Skip to main content

Tijd om aan de slag te gaan met NIS2

De NIS2 richtlijn lijkt nog ver weg, maar omdat de gevolgen groot kunnen zijn, moeten bedrijven niet te lang wachten met actie. Ze hebben daar hulp bij nodig van onder meer de IT sector. Daar was iedereen het over eens tijdens een nieuwe bijeenkomst van de Dutch Cybersecurity Assembly, DCA, voorheen DICA, in Kasteel De Hooge Vuursche in Baarn. Ook werd de eerste DCA werkgroep gevormd.

Aan de ronde-tafel-discussie over NIS2 deed een mooie groep inhoudelijk sterke deelnemers mee, met uiteenlopende achtergronden. Met meerdere MSP s, een aantal brancheverenigingen, een in security gespecialiseerde advocaat, iemand van een bedrijf dat onder de vleugels van een verzekeraar valt en de initiatiefnemers Datto en Dutch IT Channel was er zeer veel kennis aanwezig om uit te kunnen wisselen.

Maar voordat dat gebeurde, vertelde Hans ten Hove van Datto kort over de plannen van de DCA. Na meerdere geslaagde sessies waarin belangrijke onderwerpen zijn geagendeerd en conclusies zijn getrokken is het nu tijd om impact te maken. Naast de bestaande bijeenkomsten gaat de DCA zich ook bezighouden met onderzoek en worden er denktanks en werkgroepen gevormd. De kracht zit daarbij in het versterken van elkaar en het bouwen van bruggen tussen de deelnemende organisaties, aldus Ten Hove. Met als uiteindelijke doel om de BV Nederland een stukje veiliger te maken.

Van tientallen naar duizenden
Daarna werd het onderwerp NIS2 aangesneden. Een deelnemer die dicht op het vuur zit, begon met een uitleg over wat NIS2 precies is. De bestaande Europese richtlijn voor netwerk- en informatiebeveiliging (NIS), die in Nederland is uitgewerkt in de Wet beveiliging netwerk- en informatiesystemen (Wbni), stelt dat bepaalde vitale partijen aan een hoog beveiligingsregime moeten voldoen. Die wet wordt binnenkort uitgebreid, waardoor er veel meer partijen onder vallen. Van tientallen bedrijven die hier rechtstreeks onder vallen, gaan we naar duizenden bedrijven.

Waarschijnlijk komen er twee gradaties, essentiele en belangrijke bedrijven, met verschillende criteria. Essentiele bedrijven moeten waarschijnlijk voor- en achteraf bewijzen dat ze aan richtlijnen voldoen. Belangrijke bedrijven hoeven dat alleen achteraf te bewijzen. Onder andere MSP s zullen ook onder de wet gaan vallen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

Toezichthouder pakt websites aan die illegaal cookies plaatsen
Verder lezen
Impact van de Meldplicht in NIS2 op Cybersecurity
Verder lezen
Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen
Verder lezen
De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen