Ga naar inhoud

NIS2 compliance

NIS2 compliance gaat over cyberweerbaarheid en ketenverantwoordelijkheid in sectoren die voor de Europese economie en samenleving kritisch zijn. Hoewel details nationaal worden ingevuld, kun je nu al structuur aanbrengen: bestuurlijke aansprakelijkheid, incidentrespons, leveranciersmonitoring en rapportages die ook je ISO-audit versterken.

Plan een vrijblijvend gesprek

ISO Ready helpt je om beleid, risico’s en bewijslast samen te brengen — zonder eindeloze documentstromen.

Check je NIS2-gaps

NIS2 compliance betekent dat je organisatie — voor zover van toepassing — de eisen uit de NIS2-richtlijn serieus en structureel inricht op governance, risicobeheersing, incidentmelding en ketenbeheer. Nationale wetgeving en sectoren bepalen exacte verplichtingen; deze pagina beschrijft de praktijk achter compliance: waar bestuur en uitvoering samenkomen en hoe je dubbel werk met ISO 27001 voorkomt.

Dit is géén juridisch advies: stem jurisdictie, timing en drempels altijd af met je jurist en sector-expert; gebruik dit als werkpalet voor security-, IT- en operational teams.

Hanteer daarnaast een threat-informed mindset: compliance gaat niet alleen om checkboxen maar om zichtbare verbetering als dreigingsbeeld verschuift — supply-chain attacks en ransomware blijven harde voorbeelden waar oude playbooks ontoereikend waren.

Wat betekent dit?

NIS2 versterkt cyberweerbaarheid voor essentiële en belangrijke entiteiten en legt nadruk op bestuurlijke verantwoordelijkheid, ondernemingsbrede risico’s en samenwerking met ketenpartners. Compliance betekent dat je niet alleen technische maatregelen hebt, maar ook kunt tonen dat incidenten worden gedetecteerd, geëscaleerd en gerapporteerd volgens strakke interne afspraken — inclusief logging van besluiten en tijdstippen.

Combineer dit met een duidelijke dreigingsmonitoring: gebruik sector-ISACs en leveranciersbulletins als input voor je patchprioriteit — niet alleen CVSS-scores in isolatie.

In de praktijk vertaalt dit naar beleid en procedures die werken onder stress: een ransomware-incident wacht niet op het volgende MT-overleg. Je keten van SOC naar CIO naar juridische review naar externe melding moet geoefend zijn.

Leveranciers vormen hier het grootste differentiatiepunt: bij SaaS en outsourcing moet je kunnen aantonen dat je subprocessors kent, dat contractuele clausules kloppen met feitelijke toegang en dat je incidents bij leveranciers in scope brengt van je eigen command-center.

Een volwassen org heeft een “single timeline”: één incidentrecord waar security, legal en privacy hetzelfde klokje volgen — verschillende spreadsheets met tegenstrijdige tijden zijn precies wat auditors en toezichthouders niet willen zien.

Compliance overlapt met ISO 27001 waar het gaat om risicomanagement en operationele controles, maar NIS2 voegt wettelijke verwachtingen toe die niet één-op-één in Annex A staan — vooral rond melden en bestuurdersverantwoordelijkheid.

Maak onderscheid tussen wat je “must do” i.v.m. classificatie versus wat je “should do” voor klantencontracten: het eerste vraagt harde bewijzen; het tweede kan je roadmap voeden maar mag niet verwarren met wettelijke triggers.

Voor wie is dit relevant?

Voor bestuurders die accountability moeten tonen richting toezicht en voor leveranciers van kritieke diensten die via contracten worden meegetrokken. Voor CISOs die ketenrisico’s moeten integreren met leveranciersmonitoring en voor SOC-leiders die meldtijdlijnen technisch moeten onderbouwen.

Voor audit committees en non-execs die assurance verwachten zonder diep in tooling te duiken: zij hebben vooral een duidelijke storyline nodig — welke scenario’s zijn geoefend, welke KPI’s zijn stabiel en waar zijn nog harde hiaten?

Ook MKB-leveranciers merken effect indirect: grote afnemers eisen bewijs van volwassenheid en auditrechten. Je hoeft niet “ISO-gelijk” te zijn, maar je moet wel concreet laten zien hoe je risico’s beheerst en hoe incidenten worden afgehandeld.

Denk ook aan internationale leveringen: als logs buiten de EU worden verwerkt, moet je privacy- en securityteams samen optrekken — niet alleen voor compliance maar ook omdat klanten contractueel datasoevereiniteit verwachten.

Welke eisen of stappen horen erbij?

Begin met positionering: laat juridisch vaststellen of en hoe NIS2 jou raakt. Parallel inventariseer kritieke processen, assets en leveranciers die bij uitval maatschappelijke impact creëren. Breng incidentflows in kaart — detectie, triage, containment, recovery — en koppel aan privacy waar persoonsgegevens betrokken zijn.

Maak een inventarisatie van afhankelijkheden van openbare telecommunicatie en DNS/CDN: veel ketens zijn indirect kwetsbaar en auditors vragen steeds vaker hoe je afhankelijkheid van shared infrastructure beheerst.

Richt governance in: wie beslist over escalatie, hoe vaak rapporteert het MT over cyberrisico’s en hoe worden rest risico’s geaccepteerd met compensating controls? Documenteer leverancierscontracten inclusief meldplichten en auditrechten.

Prikkel samenwerking tussen financiën en IT bij ransomware scenarios: betaalbeslissingen en herstel zijn onderdeel van je continuity playbook — niet alleen een security detail.

Oefen tabletop scenarios met juridische aanwezigheid zodat ambiguïteit over meldplicht vóór een echt incident is opgelost. Monitor KPI’s zoals MTTD/MTTR en patchcycli voor kritieke systemen — deze onderbouwen volwassenheid richting toezicht.

Documenteer “grey scenarios” expliciet: supply chain compromise, social engineering van helpdesks, of verloren hardware tokens — juist die randjes testen of je playbooks echt generiek genoeg zijn en of je forensics sporen zonder productie-uitval kunt veiligstellen.

Maak expliciet vast hoe je change management en emergency changes zich verhouden tot freeze periodes: tijdens een incident mogen processen versnellen, maar terugkoppeling naar het ISMS en naar leveranciers moet alsnog geborgd worden — anders groeit technische schuld precies wanneer je traceerbaarheid nodig hebt.

Veelgemaakte fouten

Alleen beleid zonder playbooks: een PDF lost een crisis niet op. Tweede fout: SOC-alerts zonder eigenaar — alarmfatigue en gemiste escalaties. Derde fout: ketenregisters die niet matchen met runtime-configuraties (subprocessors die elders draaien). Vierde fout: juridische interpretatie “later regelen”.

Extra veelvoorkomende fout is toolingmyopie: een SIEM alleen voldoet niet als niemand tuning doet en alerts niet worden gekoppeld aan owners.

Vijfde fout: ISO-documentatie los van meldplicht — timelines verschillen per regime en persoonsgegevens voegen privacy toe aan het pad.

Zesde fout: geen duidelijke RACI voor communicatie naar pers en klanten — juridische teams moeten vooraf weten wie wat mag zeggen om panic of foutieve technische claims te voorkomen.

Praktisch stappenplan

Stap 1: juridische scope en klassificatie. Stap 2: kritieke assets en afhankelijkheden. Stap 3: SOC-runbooks met tijdzones en contactlijsten. Stap 4: ketenduediligence actualiseren en monitoring plannen. Stap 5: tabletop + verbetertraject. Stap 6: align met ISO ISMS zodat audits niet dubbel vragen.

Stap 7: formaliseer hoe leveranciers-incidenten je KPI’s voeden — bijvoorbeeld telling van SLA-overtredingen en follow-up acties — zodat bestuur zicht heeft op ketenzwaktes zonder alleen op rapportages van leveranciers te vertrouwen.

Interne links: NIS2 introductie, NIS2 voor MKB, ISO 27001-certificering en Leveranciersbeheer ISO 27001.

Voeg een kwartaalreview toe waarin je dreigingsinformatie (zoals sectorale waarschuwingen) koppelt aan je risicoregister — zo laat je zien dat NIS2 niet alleen compliance is maar ook contextbewuste besluitvorming.

Relatie met ISO 27001, NIS2, AVG of ISMS

ISO 27001 helpt je om een gestructureerd ISMS te bouwen dat veel technische en organisatorische verwachtingen adresseert; NIS2 versterkt juridische verwachtingen op melden en bestuur. AVG voegt privacy toe waar persoonsgegevens betrokken zijn — werk met gezamenlijke incidenttriaging om inconsistenties te voorkomen; zie AVG en ISO 27001.

Integreer bewust je interne auditcyclus: NIS2 en ISO auditeren dezelfde lijn soms anders, maar bewijs (tickets, logs, verslagen) is grotendeels herbruikbaar als je het centraal beheert i.p.v. per project te kopiëren.

Plan tenslotte voldoende tijd voor post-incident review: toezichthouders en klanten willen zien dat je root cause echt en duurzaam adresseert, niet alleen de brand blust en doorgaat.

EU-hosting en datalokatie blijven relevant omdat logs en evidence mogelijk uit meerdere regio’s komen; documenteer dit consistent in je leveranciersadministratie — zie EU hosting en dataopslag.

Sluit af met een commitment om lessons learned te delen met je keten — transparantie over bijna-incidenten (zonder geheimen te lekken) versterkt weerbaarheid voor iedereen en verlaagt herhaalrisico’s.

Overweeg tot slot red teaming of lichte pen-tests op je meld- en responscapaciteit: niet om “alles te breken”, maar om te bewijzen dat detectie en logging daadwerkelijk aansluiten op je playbooks wanneer er onverwachte paden worden gebruikt.

Kernpunten

  • NIS2 is wet- en regelgeving; ISO 27001 is een norm — ze vullen elkaar aan, ze vervangen elkaar niet.
  • Incidentmelding vraagt om strakke interne playbooks, niet alleen een ‘policy pdf’.
  • Keten due diligence is continu: contracten, monitoring en escalaties moeten aansluiten op je risico’s.

Veelgestelde vragen

Is ieder bedrijf automatisch onder NIS2?
Nee. De toepassing hangt af van sector, rol in essentiële of belangrijke diensten en nationale drempels. Laat dit juridisch toetsen — engineering gaat erna structureren.
Is ISO 27001 verplicht onder NIS2?
Niet automatisch als norm, maar een ISO 27001-achtige aanpak helpt om eisen aantoonbaar te borgen. Veel organisaties gebruiken ISO als ruggengraat en vullen aan met NIS2-specifieke meld- en governance-eisen.
Wat is het verschil tussen een klacht en een meldingsplichtig incident?
Dat hangt af van impact en drempels in wet en richtlijn. Werk met heldere criteria in je SOC-proces: wat is significant, wie beslist escalatie, welke gegevens leg je vast en binnen welke termijn meld je extern?
Hoe verhoudt NIS2 zich tot leveranciers?
Je moet ketenrisico’s beheersen en aantonen dat je leveranciers monitort. Dit raakt contracten, auditrechten en soms sectoren specifieke eisen — zie ook je leverancierspagina.

Doe de NIS2 readiness scan

Zet NIS2-eisen naast je bestaande ISMS en prioriteer acties.

Start NIS2-scan