Skip to main content

Tot 10 miljoen boete voor onaangepaste cyberbeveiliging

De Belgische NIS2 wet is een feit. Zopas zette het federale parlement de Europese regelgeving daarover om in een wet. Zowat tweeduizend Belgische bedrijven en instellingen krijgen strengere normen voor cyberveiligheid. Met mogelijk miljoenenboetes tot gevolg. Maar wanneer treedt NIS2 in werking?

De Belgische wet zet de zogenaamde Europese NIS2 richtlijn van december 2022 om in Belgisch recht. Hij vervangt de wet van april 2019 die, logischerwijs, de benaming NIS1 wet had gekregen.

Want bedrijven actief in energie, drinkwater, vervoer, financien, gezondheidszorg, en digitale infrastructuur moeten zich vandaag al aan een aantal cyberveiligheidsregels houden. Zij worden namelijk als essentieel aanzien voor de economie en de nationale veiligheid.

Wie valt er onder NIS2?

De nieuwe NIS2 wet gaat een stapje verder. NIS2 is NIS1 on steroids, zo omschreven de Europese Commissarissen toen ze het initiatief lanceerden. Zo wordt het aantal essentiele sectoren uitgebreid. Zo zullen onder andere overheidsinstellingen, post en koeriersdiensten, voedingsbedrijven, afvalwater, onderzoeksinstellingen en chemiespelers zich moeten houden aan de richtlijn. Ook leveranciers van digitale diensten vallen onder de nieuwe richtlijn. Belangrijk is dat ook de toeleveranciers aan die bedrijven onder NIS2 kunnen vallen.

De NIS2 richtlijn voegt nieuwe sectoren toe, maar ook binnen bestaande sectoren komen er types entiteiten bij. De sectoren worden in twee groepen verdeeld: zeer kritieke sectoren en andere kritieke sectoren.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Hoogleraar pleit wegens datalekken voor professionele digitale architecten
Verder lezen
Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen