NIS2 Toeleveringsketenbeveiliging: Vereisten, hiaten en compliance (2026)
Published 22 feb 2026
By Anna Bley

NIS2 Toeleveringsketenbeveiliging: Vereisten, hiaten en compliance (2026)

NIS2-vereisten voor toeleveringsketenbeveiliging onder Artikel 21(2)(d) vereisen continue leveranciersmonitoring — geen jaarlijkse vragenlijsten. Ontdek wat vereist is, waar uw ISMS tekortschiet en hoe u de operationele laag opbouwt.

NIS2
Beveiliging
Compliance

NIS2 Toeleveringsketenbeveiliging: Waarom jaarlijkse leveranciersbeoordelingen niet meer voldoen

Leveranciersbeoordelingen zijn een standaardonderdeel van elk ISMS: vragenlijst versturen, antwoorden ontvangen, resultaat documenteren, volgend jaar herhalen. Dat was voldoende — totdat NIS2 "toeleveringsketenbeveiliging" veranderde van een governance-verplichting in een operationele vereiste.

NIS2 vereist geen leveranciersbeoordeling. NIS2 vereist controle over de toeleveringsketen: doorlopende monitoring, gebeurtenisgestuurde herbeoordelingen en bewijs over de beveiligingshouding van uw directe leveranciers en dienstverleners — te allen tijde beschikbaar.

Ga naar:


Het probleem in één zin

De meeste organisaties hebben een leveranciersbeoordelingsproces. Zeer weinigen hebben leverancierstoezicht. NIS2 vereist het laatste.

Het verschil klinkt subtiel maar is fundamenteel: een beoordeling is een momentopname — een beeld op een specifiek moment. Toezicht is een doorlopend proces dat detecteert wanneer zaken veranderen en dienovereenkomstig reageert. NIS2 is precies voor dit onderscheid geschreven.


Wat Artikel 21(2)(d) daadwerkelijk vereist

De NIS2-richtlijn formuleert de toeleveringsketenvereiste in Artikel 21(2)(d):

"beveiliging van de toeleveringsketen, met inbegrip van beveiligingsgerelateerde aspecten betreffende de relaties tussen elke entiteit en haar directe leveranciers of dienstverleners"

Artikel 21(3) voegt toe dat entiteiten rekening moeten houden met de specifieke kwetsbaarheden van elke directe leverancier en dienstverlener, alsook met de algehele kwaliteit van producten en cybersecuritypraktijken — inclusief de beveiliging van ontwikkelprocessen.

Nationale implementaties vertalen dit in bindend recht. In Duitsland verankert § 30 BSIG toeleveringsketenbeveiliging als onderdeel van verplichte risicobeheermaatregelen. Het BSI beveelt verder aan om leveranciers contractueel te verplichten tot naleving van IT-beveiligingsnormen en het leveren van conformiteitsbewijs.

Drie zaken vallen op:

Ten eerste: het gaat om directe leveranciers en dienstverleners — niet de gehele keten, maar elke individuele directe leverancier specifiek. Algemene beoordelingen volstaan niet.

Ten tweede: de vereiste is dynamisch. "Beveiligingsgerelateerde aspecten van de relaties" — niet "eenmalige beoordeling bij onboarding." De relatie is doorlopend, dus de beveiligingsbeoordeling moet dat ook zijn.

Ten derde: de algehele kwaliteit van cybersecuritypraktijken moet worden meegewogen. Dit betekent: niet alleen controleren of een leverancier een ISO-certificering heeft, maar begrijpen hoe zij daadwerkelijk opereren — en of dat verandert.


Waarom jaarlijkse beoordelingen tekortschieten

De jaarlijkse leveranciersbeoordeling is het standaardmodel in de meeste ISMS-implementaties. Het werkt ruwweg als volgt:

  1. Leverancier wordt geïdentificeerd en gecategoriseerd
  2. Vragenlijst wordt verstuurd (vaak gebaseerd op CAIQ, SIG of aangepaste sjablonen)
  3. Antwoorden worden beoordeeld en geëvalueerd
  4. Resultaat wordt gedocumenteerd en gearchiveerd
  5. Volgend jaar: herhalen

Dit model heeft drie structurele zwakheden onder NIS2:

De tijdsvertraging

Tussen twee jaarlijkse beoordelingen kan de beveiligingshouding van een leverancier fundamenteel veranderen: een datalek, een leiderschapswissel in de CISO-functie, een verschuiving in hostinginfrastructuur, een geopolitieke herbeoordeling. Twaalf maanden is een eeuwigheid in cybersecurity. Eenmaal per jaar beoordelen betekent systematisch werken met verouderde gegevens.

De zelfverklaring

Vragenlijsten zijn zelfverklaringen. Ze weerspiegelen wat de leverancier over zichzelf zegt — niet wat daadwerkelijk het geval is. De implementatierichtlijnen van ENISA merken expliciet op dat de kwaliteit van beveiligingspraktijken moet worden beoordeeld, niet alleen het bestaan van documentatie.

Het ontbreken van responsiviteit

Een jaarlijkse cyclus heeft geen mechanisme voor gebeurtenisgestuurde herbeoordelingen. Wanneer een leverancier een beveiligingsincident meemaakt, wanneer regelgevende omstandigheden veranderen, wanneer nieuwe kwetsbaarheden opduiken — de volgende geplande beoordeling kan maanden later zijn. NIS2 verwacht responsiviteit, niet afwachten.


Hoe continue leveranciersborging eruitziet in de praktijk

Continue leverancierstoezicht is geen permanente audit. Het is een systeem dat vier dingen tegelijkertijd doet:

Doorlopende monitoring

Geautomatiseerde signalen over wijzigingen in de beveiligingsstatus van een leverancier — publiek beschikbare informatie, certificeringsstatus, bekende kwetsbaarheden, media-gebeurtenissen, regelgevingswijzigingen. Niet als vervanging van diepgaande beoordelingen, maar als vroegtijdig waarschuwingssysteem dat detecteert wanneer een diepgaande beoordeling noodzakelijk wordt.

Gebeurtenisgestuurde herbeoordelingen

Wanneer een monitoringsignaal een wijziging aangeeft, moet een herbeoordeling mogelijk zijn — zonder het gehele beoordelingsproces opnieuw te starten. Dit betekent: modulaire evaluaties die specifiek de getroffen gebieden adresseren, in plaats van een volledige vragenlijst opnieuw af te werken.

Geïntegreerd bewijs

Resultaten van monitoring en beoordelingen moeten samenkomen — in een overzicht dat de actuele beveiligingsstatus van elke leverancier toont, met metadata: wanneer was de laatste beoordeling? Op welke basis? Wat is er sindsdien veranderd? Welke openstaande punten zijn er? Dit bewijs moet te allen tijde opvraagbaar zijn — niet samengesteld voor de volgende audit.

Communicatie-interface

Wanneer de situatie verandert, moet communicatie met de leverancier snel, gestructureerd en gedocumenteerd zijn. Niet via e-mailketens met bijgevoegde PDF's, maar via een gedefinieerd kanaal dat verzoeken, reacties en bewijs versioneert en vastlegt.


De toeleveringsketen als bewijsverplichting

NIS2 vereist niet alleen dat organisaties hun toeleveringsketen beheersen — zij moeten dit ook kunnen bewijzen. Artikel 21(2)(f) gecombineerd met uitgebreide toezichtsbevoegdheden betekent: de effectiviteit van toeleveringsketenmaatregelen moet te allen tijde aantoonbaar zijn.

In de praktijk betekent dit: wanneer autoriteiten informatie opvragen, moet een organisatie kunnen tonen welke leveranciers als kritiek zijn geclassificeerd, op welke basis de beoordeling is gemaakt, wanneer de laatste review heeft plaatsgevonden, welke maatregelen uit de beoordeling zijn afgeleid, welke restrisico's bestaan en hoe deze worden beheerd.

Een map met gearchiveerde vragenlijsten volstaat niet. Wat nodig is, is een levend overzicht — actueel, geversioneerd, traceerbaar.


Waar het ISMS stopt en operationele systemen beginnen

Een ISMS definieert het proces: leveranciers worden beoordeeld, risico's worden vastgelegd, maatregelen worden gedocumenteerd. Dat is waardevol en blijft de basis.

Maar de operationele uitvoering — doorlopende monitoring, gebeurtenisgestuurde herbeoordelingen, geïntegreerd bewijsbeheer en gestructureerde leverancierscommunicatie — overstijgt wat een interne documentatiestructuur kan leveren.

CapaciteitISMSOperationeel leveranciersborgingssysteem
Leverancierscategorisatie en -register
Initiële beoordeling (onboarding)
Jaarlijkse herbeoordelingen
Doorlopende monitoring (signalen, certificaten, kwetsbaarheden)
Gebeurtenisgestuurde modulaire herbeoordelingen
Geïntegreerd bewijsoverzicht met metadata
Gestructureerde communicatie met leveranciers
Bewijs op verzoek opvraagbaar voor autoriteiten

Het ISMS blijft het controle-instrument. Maar voor operationele toeleveringsketenbeveiliging onder NIS2 is een aanvullende laag nodig — een laag die niet documenteert dat iets is gedaan, maar het daadwerkelijk doet.


Wat organisaties nu moeten doen

1. Herzie uw leveranciersregister aan de hand van NIS2-vereisten

Welke leveranciers zijn relevant voor de levering van uw essentiële of belangrijke diensten? Hoe gedetailleerd is uw categorisatie? Worden de specifieke kwetsbaarheden van elke directe leverancier meegewogen — zoals Artikel 21(3) vereist?

2. Heroverweeg uw beoordelingsmodel

Is de jaarlijkse cyclus werkelijk voldoende — of zijn er leveranciers waarvan het risicoprofiel frequentere of gebeurtenisgestuurde review vereist? Is er een mechanisme voor triggergebaseerde herbeoordelingen?

3. Bouw monitoringscapaciteit

Welke signalen kunnen duiden op een wijziging in de beveiligingsstatus van een leverancier? Welke daarvan kunnen automatisch worden vastgelegd? Hoe worden ze geëvalueerd en geïntegreerd in het beoordelingsproces?

4. Verschuif bewijs van archivering naar opvraging

Kunt u vandaag een auditor tonen welke leveranciers als kritiek zijn geclassificeerd, wanneer de laatste beoordeling heeft plaatsgevonden en welke openstaande maatregelen er zijn? Als het antwoord is "dat moet ik eerst samenstellen," is uw bewijsproces niet NIS2-gereed.

5. Herzie contractuele grondslagen

Verplichten uw contracten leveranciers tot naleving van beveiligingsnormen en het leveren van bewijs? Bevatten ze clausules voor incidentnotificatie, auditrechten en samenwerkingsverplichtingen bij beveiligingsincidenten?


Bronnen

  1. Richtlijn (EU) 2022/2555 (NIS2-richtlijn) – Volledige tekst – Publicatieblad van de Europese Unie. Artikel 21(2)(d) en 21(3) over toeleveringsketenbeveiliging.
  2. OpenKRITIS - NIS2-Umsetzungsgesetz in Deutschland – § 30 BSIG over risicobeheermaatregelen inclusief toeleveringsketenbeveiliging.
  3. ENISA – Implementatierichtlijnen voor NIS2-beveiligingsmaatregelen – Implementatierichtlijnen van ENISA, specifiek over het beoordelen van leveranciers en dienstverleners.
  4. ENISA – Best practices voor beveiliging van de toeleveringsketen – Goede praktijken voor het beoordelen en beheren van cybersecurityrisico's in de toeleveringsketen.
  5. DLA Piper – NIS2-richtlijn uitgelegd: toeleveringsketenbeveiliging – Praktijkgerichte analyse van NIS2-toeleveringsketenvereisten.
  6. OpenKRITIS - NIS2-Umsetzungsgesetz in Deutschland - #nis2know informatiepakket: veilige toeleveringsketen – BSI-informatiepakket over de implementatie van toeleveringsketenbeveiliging.

Gerelateerde artikelen

NIS2 Toeleveringsketenbeveiliging: Vereisten, hiaten en...