Skip to main content

Drie dingen die je deze maand nog moet regelen voor de Cyberbeveiligingswet

De Cyberbeveiligingswet, de Nederlandse implementatie van de Europese NIS2-richtlijn, treedt naar verwachting in het tweede kwartaal van 2026 in werking. Dat is niet over een jaar. Dat is over enkele weken. Toch zijn veel organisaties er nog niet klaar voor. Wie nu actie onderneemt, kan de belangrijkste gaten nog dichten voordat de wet van kracht wordt.

Er zijn drie concrete maatregelen die je deze maand nog kunt regelen. Dan zijn de eerste stappen tenminste gezet en wordt blijk gegeven van een goede wil.

Breng in kaart of je onder de wet valt

De Cyberbeveiligingswet maakt namelijk onderscheid tussen essentiële en belangrijke entiteiten. Het gaat niet alleen om grote bedrijven. Ook middelgrote organisaties in sectoren als zorg, transport, energie, digitale infrastructuur en voedselproductie vallen eronder. De drempel: meer dan vijftig medewerkers of een jaaromzet boven de tien miljoen euro.
Veel mkb-bedrijven gaan er ten onrechte van uit dat de wet niet op hen van toepassing is. Het NCSC biedt informatie waarmee je dit kunt vaststellen. Controleer het als eerste, want als je eronder valt ben je verplicht om beveiligingsmaatregelen te treffen én incidenten te melden.

Start met aantoonbare security awareness-training

De Cyberbeveiligingswet eist dat organisaties hun medewerkers structureel trainen op cyberveiligheid. Een jaarlijkse e-learning volstaat niet. De wet vraagt om doorlopende, meetbare maatregelen die je kunt aantonen aan toezichthouders. Phishing simulaties zijn daarvoor een van de meest effectieve middelen: medewerkers ontvangen realistische nep-phishingmails en leren aan de hand van hun eigen reactie waar de risico’s zitten.
Een platform als Guardey combineert gamified security awareness training met phishing simulaties en maakt het mogelijk om dit zonder eigen IT-afdeling op te zetten. Je hebt binnen een dag een eerste campagne draaien en beschikt direct over rapportages die je kunt overleggen bij een audit.

Stel een incidentresponseplan op

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen