij door de IT-provider is aangegeven aan een van beide te voldoen. 

SOC2 is het assurance-rapport gericht op IT-providers. In tegenstelling tot het ISAE 3402- rapport, liggen voor het SOC2-rapport de minimaal op te nemen beheersingsdoelstellingen vast. Ook SOC2 is een Amerikaanse merknaam.

In Nederland ontbreekt een vergelijkbare norm die specifiek gericht is op IT-providers. In de praktijk wordt dit soort rapporten in Nederland ook wel uitgebracht onder de algemene assurance-richtlijn ISAE 3000. In de tabel worden de standaarden ISAE 3000 en SOC2 gezamenlijk weergegeven, tenzij door de IT-provider is aangegeven aan een van beide te voldoen.

De Service Organization Control Rapporten kunnen worden opgedeeld in een Type I- en een Type II-rapport. Type I omvat de genomen beheersingsmaatregelen op een bepaald moment. Type II omvat de beheersingsmaatregelen over een bepaalde periode.

Standaarden en richtlijnen voor specifieke markten

NEN 7510 is een landelijke norm voor informatiebeveiliging voor de Nederlandse zorgsector. IT-leveranciers kunnen zich volgens NEN 7510 laten certificeren als zij patiëntgegevens verwerken. Binnen de financiële sector wordt er met regelmaat gevraagd om te voldoen aan het DNB Toetsingskader dat gaat over adequate procedures en maatregelen ter beheersing van informatiebeveiliging. COBIT 4.1 en COBIT 5.0 worden vaak gebruikt als framework voor het gestructureerd inrichten en beoordelen van een IT-beheeromgeving. 

Neem deel aan de ITX Monitor!

Heeft u vragen, wilt u deelnemen aan het onderzoek of eens vrijblijvend met Giarte sparren? Neem dan contact met ons op.