NIS2-compliance: Hoe u compliance bereikt en behoudt (2026)
Published 7 mrt 2026
By Emre Salmanoglu

NIS2-compliance: Hoe u compliance bereikt en behoudt (2026)

Praktische gids voor NIS2-compliance — stapsgewijze vereisten, gap-analyse, implementatie-roadmap en benodigde tools. Leer hoe uw organisatie NIS2-compliant wordt en blijft.

NIS2
Compliance
Cybersecurity
EU-regelgeving
Risicobeheer

NIS2-compliance: De complete gids voor Europese bedrijven

De NIS2-richtlijn (Richtlijn 2022/2555) is de meest significante cybersecurity-wetgeving van de EU. Het vervangt de oorspronkelijke NIS-richtlijn met een drastisch uitgebreid toepassingsgebied, strengere vereisten en daadwerkelijke handhavingsinstrumenten. Als uw organisatie actief is in de EU, is de kans groot dat NIS2 op u van toepassing is.

Deze gids behandelt alles: wie het treft, wat u moet doen, de tijdlijnen, de boetes en hoe u een compliance-programma opbouwt dat ook operationeel werkt — niet alleen op papier.


Wat is NIS2?

NIS2 — de Netwerk- en Informatiebeveiliging Richtlijn 2 — is een EU-richtlijn die cybersecurity-verplichtingen vastlegt voor organisaties die actief zijn in kritieke en belangrijke sectoren. Aangenomen op 14 december 2022 en gepubliceerd als Richtlijn 2022/2555, beoogt het een hoog gemeenschappelijk niveau van cybersecurity in de gehele Europese Unie te bereiken.

De richtlijn is een reactie op het snel veranderende dreigingslandschap en de tekortkomingen van zijn voorganger. De oorspronkelijke NIS-richtlijn (2016) liet te veel vrijheid aan lidstaten, wat leidde tot gefragmenteerde implementatie en inconsistente handhaving. NIS2 lost dit op met:

  • Breder toepassingsgebied: 18 sectoren in plaats van 7
  • Duidelijkere verplichtingen: Specifieke risicobeheermaatregelen in Artikel 21
  • Strikte incidentmelding: 24 uur vroegtijdige waarschuwing, 72 uur volledige melding
  • Focus op toeleveringsketen: Expliciete vereisten voor risicobeheer van derden
  • Bestuurdersaansprakelijkheid: Persoonlijke aansprakelijkheid voor bestuurders
  • Geharmoniseerde boetes: Minimale drempels voor alle lidstaten

Wie moet voldoen aan NIS2?

NIS2 verdeelt organisaties die onder het toepassingsgebied vallen in twee categorieën op basis van kritikaliteit:

Essentiële entiteiten (Bijlage I)

Dit zijn sectoren waar verstoring ernstige gevolgen zou hebben:

SectorVoorbeelden
EnergieElektriciteit, olie, gas, waterstof, stadsverwarming
TransportLuchtvaart, spoor, scheepvaart, wegvervoer
BankwezenKredietinstellingen
Financiële marktinfrastructuurHandelsplatformen, centrale tegenpartijen
GezondheidszorgZorgaanbieders, EU-referentielaboratoria, farmaceutica, medische hulpmiddelen
DrinkwaterLevering en distributie
AfvalwaterOpvang, verwijdering, behandeling
Digitale infrastructuurIXP's, DNS, TLD-registers, cloud, datacenters, CDN's, vertrouwensdiensten
ICT-dienstverlening (B2B)Managed service providers, managed security service providers
OverheidsdienstenCentrale overheidsinstanties
RuimtevaartExploitanten van grondgebonden infrastructuur

Belangrijke entiteiten (Bijlage II)

SectorVoorbeelden
Post- en koeriersdienstenGelicentieerde aanbieders
AfvalbeheerInzameling, verwerking, verwijdering
ChemicaliënProductie, fabricage, distributie
VoedingProductie, verwerking, distributie
ProductieMedische hulpmiddelen, elektronica, machines, motorvoertuigen
Digitale aanbiedersOnline marktplaatsen, zoekmachines, sociale netwerken
OnderzoekOnderzoeksorganisaties

Omvangdrempels

Over het algemeen is NIS2 van toepassing op organisaties in bovengenoemde sectoren die:

  • Middelgroot of groter zijn: 50+ werknemers of €10M+ jaaromzet
  • Ongeacht omvang voor bepaalde kritieke entiteiten (gekwalificeerde vertrouwensdienstenaanbieders, TLD-registers, DNS-dienstverleners, telecomaanbieders)

Lidstaten kunnen ook aanvullende entiteiten aanwijzen op basis van nationale risicobeoordelingen.


De tien NIS2-risicobeheermaatregelen

Artikel 21(2) somt tien specifieke maatregelen op die organisaties moeten implementeren. Deze vormen de kern van NIS2-compliance:

1. Risicoanalyse en beveiligingsbeleid voor informatiesystemen

Stel beleid voor risicoanalyse op en onderhoud dit voor uw informatiesystemen. Dit omvat regelmatige risicobeoordelingen, risicobehandelplannen en gedocumenteerd beveiligingsbeleid.

Wat dit operationeel betekent: U hebt een levend risicoregister nodig, geen document dat in een la ligt. Regelmatige evaluaties, bijgewerkte dreigingsbeoordelingen en duidelijk eigenaarschap van risico's.

2. Incidentafhandeling

Implementeer procedures voor het detecteren, beheren en reageren op beveiligingsincidenten.

Wat dit operationeel betekent: U hebt een incidentresponsplan nodig dat mensen daadwerkelijk weten uit te voeren. De meldtermijnen van NIS2 (24 uur vroegtijdige waarschuwing, 72 uur volledige melding) vereisen snelle detectie en escalatie.

3. Bedrijfscontinuïteit en crisisbeheer

Waarborg bedrijfscontinuïteit door back-upbeheer, rampherstel en crisisbeheerprocedures.

Wat dit operationeel betekent: Geteste back-up- en herstelprocedures. Niet alleen gedocumenteerd — getest. BCP-oefeningen die bewijzen dat u daadwerkelijk de bedrijfsvoering kunt herstellen.

4. Beveiliging van de toeleveringsketen

Pak beveiligingsrisico's aan in relaties met directe leveranciers en dienstverleners, inclusief contractuele vereisten en monitoring.

Wat dit operationeel betekent: Dit is waar de meeste organisaties het grootste hiaat hebben. Jaarlijkse leveranciersvragenlijsten zijn niet genoeg. NIS2 verwacht continue beoordeling van de cybersecurity-houding van uw toeleveringsketen.

5. Beveiliging bij de verwerving, ontwikkeling en het onderhoud van netwerk- en informatiesystemen

Waarborg beveiliging bij de aanschaf, ontwikkeling en het onderhoud van uw systemen, inclusief kwetsbaarheidsafhandeling en -openbaarmaking.

Wat dit operationeel betekent: Kwetsbaarheidsbeheerprogramma's met gedefinieerde SLA's. Gecoördineerde kwetsbaarheidsopenbaarmaking. Security-by-design bij inkoop.

6. Beleid voor het beoordelen van effectiviteit

Implementeer beleid en procedures om de effectiviteit van uw cybersecurity-risicobeheermaatregelen te beoordelen.

Wat dit operationeel betekent: Regelmatige audits, penetratietesten, beveiligingsmetrics en managementreviews die daadwerkelijk tot verbetering leiden.

7. Cyberhygiëne en training

Stel basale cyberhygiënepraktijken en cybersecurity-trainingen vast voor al het personeel.

Wat dit operationeel betekent: Bewustwordingsprogramma's voor beveiliging, phishingsimulaties, rolgerichte training voor technisch personeel en cybersecurity-training op managementniveau (NIS2 vereist dit expliciet voor bestuursorganen).

8. Cryptografie en versleuteling

Implementeer beleid voor het gebruik van cryptografie en, waar passend, versleuteling.

Wat dit operationeel betekent: Gedefinieerde normen voor gegevensversleuteling in rust en tijdens transport, sleutelbeheerprocedures en regelmatige evaluatie van cryptografische implementaties.

9. Personeelsbeveiliging en toegangscontrole

Adresseer personeelsbeveiliging, toegangscontrolebeleid en vermogensbeheer.

Wat dit operationeel betekent: Antecedentenonderzoek, in- en uitdienstprocedures, least-privilege-toegang, regelmatige toegangsreviews en beheer van de asset-inventaris.

10. Multifactorauthenticatie

Gebruik multifactorauthenticatie, continue authenticatieoplossingen en beveiligde communicatie waar passend.

Wat dit operationeel betekent: MFA ingezet op alle kritieke systemen, niet alleen e-mail. Beveiligde spraak-, video- en tekstcommunicatie. Overweging van zero-trust-architectuurprincipes.


NIS2-incidentmeldingsvereisten

Een van de meest significante veranderingen ten opzichte van de oorspronkelijke NIS-richtlijn is de aangescherpte incidentmeldingstermijn:

TermijnVereisteWat te vermelden
24 uurVroegtijdige waarschuwing aan CSIRT/bevoegde autoriteitOf het incident vermoedelijk wordt veroorzaakt door onrechtmatige of kwaadwillende handelingen; of het grensoverschrijdende impact kan hebben
72 uurIncidentmeldingBijgewerkte beoordeling, ernst en impact, indicatoren van compromittering, eerste beoordeling van het incident
1 maandEindrapportGedetailleerde beschrijving van het incident, analyse van de grondoorzaak, toegepaste mitigatiemaatregelen, grensoverschrijdende impact indien van toepassing

Een "significant incident" dat melding vereist is een incident dat:

  • Ernstige operationele verstoring of financieel verlies heeft veroorzaakt of kan veroorzaken
  • Andere natuurlijke of rechtspersonen heeft getroffen of kan treffen door aanzienlijke materiële of immateriële schade te veroorzaken

NIS2-boetes en handhaving

NIS2 introduceert geharmoniseerde boetedrempels voor alle lidstaten:

Voor essentiële entiteiten

  • Administratieve boetes tot €10 miljoen of 2% van de totale wereldwijde jaaromzet, de hoogste van de twee
  • Bevoegde autoriteiten kunnen tijdelijke verboden op bestuursfuncties opleggen
  • Mogelijke opschorting van certificeringen of vergunningen

Voor belangrijke entiteiten

  • Administratieve boetes tot €7 miljoen of 1,4% van de totale wereldwijde jaaromzet, de hoogste van de twee

Bestuurdersaansprakelijkheid

Artikel 20 vereist expliciet dat bestuursorganen:

  • Cybersecurity-risicobeheermaatregelen goedkeuren
  • Toezien op de implementatie daarvan
  • Aansprakelijk kunnen worden gesteld voor overtredingen
  • Cybersecurity-training ondergaan

Deze persoonlijke aansprakelijkheidsbepaling is nieuw en ingrijpend. Bestuurders kunnen cybersecurity-verantwoordelijkheid niet langer delegeren zonder verantwoording af te leggen.


NIS2-implementatietijdlijn

DatumMijlpaal
16 januari 2023NIS2 in werking getreden
17 oktober 2024Deadline voor omzetting door lidstaten in nationaal recht
17 april 2025Deadline voor lidstaten om een lijst van essentiële en belangrijke entiteiten op te stellen
LopendNationale implementaties met wisselende tijdlijnen (Duitslands NIS2UmsuCG verwacht in 2025)

Veel lidstaten hebben de omzettingsdeadline van oktober 2024 gemist. Begin 2026 varieert de implementatiestatus:

  • Omgezet en handhavend: België, Kroatië, Hongarije, Letland, Litouwen
  • Omgezet, handhaving in opbouw: Diverse andere landen
  • Nog in wetgevingsproces: Duitsland, enkele andere landen

Ongeacht de nationale omzettingsstatus vertegenwoordigen de vereisten van de richtlijn de regelgevende richting voor alle EU-lidstaten.


Hoe u NIS2-compliance bereikt: Een praktisch stappenplan

Stap 1: Bepaal of u onder het toepassingsgebied valt

Controleer of uw organisatie binnen de 18 sectoren valt en aan de omvangdrempels voldoet. Houd rekening met:

  • Uw primaire NACE-codes (de richtlijn verwijst naar classificaties van economische activiteiten)
  • Of u een middelgroot of groot bedrijf bent
  • Of u in een sectorcategorie valt die ongeacht omvang van toepassing is

Stap 2: Classificeer uw entiteitstype

Bepaal of u een essentiële of belangrijke entiteit bent. Dit is van invloed op:

  • Welk toezichtregime van toepassing is (proactief versus reactief)
  • De maximale boetedrempels
  • Registratie- en meldingsvereisten

Stap 3: Voer een gap-analyse uit

Breng uw huidige beveiligingshouding in kaart tegen de tien maatregelen van Artikel 21. Als u een ISO 27001 ISMS hebt, dekt u waarschijnlijk 60-70% op documentatieniveau. Typische hiaten zijn:

  • Incidentmeldingscapaciteit (24/72 uur termijnen)
  • Beveiliging van de toeleveringsketen (continue monitoring)
  • Bewijsbeheer (aantoonbare compliance)
  • Management-training en verantwoording

Stap 4: Bouw uw compliance-programma

Focus op de operationele hiaten. NIS2 gaat niet alleen om het hebben van beleid — het gaat om het aantonen dat uw maatregelen werken:

  • Implementeer of upgrade uw workflows voor incidentdetectie en -melding
  • Stel risicobeheer voor de toeleveringsketen in met continue monitoring
  • Implementeer tools voor bewijsverzameling en compliance-tracking
  • Train het management over hun verplichtingen en aansprakelijkheden

Stap 5: Realiseer continue compliance

NIS2-compliance is geen eenmalig project. Bouw systemen die compliance continu waarborgen:

  • Geautomatiseerde bewijsverzameling
  • Real-time compliance-dashboards
  • Regelmatige test- en beoordelingscycli
  • Leveranciersmonitoring en herbeoordeling

NIS2 versus ISO 27001: De relatie begrijpen

Veel organisaties vragen zich af of ISO 27001-certificering gelijkstaat aan NIS2-compliance. Het korte antwoord: nee, maar het is een sterke basis.

AspectISO 27001NIS2
AardVrijwillige internationale normVerplichte EU-regelgeving
ReikwijdteInformatiebeveiligingsbeheerCybersecurity-risicobeheer + incidentmelding
IncidentmeldingInterne procedures24/72 uur melding aan autoriteiten
ToeleveringsketenRisicobeoordelingContinue monitoring + contractuele vereisten
BoetesVerlies van certificeringBoetes tot €10M / 2% omzet + persoonlijke aansprakelijkheid
BewijsvoeringAuditgebaseerd (jaarlijks)Continue aantoonbaarheidscapaciteit
ManagementManagementbetrokkenheidPersoonlijke aansprakelijkheid voor bestuursorganen

NIS2 Artikel 25 moedigt expliciet het gebruik van Europese en internationale normen aan, waaronder ISO 27001, als middel om compliance aan te tonen. Maar de operationele uitvoeringsvereisten — met name rondom incidentmeldingstermijnen, monitoring van de toeleveringsketen en bewijsbeheer — gaan verder dan wat een standaard ISMS oplevert.


Hoe Orbiq helpt bij NIS2-compliance

Orbiq is van de grond af opgebouwd voor Europese compliance. Als Trust Center-platform pakt het de operationele hiaten aan die het meest van belang zijn voor NIS2:

  • Beveiliging van de toeleveringsketen: Centraliseer leveranciersbeoordelingen, automatiseer vragenlijstdistributie, monitor de compliance-houding van derden continu
  • Bewijsbeheer: Verzamel en organiseer compliance-bewijs automatisch, waardoor een controleerbaar spoor ontstaat dat bestand is tegen regulatoir toezicht
  • Incidentparaatheid: Gedocumenteerde responsprocedures met duidelijke escalatiepaden en meldingsworkflows
  • Compliance-zichtbaarheid: Real-time dashboards die uw compliance-status tonen over alle tien maatregelen van Artikel 21
  • Trust Center: Een publiek portaal dat uw compliance-houding aantoont aan klanten, auditors en toezichthouders

In tegenstelling tot VS-gerichte platforms die Europese regelgeving achteraf inpassen, is Orbiq ontworpen voor de AVG, NIS2 en DORA vanaf dag één — met EU-dataresidentie en een Europese benadering. Vergelijkt u EU-compliance-software voor meerdere frameworks (NIS2, DORA, AVG, CRA)? Zie onze EU-Compliance-Software Aankoopgids.


Verder lezen

Bekijk onze gedetailleerde NIS2-gidsen:


Deze gids wordt onderhouden door het Orbiq-team en bijgewerkt naarmate nationale implementaties vorderen. Laatst bijgewerkt: maart 2026.

NIS2-compliance: Hoe u compliance bereikt en behoudt (2026)