Skip to main content

Europees Parlement publiceert wet die bedrijfsleven strenge securityeisen oplegt

Het Europees Parlement heeft de tekst gepubliceerd van de NIS2 richtlijn. Die wet wordt over drie weken actief en verplicht Europese bedrijven die als vitale infrastructuur worden aangemerkt om bepaalde beveiligingsmaatregelen door te voeren.

Het Europees Parlement nam de richtlijn in november al aan, maar nu de definitieve tekst van de wet online staat, kan die over twintig dagen in werking treden. De NIS2-richtlijn is een verbeterde variant van de NIS-richtlijn uit 2016. Dat was de eerste Europabrede cybersecuritystrategie, maar de richtlijn is anno 2022 achterhaald, onder andere door ontwikkelingen tijdens de coronacrisis.

NIS staat voor Network and information security. De NIS-richtlijnen regelen welke bedrijven aan welke verplichte security-eisen moeten voldoen. Mede op basis van die NIS-eisen is in Nederland de Wet beveiliging netwerk- en informatiesystemen opgezet. De wet en de richtlijn schrijven voor wanneer een bedrijf tot vitale infrastructuur wordt benoemd. Zulke vitale bedrijven moeten aan strenge beveiligingseisen voldoen en worden daar ook door het Nationaal Cyber Security Centrum op gecontroleerd en erbij geholpen.

Die regels stonden al opgenomen in de eerste NIS-richtlijn, maar die was achterhaald. De NIS2-richtlijn verbetert de wet op een paar punten. Zo komen er meer categorieen bij waar een bedrijf onder kan vallen. Onder de nieuwe verordening kunnen ook telecomnetwerken en andere communicatiediensten tot vitale infrastructuur worden geclassificeerd, maar ook bepaalde sociale netwerken. 

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen