De NIS2-24-uursproef: een incidentresponsplan opstellen dat standhoudt bij beveiligingsincidenten en audits

De nachtmerrie van de CISO om 02:13: wanneer de NIS2-klok begint te lopen
Het is 02:13 in uw Europese Security Operations Center. De telefoon gaat en doorbreekt de ongemakkelijke stilte. Een geautomatiseerd systeem heeft afwijkend verkeer vastgesteld dat een kritieke database verlaat. Enkele ogenblikken later stroomt het helpdeskdashboard vol met meldingen dat accounts zijn vergrendeld. Voor Maria, de CISO, wordt de harde werkelijkheid van de NIS2-richtlijn concreet. De klok loopt. Zij heeft 24 uur om een vroegtijdige waarschuwing aan het nationale CSIRT te verstrekken.
Haar wachtdienstmanager doorzoekt haastig de incidentresponsprocedure en ontdekt dat de escalatiepaden tussen IT en de bedrijfsonderdelen niet consistent zijn. Paniek is een luxe die zij zich niet kan veroorloven. Wie moet deelnemen aan de crisiscall? Is dit een “significant” incident volgens de definitie van de richtlijn? Waar staat het draaiboek voor het indammen van data-exfiltratie? De communicatie vertraagt, responsacties verlopen stroef door verwarring, en het kritieke rapportagevenster van 24 uur tikt onverbiddelijk verder.
Dit scenario is geen geïsoleerd verhaal, maar de dagelijkse realiteit voor organisaties die incidentrespons behandelen als een papieren exercitie. Nu NIS2 volledig van kracht wordt, nemen de belangen sterk toe: forse toezichtsrechtelijke aansprakelijkheid, ernstige reputatieschade en een prangende vraag vanuit het bestuur: “Hoe heeft dit kunnen gebeuren?” Een stoffig plan op de plank volstaat niet meer. U hebt een levende capaciteit nodig die praktisch, getest en begrepen is door iedereen, van de helpdesk tot de bestuurskamer.
Clarysec heeft tientallen organisaties geholpen hun incidentresponsplannen (IRP’s) om te vormen van statische documenten tot levende, auditeerbare systemen die de drukproef van zowel een beveiligingsincident als de bestuurskamer doorstaan. In deze gids gaan we verder dan theorie en laten we zien hoe u een NIS2-conform IRP opzet, auditeert en volwassen maakt, waarbij elke stap wordt gekoppeld aan ISO/IEC 27001:2022, DORA, GDPR en andere kritieke raamwerken.
Wat NIS2 vereist: precisie, snelheid en operationele duidelijkheid
De NIS2-richtlijn hertekent het regelgevende landschap voor incidentrespons en verlangt bewijsmateriaal van een volwassen, gestructureerde aanpak. Vage beleidsdocumenten of eenvoudige meldsjablonen zijn onvoldoende. Dit verwacht NIS2 van uw organisatie:
- Gedocumenteerde, uitvoerbare procedures: Uw IRP moet duidelijke, herhaalbare stappen bevatten voor indamming, uitroeiing en herstel. Generiek beleid is onvoldoende. Activiteiten moeten in logboeken worden vastgelegd, volgens geplande intervallen worden getest en al het bewijsmateriaal moet worden geregistreerd.
- Een gefaseerd meldproces: Article 23 is ondubbelzinnig. U moet toezichthouders binnen 24 uur nadat u kennis hebt gekregen van een significant incident een “vroegtijdige waarschuwing” verstrekken, gevolgd door een meer gedetailleerde melding binnen 72 uur en een eindrapport binnen één maand. Onzorgvuldigheid op dit punt is een directe compliance-tekortkoming.
- Integratie met bedrijfscontinuïteit: Incidentafhandeling is geen geïsoleerde IT-functie. Deze moet worden gesynchroniseerd met bredere plannen voor bedrijfscontinuïteit en herstel na verstoringen, zodat rollen, communicatie en hersteldoelstellingen op elkaar zijn afgestemd.
- Vooraf gedefinieerde criteria voor incidentanalyse: Elke gemelde gebeurtenis moet worden beoordeeld aan de hand van vastgestelde drempels voor impact, reikwijdte en ernst. Dit voorkomt zowel overreactie als gevaarlijke onderschatting en biedt een verdedigbare basis om te bepalen wanneer de 24-uursklok begint te lopen.
- Een cyclus voor voortdurende verbetering: Na een incident moeten entiteiten evaluaties achteraf uitvoeren om grondoorzaken te identificeren, geleerde lessen vast te leggen en toekomstige capaciteiten voor incidentafhandeling te verbeteren. De echte nalatenschap van NIS2 is voortdurende verantwoordingsplicht.
Bij Clarysec zien we dit niet als een last, maar als een kans om echte cyberweerbaarheid op te bouwen. Ons Incidentresponsbeleid (Incidentresponsbeleid) formaliseert dit als volgt:
De organisatie moet een gecentraliseerd en gelaagd incidentresponskader onderhouden dat is afgestemd op ISO/IEC 27035 en bestaat uit gedefinieerde responsfasen.
Dit kader vormt de basis van een conform en effectief programma en brengt uw team van reactieve brandbestrijding naar een gecoördineerde, voorspelbare respons.
Het beslissende moment: gebeurtenissen omzetten in incidenten
In Maria’s crisis was de eerste kritieke vraag: “Is dit een meldingsplichtig incident?” De stroom waarschuwingen uit een moderne security stack kan overweldigend zijn. Zonder een duidelijke methode om routinematige gebeurtenissen van echte incidenten te onderscheiden, reageren teams óf overal te heftig op, óf missen zij de kritieke signalen. Hier wordt analytische discipline, zoals gedefinieerd in ISO/IEC 27002:2022 beheersmaatregel 5.25 - beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen, essentieel.
Deze beheersmaatregel zorgt ervoor dat uw organisatie niet alleen monitort, maar ook begrijpt en beslist. Dit is het besluitvormingspunt waarop wordt bepaald wanneer een gebeurtenis de drempel naar een beveiligingsincident overschrijdt en formele responsprocedures activeert. De Zenith Blueprint: de 30-stappenroadmap voor auditors (Zenith Blueprint) benadrukt dit en stelt dat een effectief proces “rekening moet houden met het classificatiemodel, de risicotolerantie en de regelgevingsomgeving van de organisatie”.
Een beslissing op onderbuikgevoel is geen verdedigbare positie tegenover auditors of toezichthouders. In de praktijk betekent dit:
- Criteria vaststellen: Definieer wat een significant incident is op basis van impact op dienstverlening, gevoeligheid van gegevens, criticaliteit van systemen en specifieke NIS2-drempels.
- Triage en analyse: Gebruik de criteria om binnenkomende gebeurtenissen te beoordelen en gegevens uit meerdere bronnen te correleren, zoals logboeken, endpointdetectie en Threat Intelligence.
- De beslissing documenteren: Leg vast wie de gebeurtenis heeft beoordeeld, welke criteria zijn toegepast en waarom een specifieke handelwijze is gekozen. Deze traceerbaarheid is niet onderhandelbaar bij een audit.
Onze Zenith Controls: de cross-compliance-gids (Zenith Controls) beschrijft hoe beheersmaatregel 5.25 de spil vormt tussen monitoringactiviteiten en formele incidentrespons. Het maakt uw voorbereiding operationeel en zorgt ervoor dat de juiste alarmen om de juiste redenen afgaan. Zonder een gestructureerd beoordelingsproces zou Maria’s team kostbare uren verliezen aan discussie over de ernst. Met zo’n proces kan het team de gebeurtenis snel classificeren, het juiste draaiboek activeren en het formele meldproces met vertrouwen starten.
De machinekamer van de respons: een stapsgewijze blauwdruk
Een eersteklas incidentresponsplan operationaliseert elke fase van een crisis, van de eerste waarschuwing tot de laatste geleerde les. Deze volgorde sluit rechtstreeks aan op ISO/IEC 27001:2022 en de verwachtingen van NIS2-toezichthouders.
1. Melding en triage
Een robuust IRP begint met duidelijke, toegankelijke meldkanalen voor zowel mensen als systemen.
“Medewerkers moeten elke verdachte activiteit of elk bevestigd incident melden aan incident@[company] of mondeling aan de algemeen directeur of IT-dienstverlener.”
Incident Response Policy-sme, vereisten voor beleidsimplementatie, clausule 6.2.1. (Incident Response Policy-sme)
Voor grotere ondernemingen wordt dit aangevuld met geautomatiseerde SIEM-waarschuwingen en duidelijk gedefinieerde escalatiepaden. Het Incidentresponsbeleid stelt dit verplicht:
“Rollen voor incidentrespons en escalatiepaden moeten worden gedocumenteerd in het incidentresponsplan (IRP) en worden geoefend via periodieke tabletop-oefeningen en live oefeningen.”
Governancevereisten, clausule 5.4.
2. Beoordeling en formele vaststelling
Hier komt beheersmaatregel 5.25 tot leven. Het responsteam beoordeelt de gebeurtenis aan de hand van de vooraf gedefinieerde matrix. Zijn klantgegevens betrokken? Raakt het een kritieke dienst? Voldoet het aan de NIS2-definitie van “significant”? Zodra de drempel wordt overschreden, wordt formeel een incident vastgesteld en begint de klok voor externe melding officieel te lopen. Deze beslissing moet met tijdstempel en motivering in een logboek worden vastgelegd.
3. Coördinatie en communicatie
Zodra een incident is vastgesteld, is chaos de vijand. Een vooraf gedefinieerd communicatieplan voorkomt verwarring en zorgt ervoor dat stakeholders als één geheel handelen.
“Alle incidentgerelateerde communicatie moet de communicatie- en escalatiematrix volgen…”
Governancevereisten, clausule 5.5. (Incidentresponsbeleid)
Uw plan moet duidelijk definiëren:
- Interne rollen: Het kernteam voor incidentrespons, directiesponsors, juridisch adviseur en HR.
- Externe contactpersonen: Het nationale CSIRT, gegevensbeschermingsautoriteiten, belangrijke klanten en PR- of crisiscommunicatiebureaus.
- Meldtermijnen: Vermeld expliciet de NIS2-vroegtijdige waarschuwing binnen 24 uur, de GDPR-melding binnen 72 uur en alle andere contractuele of regelgevende termijnen.
4. Indamming, uitroeiing en herstel
Dit zijn de technische fasen van de respons, gestuurd door ISO/IEC 27002:2022 beheersmaatregel 5.26 - respons op informatiebeveiligingsincidenten. Acties moeten tijdig worden uitgevoerd, in logboeken worden vastgelegd en zijn ontworpen om bewijsmateriaal veilig te stellen. Dit kan onder meer bestaan uit het isoleren van getroffen systemen, het uitschakelen van gecompromitteerde accounts, het blokkeren van malafide IP-adressen, het verwijderen van malware en het herstellen van schone gegevens uit back-ups. Elke actie moet worden gedocumenteerd om auditors en toezichthouders een duidelijke tijdlijn te bieden.
5. Veiligstelling van bewijsmateriaal en forensisch onderzoek
Toezichthouders en auditors kijken hier scherp naar. Kunt u de integriteit van logboeken en registraties aantonen? Dit is het domein van ISO/IEC 27002:2022 beheersmaatregel 5.28 - verzameling van bewijsmateriaal. De Zenith Blueprint maakt dit tot een expliciet auditcontrolepunt:
“Bevestig dat procedures aanwezig zijn om forensisch bewijsmateriaal (5.28) veilig te stellen, waaronder momentopnamen van logboeken, back-ups en veilige isolatie van getroffen systemen.”
Uit de fase ‘Audit en verbetering’, stap 24.
Procedures moeten een duidelijke chain-of-custody voor al het digitale bewijsmateriaal waarborgen. Dit is cruciaal voor oorzaakanalyse en mogelijke juridische stappen.
6. Post-incident evaluatie en geleerde lessen
NIS2 verlangt verbetering, niet herhaling van falen. ISO/IEC 27002:2022 beheersmaatregel 5.27 - leren van informatiebeveiligingsincidenten legt dit vast. Nadat het incident is opgelost, moet een formele beoordeling worden uitgevoerd om te analyseren wat goed ging, wat faalde en wat moet veranderen.
De Zenith Blueprint versterkt dit:
“Leg alle besluiten, rollen en communicatie vast in logboeken en werk het plan bij met geleerde lessen (5.27).”
Dit creëert een feedbacklus die uw beleid, draaiboeken en technische beheersmaatregelen versterkt en elke crisis omzet in een strategische verbetering van de capaciteit.
De onzichtbare uitdaging: beveiliging handhaven tijdens verstoring
Een van de meest onderschatte aspecten van incidentrespons is het handhaven van beveiliging terwijl uw organisatie in een gedegradeerde toestand verkeert. Aanvallers slaan vaak toe wanneer u het kwetsbaarst bent: tijdens herstel. Dit is de focus van ISO/IEC 27002:2022 beheersmaatregel 5.29 - informatiebeveiliging tijdens verstoring. Deze beheersmaatregel overbrugt de kloof tussen bedrijfscontinuïteit en informatiebeveiliging en zorgt ervoor dat herstelactiviteiten essentiële waarborgen niet omzeilen.
Zoals de gids Zenith Controls uitlegt, werkt deze beheersmaatregel samen met incidentresponsplanning om te waarborgen dat beveiliging niet wordt gecompromitteerd tijdens de respons op incidenten. Als u bijvoorbeeld een locatie voor herstel na verstoringen activeert, zorgt beheersmaatregel 5.29 ervoor dat de beveiligingsconfiguraties actueel zijn. Als u terugvalt op handmatige processen, waarborgt deze beheersmaatregel dat gevoelige gegevens nog steeds veilig worden verwerkt. Dit is rechtstreeks relevant voor NIS2-compliance, die maatregelen voorschrijft voor “bedrijfscontinuïteit, zoals back-upbeheer en herstel na verstoringen, en crisisbeheer”.
Een auditor zal dit controleren met vragen als:
- Hoe verifieert u dat back-ups vrij zijn van malware voordat herstel plaatsvindt?
- Is uw herstelomgeving veilig geconfigureerd en wordt deze gemonitord?
- Hoe wordt noodtoegang beheerst en in logboeken vastgelegd?
Door beveiliging in uw continuïteitsplannen te integreren, voorkomt u dat uw team een slechte situatie verergert.
Het perspectief van de auditor: uw plan onder de loep
Auditors prikken door jargon heen om de waarheid te vinden. Zij vragen niet alleen om uw plan te zien; zij vragen: “Wat is er de laatste keer gebeurd toen er iets misging?” Zij verwachten een samenhangend verhaal dat met bewijsmateriaal wordt onderbouwd. Een volwassen programma geeft consistente antwoorden, ongeacht het raamwerk van de auditor.
Zo zullen verschillende auditors uw NIS2-capaciteiten voor incidentrespons toetsen:
| Raamwerk / norm | Focus van de auditor | Voorbeeldvragen en vereist bewijsmateriaal | Hoe uw NIS2-plan reageert |
|---|---|---|---|
| ISO/IEC 27001:2022 | ISMS-integratie | “Laat zien hoe uw incidentresponsplan (5.24) wordt ondersteund door beheersmaatregelen voor logging en monitoring (8.15, 8.16) en hoe geleerde lessen (5.27) terugvloeien naar uw risicobeoordeling.” | Het IRP is een formeel ISMS-document, waarbij incidentlogboeken en post-incidentrapportages dienen als auditeerbare registraties van de Plan-Do-Check-Act-cyclus. |
| NIS2-richtlijn | Regelgevende termijnen en rapportage | “Verstrek registraties van het laatste significante incident. Hoe hebt u vastgesteld dat het meldingsplichtig was? Toon het tijdstempel van ontdekking en het tijdstempel van indiening van de 24-uursvroegtijdige waarschuwing.” | Het plan bevat een specifiek NIS2-meldingsdraaiboek met CSIRT-contactgegevens, vooraf gedefinieerde rapportsjablonen en een besluitvormingslogboek voor classificatie van de significantie van incidenten. |
| COBIT 2019 | Governance en voortdurende verbetering | “Verstrek evaluatierapporten van uw laatste twee oefeningen. Hoe zijn bevindingen opgevolgd (DSS04.07)? Laat zien hoe u het continuïteitsplan hebt bijgewerkt op basis van geleerde lessen.” | Het proces voor post-incident evaluatie is geformaliseerd, waarbij bevindingen worden gevolgd in een risicoregister of GRC-tool, zodat verantwoordingsplicht voor verbeteracties is geborgd. |
| NIST Cybersecurity Framework | Operationele capaciteit | “Neem mij mee door uw proces voor het analyseren en triageren van gebeurtenissen (DE.AE). Hoe valideert u dat een afwijking een bevestigd incident is dat respons vereist (RS.AN)?” | Triageprocedures zijn gedocumenteerd in hersteldraaiboeken, verwijzen naar de classificatiematrix (beheersmaatregel 5.25) en tonen duidelijke stappen van detectie tot respons. |
| ISACA (ITAF) | Juridische zaken en compliance | “Hoe waarborgt u dat bewijsmateriaal wordt veiliggesteld voor juridische en regelgevende doeleinden (beheersmaatregel 5.28)? Toon de gedocumenteerde risicoacceptatie voor scenario’s waarin tijdige rapportage lastig is.” | Procedures voor bewijsverzameling maken deel uit van het IRP, met richtsnoeren voor chain-of-custody. Risicoacceptatie voor bekende hiaten is formeel gedocumenteerd en goedgekeurd. |
Met Zenith Controls kunt u deze vereisten transparant in kaart brengen, zodat u voor elke auditvariant één verdedigbaar verhaal hebt.
Cross-compliance: NIS2 koppelen aan DORA, GDPR en verder
NIS2 staat zelden op zichzelf. De richtlijn raakt aan privacy-, financiële en operationele vereisten. Een geïntegreerde aanpak is niet alleen efficiënt, maar essentieel om tegenstrijdige processen tijdens een crisis te voorkomen.
De Zenith Blueprint merkt op:
“NIS2 vereist een reeks beveiligingsmaatregelen en een risicogebaseerde aanpak. Door … ISO 27001-risicobeheer uit te voeren, voldoet u inherent aan de NIS2-verwachting … NIS2 schrijft ook incidentmelding binnen specifieke termijnen voor; zorg ervoor dat u een incidentresponsplan hebt … om dat compliance-aspect af te dekken.”
Zenith Controls verbindt de punten voor u:
- NIS2: Article 23 (incidentmelding) wordt rechtstreeks afgedekt door de besluitvormingspunten in beheersmaatregel 5.25 en de communicatiematrix in uw IRP.
- GDPR: De workflow voor meldingen van inbreuken (Art. 33/34) is gekoppeld aan hetzelfde beoordelings- en escalatieproces, zodat de functionaris voor gegevensbescherming (FG) onmiddellijk wordt betrokken als persoonsgegevens zijn geraakt.
- DORA: Classificatie en rapportage van majeure ICT-gerelateerde incidenten (Article 18) voor de financiële sector komen samen met de structuren die voor NIS2 zijn ingericht, op basis van een geharmoniseerde ernstmatrix.
Door uw IRP te bouwen op de basis van ISO/IEC 27001:2022, creëert u één robuust raamwerk dat gelijktijdig aan meerdere toezichthouders kan voldoen.
Uw volgende stappen naar een in de praktijk getest, NIS2-gereed IRP
De 24-uursproef komt eraan. Wachten op een incident om de hiaten in uw plan te ontdekken, is een risico dat geen organisatie zich kan veroorloven. Neem nu deze stappen om weerbaarheid en vertrouwen op te bouwen.
- Benchmark uw huidige plan: Gebruik de auditorvragen in de tabel hierboven als checklist voor zelfbeoordeling. Is uw plan praktisch en begrepen door degenen die het moeten uitvoeren? Identificeer nu uw blinde vlekken.
- Formaliseer uw kader: Als u er nog geen hebt, stel dan een formeel incidentresponskader vast op basis van een bewezen fundament. Onze beleidssjablonen, waaronder het Incidentresponsbeleid en Incident Response Policy-sme, bieden een startpunt dat is afgestemd op ISO-normen en regelgevende vereisten.
- Breng uw complianceverplichtingen in kaart: Gebruik een tool zoals Zenith Controls om te begrijpen hoe beheersmaatregelen zoals 5.25 en 5.29 over NIS2, DORA en GDPR heen aansluiten. Zo bouwt u een efficiënt plan dat aan meerdere vereisten voldoet.
- Test, test en test opnieuw: Voer regelmatig tabletop-oefeningen uit. Begin met eenvoudige scenario’s, zoals een phishingmelding, en werk toe naar een volledige ransomwaresimulatie. Gebruik de inzichten om uw draaiboeken te verfijnen, uw contactlijsten bij te werken en uw team te trainen.
- Boek een Clarysec-volwassenheidsbeoordeling: Audit uw plan met onze experts aan de hand van de nieuwste NIS2- en ISO/IEC 27001:2022-richtsnoeren. Vind en herstel de hiaten voordat een echt incident u daartoe dwingt.
Conclusie: van regelgevende last naar strategisch bedrijfsmiddel
Het beste incidentresponsplan doet meer dan een regelgevend vakje afvinken. Het verweeft wetgeving, technologie en duidelijke menselijke processen tot een capaciteit die bewezen, getest en op alle niveaus begrepen is. Het zet een reactieve, stressvolle gebeurtenis om in een voorspelbaar, beheersbaar proces.
Met de toolkits van Clarysec, waaronder Zenith Controls en Zenith Blueprint, ontwikkelt uw IRP zich van een papieren exercitie tot een levende verdediging: één die met vertrouwen antwoord geeft aan het bestuur, de auditor en, wanneer het erop aankomt, aan de oproep van de toezichthouder om 02:13.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


