De Network and Information Security Directive 2 — NIS2-richtlijn (EU 2022/2555) — is de meest ingrijpende cybersecurityregelgeving die de Europese Unie ooit heeft vastgesteld. Ze vervangt de oorspronkelijke NIS-richtlijn uit 2016 met een aanzienlijk breder toepassingsgebied, strengere beveiligingsvereisten en handhavingsmechanismen die persoonlijke aansprakelijkheid voor bedrijfsdirecteuren omvatten. Voor incident response-teams zijn de gevolgen onmiddellijk en concreet: er gelden nu wettelijk voorgeschreven termijnen voor de detectie, melding en grondoorzaakanalyse van incidenten.

Deze gids beschrijft wat NIS2 vereist, op wie het van toepassing is en wat uw incident response-programma concreet moet aanpassen om compliant te worden. Of u nu al ver gevorderd bent in uw NIS2-voorbereiding of pas begint met het beoordelen van de impact, dit artikel richt zich op de praktische IR-implicaties in plaats van op de volledige regulatoire tekst.

Wat Is NIS2

NIS2 is de bijgewerkte EU-richtlijn inzake cybersecurity voor netwerk- en informatiesystemen. Ze trad in werking op 16 januari 2023 en de EU-lidstaten hadden tot 17 oktober 2024 om ze in nationaal recht om te zetten. De richtlijn beoogt een hoog gemeenschappelijk cybersecurityniveau in de EU te bereiken door beveiligings- en incidentmeldingsverplichtingen op te leggen aan een veel breder scala aan organisaties dan haar voorganger. In België houdt het CCB (Centrum voor Cybersecurity België) toezicht op de implementatie van de NIS2-richtlijn via het CyberFundamentals-kader, dat beveiligingscontroles koppelt aan vier zekerheidsniveaus.

De oorspronkelijke NIS-richtlijn (2016) was van toepassing op een relatief beperkte groep "aanbieders van essentiële diensten" en "aanbieders van digitale diensten." De NIS2-richtlijn breidt dit toepassingsgebied aanzienlijk uit en introduceert meer voorschrijvende beveiligingsvereisten, gestandaardiseerde meldingstermijnen voor incidenten en doeltreffende handhavingssancties.

Voor organisaties die al onder andere EU-regelgeving vallen (AVG, DORA-verordening), voegt NIS2 een cybersecurityspecifieke laag toe die bestaande verplichtingen aanvult maar niet vervangt. De incidentmeldingsvereisten op grond van de NIS2-richtlijn staan los van de 72-uurs meldingsplicht voor datalekken onder de AVG en kunnen van toepassing zijn op incidenten waarbij geen persoonsgegevens zijn betrokken.

Op Wie Is de NIS2-richtlijn Van Toepassing

De NIS2-richtlijn verdeelt organisaties die binnen de werkingssfeer vallen in twee categorieën met verschillende toezichtregimes:

Essentiële Entiteiten

Onderworpen aan proactief toezicht door de autoriteit (de autoriteit kan audits en inspecties uitvoeren zonder een aanleiding):

Belangrijke Entiteiten

Onderworpen aan reactief toezicht (de autoriteit onderzoekt na een incident of bij bewijs van niet-naleving):

160.000+
geschatte organisaties die nu vallen onder de NIS2-richtlijn, tegenover circa 10.000 onder de oorspronkelijke NIS-richtlijn

Drempelwaarden voor omvang: De NIS2-richtlijn is in het algemeen van toepassing op middelgrote en grote ondernemingen (50 of meer werknemers of een jaarlijkse omzet van meer dan €10 miljoen). Lidstaten kunnen echter aanvullende entiteiten aanwijzen, ongeacht hun omvang, als zij de enige aanbieder van een kritieke dienst zijn, als een verstoring een significante impact zou kunnen hebben op de openbare veiligheid of gezondheid, of als de entiteit systeemrelevant is voor de lidstaat. Bepaalde sectoren (DNS-aanbieders, TLD-registers, verleners van vertrouwensdiensten) vallen ongeacht hun omvang binnen de werkingssfeer.

Incidentmeldingsvereisten Onder NIS2

De meldingstermijn voor incidenten is het aspect met de meest directe impact op de IR-operaties. De NIS2-richtlijn introduceert een meerfasige meldingsplicht met strikte termijnen, gemeten vanaf het moment waarop de organisatie voor het eerst kennis krijgt van het significant incident (significante incident).

Binnen 24 uur: Vroegtijdige Waarschuwing

Breng uw nationale CSIRT of bevoegde autoriteit op de hoogte met een vroegtijdige waarschuwing die het volgende omvat:

  • Of het vermoeden bestaat dat het incident is veroorzaakt door onrechtmatige of kwaadwillige handelingen
  • Of het incident grensoverschrijdende gevolgen kan hebben
  • Een beschrijving van de basisomvang en de impact

Dit is geen volledig incidentrapport. Het is een signaal dat coördinatiemechanismen in gang zet, in het bijzonder voor incidenten met mogelijke grensoverschrijdende implicaties. De 24-uurs termijn begint te lopen op het moment dat u kennis krijgt van het incident, waardoor de detectiesnelheid een compliance-factor wordt.

Binnen 72 uur: Incidentmelding

Verstrek een meer gedetailleerde incidentmelding die de vroegtijdige waarschuwing bijwerkt met:

  • Initiële beoordeling van de ernst en de impact
  • Indicatoren van compromittering (IOC)
  • Getroffen diensten en systemen
  • Aantal getroffen gebruikers of entiteiten

In dit stadium moet het onderzoek voldoende ver zijn gevorderd om een zinvolle impactbeoordeling en technische indicatoren te kunnen verstrekken. Deze melding moet bruikbaar zijn — autoriteiten en peer-organisaties hebben IOC's nodig om hun eigen omgevingen te controleren.

Op Verzoek: Tussentijdse Statusupdates

Het CSIRT of de bevoegde autoriteit kan op elk moment tijdens de incident response om tussentijdse statusupdates vragen. Uw IR-team heeft vaste communicatiekanalen en rapportagesjablonen nodig om op deze verzoeken te reageren zonder het lopende onderzoek te verstoren.

Binnen 1 Maand: Eindrapport

Dien een uitgebreid eindrapport in met:

  • Gedetailleerde beschrijving van het incident, inclusief ernst en impact
  • Het type dreiging of de grondoorzaak die het incident waarschijnlijk heeft veroorzaakt
  • Toegepaste en nog lopende herstelmaatregelen
  • Grensoverschrijdende impact, indien van toepassing

De termijn van één maand voor de grondoorzaakanalyse (root cause analysis) betekent dat uw forensisch onderzoek binnen dit tijdvenster resultaten moet opleveren. Voor complexe incidenten is dit een veeleisende termijn die toereikende forensische capaciteit vereist — intern of via retainerovereenkomsten met externe IR-aanbieders.

Wat is een "significant incident"? De NIS2-richtlijn definieert dit als een incident dat heeft geleid of in staat is te leiden tot: ernstige operationele verstoring van de diensten of financieel verlies voor de betrokken entiteit, dan wel heeft geleid of in staat is te leiden tot aanzienlijke materiële of immateriële schade bij andere natuurlijke of rechtspersonen. Dit is een brede definitie; lidstaten kunnen in hun nationale omzetting aanvullende specificaties geven.

Beveiligingsmaatregelen Vereist door Artikel 21

Artikel 21 van de NIS2-richtlijn schrijft een reeks cybersecuritymaatregelen inzake risicobeheer voor die organisaties moeten implementeren. Verschillende hiervan zijn rechtstreeks relevant voor uw IR-programma:

Sancties en Handhaving

De NIS2-richtlijn introduceert handhavingsmechanismen met reële financiële gevolgen:

De bepaling inzake aansprakelijkheid van het management is een belangrijke afwijking van de oorspronkelijke NIS-richtlijn. Ze betekent dat bestuurders en senior executives die niet zorgen voor naleving, persoonlijke sancties kunnen oplopen, niet alleen organisatorische boetes. Dit verheft cybersecurity van een IT-aangelegenheid naar een governanceverplichting op bestuursniveau.

Wat Dit Betekent voor Uw IR-programma

De vertaling van de vereisten van de NIS2-richtlijn naar praktische wijzigingen van het IR-programma levert een concrete lijst van capaciteiten op die u moet hebben:

Voorbereiding op Compliance: Een Praktische Checklist

Als u nog niet begonnen bent met uw NIS2-voorbereiding, of uw huidige gereedheid wilt valideren, doorloop dan deze checklist:

  1. Bepaal uw werkingssfeer — Bent u een essentiële entiteit of een belangrijke entiteit? Controleer uw sector, uw omvang en eventuele lidstaatspecifieke aanwijzingen. Raadpleeg de leidraad van uw nationale autoriteit.
  2. Kloof-analyse — Breng uw huidige IR-capaciteiten in kaart ten opzichte van de hierboven beschreven NIS2-vereisten. Documenteer wat u hebt, wat ontbreekt en wat verbetering behoeft.
  3. Stel een relatie met het CSIRT in — Identificeer uw nationaal CSIRT en de bevoegde autoriteit. Registreer u indien vereist. Test het rapportagekanaal met een niet-incident-gerelateerde communicatie.
  4. Ontwikkel rapportagesjablonen — Maak gestandaardiseerde sjablonen voor de vroegtijdige waarschuwing van 24 uur, de incidentmelding van 72 uur en het eindrapport van één maand. Vul ze vooraf in met de gegevens van uw organisatie, zodat responders zich tijdens een daadwerkelijk incident kunnen concentreren op incidentspecifieke informatie.
  5. Beoordeel logging en monitoring — Zorg ervoor dat uw loginfrastructuur de detectievereiste van 24 uur ondersteunt. Heeft u adequate logretentie? Realtime-alertering? Monitoringcapaciteit buiten kantooruren?
  6. Voer een tabletop-oefening uit — Voer een tabletop-oefening uit die specifiek uw NIS2-rapportageworkflow test. Neem de vroegtijdige waarschuwing van 24 uur op als beslissingsmoment in het scenario. Controleer of uw team de vereiste rapporten binnen de voorgeschreven termijnen kan produceren.
  7. Beoordeel contracten in de toeleveringsketen — Zorg ervoor dat uw contracten met leveranciers en dienstverleners cybersecurityvereisten en incidentmeldingsverplichtingen bevatten die consistent zijn met de NIS2-richtlijn.
  8. Brief het management — Informeer uw raad van bestuur en senior leidinggevenden over de bepalingen inzake managementaansprakelijkheid in de NIS2-richtlijn. Zorg ervoor dat zij hun verplichtingen begrijpen om cybersecuritymaatregelen goed te keuren, toezicht te houden op de uitvoering en cybersecuritytraining te voltooien.
  9. Schakel externe IR-ondersteuning in — Als uw intern team de forensische diepgang niet kan garanderen die nodig is voor een grondoorzaakanalyse binnen één maand, sluit dan een retainerovereenkomst met een externe IR-aanbieder. Het juiste moment om een IR-partner te vinden is vóór het incident, niet tijdens.

Hulp nodig bij NIS2-compliance?

ForgeWork helpt organisaties in heel België en de EU bij de voorbereiding op NIS2-compliance. Van de ontwikkeling van IR-programma's tot tabletop-oefeningen en managed detection — wij helpen u te voldoen aan de vereisten van de richtlijn.

Neem Contact Op Bouw Uw IR-plan