Skip to main content

Drie dingen die je deze maand nog moet regelen voor de Cyberbeveiligingswet

De Cyberbeveiligingswet, de Nederlandse implementatie van de Europese NIS2-richtlijn, treedt naar verwachting in het tweede kwartaal van 2026 in werking. Dat is niet over een jaar. Dat is over enkele weken. Toch zijn veel organisaties er nog niet klaar voor. Wie nu actie onderneemt, kan de belangrijkste gaten nog dichten voordat de wet van kracht wordt.

Er zijn drie concrete maatregelen die je deze maand nog kunt regelen. Dan zijn de eerste stappen tenminste gezet en wordt blijk gegeven van een goede wil.

Breng in kaart of je onder de wet valt

De Cyberbeveiligingswet maakt namelijk onderscheid tussen essentiële en belangrijke entiteiten. Het gaat niet alleen om grote bedrijven. Ook middelgrote organisaties in sectoren als zorg, transport, energie, digitale infrastructuur en voedselproductie vallen eronder. De drempel: meer dan vijftig medewerkers of een jaaromzet boven de tien miljoen euro.
Veel mkb-bedrijven gaan er ten onrechte van uit dat de wet niet op hen van toepassing is. Het NCSC biedt informatie waarmee je dit kunt vaststellen. Controleer het als eerste, want als je eronder valt ben je verplicht om beveiligingsmaatregelen te treffen én incidenten te melden.

Start met aantoonbare security awareness-training

De Cyberbeveiligingswet eist dat organisaties hun medewerkers structureel trainen op cyberveiligheid. Een jaarlijkse e-learning volstaat niet. De wet vraagt om doorlopende, meetbare maatregelen die je kunt aantonen aan toezichthouders. Phishing simulaties zijn daarvoor een van de meest effectieve middelen: medewerkers ontvangen realistische nep-phishingmails en leren aan de hand van hun eigen reactie waar de risico’s zitten.
Een platform als Guardey combineert gamified security awareness training met phishing simulaties en maakt het mogelijk om dit zonder eigen IT-afdeling op te zetten. Je hebt binnen een dag een eerste campagne draaien en beschikt direct over rapportages die je kunt overleggen bij een audit.

Stel een incidentresponseplan op

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Hoge Raad: mag bank selfie van klant verplicht stellen?
Verder lezen
Drie dingen die je deze maand nog moet regelen voor de Cyberbeveiligingswet
Verder lezen
AP: toezicht en transparantie rond AI blijven achter
Verder lezen
NIS2 raakt de hele keten
Verder lezen
AP en CNV ontvangen meer meldingen over cameratoezicht op de werkvloer
Verder lezen
Ruim 800 gigabyte aan data gelekt bij gemeente Epe
Verder lezen
Autoriteit Persoonsgegevens: inlichtingenteam politie overtreedt wet
Verder lezen
Inlichtingendiensten: Rusland hackt WhatsApp van ambtenaren
Verder lezen
Waarschuwing voor politieke partijen wegens gerichte online advertenties
Verder lezen
Website moet gemeenten weerbaarder maken tegen desinformatie
Verder lezen