Skip to main content

NIS2 raakt de hele keten

De meeste IT-dienstverleners die ik spreek over NIS2, beginnen over tooling. MFA, SIEM, vulnerability scanning — het rijtje ken je. Logisch ook, want dat is het terrein waar MSP’s zich thuis voelen. Maar NIS2 gaat daar niet primair over. De richtlijn draait om governance, ketenverantwoordelijkheid en bewijsvoering. En juist op die punten zijn veel channel-partijen nog niet klaar, zo schrijft Niels Maas (foto), eigenaar van MaasISO, in deze blog.

De Nederlandse Cyberbeveiligingswet (Cbw), de nationale vertaling van NIS2, wordt naar verwachting in het tweede kwartaal van 2026 van kracht. Ja, die deadline is al meerdere keren opgeschoven. Maar de richting is onmiskenbaar: meer dan honderd branches bereiden zich al voor en de vraag naar audits stijgt. Wie als MSP wacht tot de wet formeel ingaat, loopt het risico dat klanten sneller bewegen dan hij.

NIS2 in negentig seconden

Even kort de feiten. NIS2 (Richtlijn (EU) 2022/2555) vervangt de oude NIS-richtlijn en vergroot het speelveld fors: van zeven naar achttien sectoren. Alle middelgrote en grote organisaties in die sectoren vallen automatisch in scope. De richtlijn richt zich op vier pijlers: risicomanagement, bestuurlijke verantwoordelijkheid, meldplichten en bedrijfscontinuïteit.

Bij een significant incident moet binnen 24 uur een early warning uit. Binnen 72 uur volgt een volledige notificatie, en na een maand een eindrapport. Bestuurders worden persoonlijk aansprakelijk. Boetes kunnen oplopen tot tien miljoen euro of twee procent van de wereldwijde jaaromzet.

Dit is geen checklist die je eenmalig afvinkt. Het is een regime van continu verbeteren en aantonen dat je het doet.

Waarom MSP’s hier kwetsbaar zijn

Hier wordt het concreet voor het channel. NIS2 legt nadrukkelijk de vinger op supply chain security. Organisaties die onder de wet vallen, moeten de cybersecurityrisico’s in hun hele leveranciersketen beoordelen — inclusief hun IT-dienstverlener.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen