⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Door de storm navigeren: hoe NIS2 en DORA Europese compliance herdefiniëren

Igor Petreski
14 min read

De NIS2-richtlijn en de DORA-verordening van de EU veranderen de compliance-eisen voor cyberbeveiliging en vragen om strenger risicobeheer, incidentmelding en digitale operationele weerbaarheid. Deze gids zet hun impact uiteen, laat zien hoe sterk zij aansluiten op ISO 27001 en biedt CISO’s en bedrijfsleiders een praktisch, stapsgewijs pad naar gereedheid.

Inleiding

Het Europese compliance-landschap ondergaat de grootste transformatie in een generatie. Met de omzettingsdeadline van oktober 2024 voor de NIS2-richtlijn (Network and Information Security) en de volledige toepasselijkheid van de DORA-verordening (Digital Operational Resilience Act) vanaf januari 2025 is het tijdperk waarin cyberbeveiliging een ondersteunende IT-functie op de achtergrond was definitief voorbij. Deze twee wetgevingsinstrumenten markeren een paradigmaverschuiving: cyberbeveiliging en operationele weerbaarheid komen centraal te staan in corporate governance en bestuursorganen worden rechtstreeks verantwoordelijk gehouden voor tekortkomingen.

Voor CISO’s, compliance managers en ondernemers is dit niet zomaar een aanvullend kader waartegen beheersmaatregelen moeten worden gemapt. Het is een opdracht tot een top-down, risicogebaseerde en aantoonbaar weerbare informatiebeveiligingspositie. NIS2 breidt de reikwijdte van zijn voorganger uit naar een brede groep “essentiële” en “belangrijke” entiteiten, terwijl DORA strenge, geharmoniseerde regels oplegt aan de gehele financiële sector van de EU en aan de kritieke technologieleveranciers daarvan. De inzet is hoger, de vereisten zijn voorschrijvender en de sancties bij niet-naleving zijn aanzienlijk. Dit artikel dient als gids in dit nieuwe terrein, waarbij het ISO 27001-raamwerk wordt gebruikt als praktische basis om aan zowel NIS2 als DORA te voldoen.


Wat er op het spel staat

De gevolgen van het niet voldoen aan NIS2- en DORA-verplichtingen gaan veel verder dan een tik op de vingers. Deze regelgeving introduceert aanzienlijke financiële sancties, persoonlijke aansprakelijkheid voor leidinggevenden en het risico op ernstige operationele verstoring. Inzicht in de ernst van deze risico’s is de eerste stap naar een overtuigende businesscase voor investeringen en organisatorische verandering.

Vooral NIS2 verhoogt de financiële inzet aanzienlijk. Zoals onze uitgebreide gids Zenith Controls verduidelijkt, zijn de sancties bedoeld om aandacht op bestuursniveau af te dwingen.

Voor essentiële entiteiten kunnen boetes oplopen tot €10 miljoen of 2% van de totale wereldwijde jaaromzet van het voorgaande boekjaar, afhankelijk van welk bedrag hoger is. Voor belangrijke entiteiten bedraagt de maximale boete €7 miljoen of 1,4% van de totale wereldwijde jaaromzet.

Deze bedragen zijn vergelijkbaar met sancties op GDPR-niveau en maken duidelijk dat de EU cyberbeveiligingsnormen streng wil handhaven. Hoewel de regels op EU-niveau zijn geharmoniseerd, kunnen de exacte sanctiestructuren nog licht verschillen afhankelijk van de wijze waarop elke lidstaat NIS2 omzet in nationaal recht. Maar het risico is niet alleen financieel. NIS2 introduceert de mogelijkheid van tijdelijke verboden om leidinggevende functies te bekleden voor personen die verantwoordelijk worden bevonden voor inbreuken, waardoor cyberbeveiliging een kwestie van persoonlijke verantwoordingsplicht wordt voor CEO’s en bestuursleden.

DORA richt zich op de financiële sector, maar brengt eigen drukpunten met zich mee. Het primaire doel is de continuïteit van kritieke financiële diensten te waarborgen, ook tijdens een significante ICT-verstoring. Het risico is hier systemisch. Een storing bij één financiële entiteit of bij een van haar kritieke externe ICT-dienstverleners kan een keteneffect hebben in de Europese economie. Het mandaat van DORA is dit te voorkomen door een hoge norm voor digitale operationele weerbaarheid af te dwingen. De kosten van niet-naleving kunnen niet alleen bestaan uit boetes, maar ook uit verlies van exploitatievergunningen en catastrofale reputatieschade in een sector die op vertrouwen is gebouwd.

De operationele impact is even ingrijpend. Beide regelingen verplichten tot strikte termijnen voor incidentmelding. NIS2 vereist een eerste kennisgeving aan bevoegde autoriteiten binnen 24 uur nadat een significant incident bekend is geworden, gevolgd door een uitgebreider rapport binnen 72 uur. Deze verkorte tijdlijn legt grote druk op incidentresponsteams en vereist volwassen, goed geoefende processen die veel organisaties momenteel nog niet hebben. De focus ligt niet langer alleen op indamming en herstel, maar ook op snelle, transparante communicatie met toezichthouders.


Hoe goed eruitziet

In dit nieuwe tijdperk van verhoogde toetsing gaat “goed” niet langer over beleid op de plank of een momentopname in de vorm van certificering. Het gaat om een toestand van continue, aantoonbare operationele weerbaarheid. Dit betekent de verschuiving van een reactieve, compliance-gedreven houding naar een proactieve, risicogeïnformeerde cultuur waarin cyberbeveiliging is verweven met de bedrijfsvoering. Een organisatie die succesvol door het NIS2- en DORA-landschap navigeert, vertoont meerdere kernkenmerken, waarvan veel zijn geworteld in de principes van een goed geïmplementeerd managementsysteem voor informatiebeveiliging (ISMS) op basis van ISO 27001.

Het uiteindelijke doel is een situatie waarin de organisatie ICT-verstoringen met vertrouwen kan weerstaan, erop kan reageren en ervan kan herstellen, terwijl zij haar kritieke activa en diensten beschermt. Dit vraagt om diepgaand inzicht in de bedrijfsprocessen en de technologie die deze ondersteunt. Zoals Zenith Controls uiteenzet, is het doel van deze regelgeving het creëren van een robuuste digitale infrastructuur in de hele EU.

Het primaire doel van de NIS2-richtlijn is het bereiken van een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie. De richtlijn beoogt de weerbaarheid en incidentresponscapaciteiten van zowel de publieke als de private sector te verbeteren.

Het bereiken van dit “hoge gemeenschappelijke niveau” betekent dat een uitgebreid beveiligingsprogramma wordt geïmplementeerd dat governance, risicobeheer, bescherming van bedrijfsmiddelen, incidentrespons en leveranciersbeveiliging omvat. Een volwassen organisatie heeft een duidelijke samenhang tussen de risicobereidheid op bestuursniveau en specifieke technische beheersmaatregelen. Het management keurt niet alleen het budget goed; het neemt actief deel aan risicobeheerbesluiten, zoals voorgeschreven door zowel NIS2 (Article 20) als DORA (Article 5).

Deze ideale toestand wordt gekenmerkt door proactieve, door dreigingsinformatie gedreven beveiliging. In plaats van alleen op waarschuwingen te reageren, verzamelt en analyseert de organisatie actief dreigingsinformatie om potentiële aanvallen te voorzien en te beperken. Dit sluit rechtstreeks aan bij ISO/IEC 27002:2022 beheersmaatregel 5.7 (dreigingsinformatie), een praktijk die inmiddels een expliciete verwachting is onder beide nieuwe regelingen.

Daarnaast wordt weerbaarheid getest, niet verondersteld. “Goed” betekent een organisatie die regelmatig realistische tests uitvoert van haar incidentrespons- en bedrijfscontinuïteitsplannen. Voor aangewezen financiële entiteiten onder DORA kan dit zich uitstrekken tot geavanceerde Threat-Led Penetration Testing (TLPT), een strenge simulatie van realistische aanvalsscenario’s. Niet elke organisatie valt binnen de reikwijdte, maar voor organisaties die dat wel doen, is TLPT een bindende verplichting. Deze testcultuur zorgt ervoor dat plannen geen theoretische documenten blijven, maar uitvoerbare draaiboeken zijn die onder druk werken.

Koppeling met ISO 27001:2022-beheersmaatregelthema’s

De Annex A-beheersmaatregelen van ISO 27001:2022, zoals uitgewerkt in ISO/IEC 27002:2022, vormen de ruggengraat van een modern ISMS. Zoals benadrukt in Zenith Controls: The Cross-Compliance Guide,

Beheersmaatregelen zoals A.5.7 (dreigingsinformatie), A.5.23 (informatiebeveiliging voor het gebruik van clouddiensten) en A.5.29 (leveranciersrelaties) worden rechtstreeks genoemd in implementatierichtsnoeren voor zowel NIS2 als DORA, wat hun centrale rol in compliance over meerdere regelgevingskaders onderstreept. Organisaties die deze beheersmaatregelen volledig implementeren en met bewijsmateriaal onderbouwen, staan er goed voor, maar moeten nog steeds voldoen aan de specifieke verplichtingen voor rapportage, governance en weerbaarheid die door de nieuwe regelgeving zijn geïntroduceerd.


Het praktische pad: stapsgewijze richtlijnen

Naleving van NIS2 en DORA kan aanvoelen als een enorme opgave, maar wordt beheersbaar wanneer deze wordt opgesplitst in kerngebieden van informatiebeveiliging. Door gebruik te maken van de gestructureerde aanpak van een op ISO 27001 afgestemd ISMS kunnen organisaties de benodigde capaciteiten systematisch opbouwen. Hieronder volgt een praktisch pad, gebaseerd op gevestigde beleidslijnen en goede praktijken.

1. Richt sterke governance en verantwoordingsplicht in

Beide regelingen leggen de eindverantwoordelijkheid bij het “bestuursorgaan”. Dit betekent dat cyberbeveiliging niet langer alleen aan de IT-afdeling kan worden gedelegeerd. Het bestuur moet het risicobeheerkader voor cyberbeveiliging begrijpen, erop toezien en het goedkeuren.

De eerste stap is het formaliseren van deze structuur. Het beleid van uw organisatie moet deze top-downbenadering weerspiegelen. Volgens het P01S beleid voor informatiebeveiliging - mkb, een fundamenteel document voor elk ISMS, vereist het beleidskader zelf expliciete goedkeuring door de hoogste leiding.

Informatiebeveiligingsbeleid moet door het management worden goedgekeurd, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen.

Dit betekent dat het management actief betrokken is bij het bepalen van de richting. Dit wordt verder versterkt door duidelijke rollen te definiëren. Het P02S beleid voor governancerollen en -verantwoordelijkheden - mkb stelt dat “informatiebeveiligingsverantwoordelijkheden moeten worden gedefinieerd en toegewezen”, zodat er geen onduidelijkheid bestaat over wie welk onderdeel van het beveiligingsprogramma beheert. Voor NIS2 en DORA moet dit een aangewezen persoon of commissie omvatten die verantwoordelijk is voor rapportage over de compliancestatus rechtstreeks aan het bestuursorgaan.

Kernacties:

  • Wijs een sponsor op bestuursniveau aan voor cyberbeveiliging en weerbaarheid.
  • Plan regelmatige bestuursbeoordelingen van ISMS-prestaties en naleving van regelgeving.
  • Documenteer besluiten, acties en bewijsmateriaal van toezicht.

2. Implementeer een uitgebreid risicobeheerkader

Herbeoordeel en actualiseer uw risicobeoordelingsproces. Zoals uiteengezet in de implementatiegids voor de risicobeoordelingsmethodologie: “NIS2 en DORA vereisen dynamische, dreigingsgestuurde risicobeoordelingen die verder gaan dan statische jaarlijkse beoordelingen. Organisaties moeten dreigingsinformatie (A.5.7) integreren en ervoor zorgen dat risicobeoordelingen worden geactualiseerd naar aanleiding van veranderingen in het dreigingslandschap of de bedrijfsomgeving.” Zenith Controls. NIS2 gaat verder dan generieke risicobeoordeling door concrete risicobeheersmaatregelen verplicht te stellen in Article 21, waaronder beveiliging van de toeleveringsketen, incidentenafhandeling, bedrijfscontinuïteit en het gebruik van cryptografie. Deze vereisten moeten aantoonbaar zijn geïmplementeerd en regelmatig worden beoordeeld, wat duidelijk maakt dat compliance niet alleen om documentatie gaat, maar om aantoonbare operationele praktijken.

Kernacties:

  • Integreer actuele dreigingsinformatie in risicobeoordelingen.
  • Zorg dat risicobeoordelingen expliciet risico’s in de toeleveringsketen en ICT-risico’s van derde partijen omvatten (A.5.29).
  • Documenteer en onderbouw het beoordelings- en actualisatieproces met bewijsmateriaal.

Dit proces moet continu en iteratief zijn, geen jaarlijkse afvinkoefening. Het omvat alles van beveiliging van de toeleveringsketen tot bewustwording van medewerkers.

3. Versterk incidentrespons en incidentmelding

De strenge rapportagetermijnen van NIS2 (eerste kennisgeving binnen 24 uur) en het gedetailleerde classificatie- en rapportageschema van DORA vereisen een zeer volwassen incidentbeheerfunctie. Dit vraagt om meer dan alleen een SOC; het vereist een goed gedefinieerd en geoefend plan.

Het P30S incidentresponsbeleid - mkb biedt de blauwdruk voor deze capaciteit. Het benadrukt dat “de organisatie de afhandeling van informatiebeveiligingsincidenten moet plannen en voorbereiden door processen, rollen en verantwoordelijkheden voor informatiebeveiligingsincidentbeheer te definiëren, vast te stellen en te communiceren.” Incidentrespons is een centraal aandachtspunt van zowel NIS2 als DORA. Het beleid voor informatiebeveiligingsincidentbeheer (sectie 4.2) stelt:

Organisaties moeten procedures implementeren om incidenten te detecteren, te melden en erop te reageren binnen de termijnen die door toepasselijke regelgeving worden vereist, en gedetailleerde registraties bewaren voor auditdoeleinden.

Belangrijke elementen om te implementeren zijn:

  • Een duidelijke definitie van een “significant incident” die de rapportageklok voor NIS2 en DORA activeert.
  • Vooraf gedefinieerde communicatiekanalen en sjablonen voor rapportage aan toezichthouders, CSIRT’s en andere stakeholders.
  • Regelmatige oefeningen en tabletop-oefeningen om te waarborgen dat het responsteam het plan onder druk effectief kan uitvoeren.
  • Processen voor evaluatie na incidenten om van elke gebeurtenis te leren en de responscapaciteit continu te verbeteren.

4. Versterk beheer van risico’s in de toeleveringsketen en bij derde partijen

Vooral DORA verheft ICT-risicobeheer van derde partijen van een due-diligenceactiviteit tot een kerndiscipline voor operationele weerbaarheid. Financiële entiteiten zijn nu expliciet verantwoordelijk voor de weerbaarheid van hun kritieke ICT-aanbieders. NIS2 vereist eveneens dat entiteiten risico’s aanpakken die voortkomen uit hun leveranciers.

Het beleid voor beveiliging van derde partijen en leveranciers, sectie 5.2 - mkb vereist dat:

Voorafgaand aan de samenwerking moet elke leverancier worden beoordeeld op potentiële risico’s.

Het beschrijft ook de noodzakelijke beheersmaatregelen en stelt dat “de informatiebeveiligingsvereisten van de organisatie met leveranciers moeten worden overeengekomen en gedocumenteerd.” Voor DORA en NIS2 gaat dit verder:

  • Houd een register bij van alle externe ICT-dienstverleners, met een duidelijk onderscheid voor partijen die als “kritiek” worden beschouwd.
  • Zorg dat contracten specifieke clausules bevatten over beveiligingsmaatregelen, auditrechten en exitstrategieën. DORA is op dit punt zeer voorschrijvend.
  • Voer regelmatig risicobeoordelingen uit van kritieke leveranciers, niet alleen tijdens onboarding maar gedurende de volledige levenscyclus van de relatie.
  • Ontwikkel noodplannen voor het falen of beëindigen van een relatie met een kritieke leverancier om continuïteit van dienstverlening te waarborgen.

5. Bouw en test op weerbaarheid

Ten slotte draaien beide regelingen fundamenteel om weerbaarheid. Uw organisatie moet kritieke activiteiten kunnen voortzetten tijdens en na een cyberbeveiligingsincident. Dit vereist een uitgebreid programma voor bedrijfscontinuïteitsbeheer (BCM).

Het beleid voor bedrijfscontinuïteit en herstel na verstoringen - mkb benadrukt de noodzaak om beveiliging in BCM-planning te verankeren. Het stelt: “De organisatie moet haar vereisten voor informatiebeveiliging en de continuïteit van informatiebeveiligingsmanagement in ongunstige omstandigheden bepalen.” Dit betekent dat uw BCM- en herstelplannen voor verstoringen (DR) moeten worden ontworpen met cyberaanvallen in gedachten. Kernacties zijn onder meer:

  • Uitvoeren van bedrijfsimpactanalyses (BIA’s) om kritieke processen en hun hersteltijddoelstellingen (RTO’s) te identificeren.
  • Ontwikkelen en documenteren van BCM- en DR-plannen die duidelijk, uitvoerbaar en toegankelijk zijn.
  • Deze plannen regelmatig testen met realistische scenario’s, waaronder simulaties van cyberaanvallen. De DORA-verplichting tot Threat-Led Penetration Testing voor aangewezen entiteiten vormt het hoogste niveau van deze praktijk.

Door deze stappen te volgen en ze te verankeren in een op ISO 27001 afgestemd ISMS, kunnen organisaties een verdedigbaar en effectief complianceprogramma opbouwen dat voldoet aan de hoge lat die zowel NIS2 als DORA leggen.


De verbanden leggen: inzichten in geïntegreerde compliance

Een van de meest efficiënte manieren om NIS2 en DORA aan te pakken, is het herkennen van hun aanzienlijke overlap met bestaande, wereldwijd erkende normen, met name het ISO/IEC 27001- en 27002-raamwerk. Door deze nieuwe regelgeving te bekijken door de lens van ISO-beheersmaatregelen kunnen organisaties hun bestaande ISMS-investeringen benutten en voorkomen dat zij het wiel opnieuw uitvinden.

Zenith Controls biedt cruciale kruisverwijzingen die deze verbanden inzichtelijk maken en laten zien hoe één beheersmaatregel uit ISO/IEC 27002:2022 kan helpen om aan vereisten uit meerdere regelingen te voldoen.

Governance en beleid (ISO/IEC 27002:2022 beheersmaatregel 5.1): Het mandaat voor toezicht door het bestuursorgaan is een hoeksteen van zowel NIS2 als DORA. Dit sluit naadloos aan op beheersmaatregel 5.1, die zich richt op het vaststellen van duidelijke beleidslijnen voor informatiebeveiliging. Zoals Zenith Controls uitlegt, is deze beheersmaatregel fundamenteel voor het aantonen van betrokkenheid van de leiding.

Deze beheersmaatregel ondersteunt rechtstreeks NIS2 Article 20, dat bestuursorganen verantwoordelijk houdt voor het toezicht op de implementatie van risicobeheersmaatregelen voor cyberbeveiliging. De maatregel sluit ook aan op DORA Article 5, dat vereist dat het bestuursorgaan het raamwerk voor digitale operationele weerbaarheid definieert, goedkeurt en daarop toeziet.

Door een robuust beleidskader te implementeren dat door de leiding is goedgekeurd en regelmatig wordt beoordeeld, creëert u het primaire bewijsmateriaal dat nodig is om aan deze cruciale governanceartikelen te voldoen.

Incidentbeheer (ISO/IEC 27002:2022 beheersmaatregel 5.24): De veeleisende vereisten voor incidentmelding van beide regelingen worden rechtstreeks geadresseerd door een volwassen incidentbeheerplan. Beheersmaatregel 5.24 (planning en voorbereiding van informatiebeveiligingsincidentbeheer) biedt hiervoor de structuur. De afstemming is expliciet:

Deze beheersmaatregel is essentieel voor naleving van NIS2 Article 21(2), dat maatregelen voor de afhandeling van beveiligingsincidenten verplicht stelt, en Article 23, dat strikte termijnen voor incidentmelding vastlegt. De maatregel mapt ook op het gedetailleerde incidentbeheerproces van DORA zoals beschreven in Article 17, inclusief de classificatie en melding van majeure ICT-gerelateerde incidenten.

Een goed gedocumenteerd en getest incidentresponsplan op basis van deze beheersmaatregel is niet alleen een goede praktijk; het is een directe voorwaarde voor naleving van NIS2 en DORA.

ICT-risico’s van derde partijen (ISO/IEC 27002:2022 beheersmaatregel 5.19): De sterke focus van DORA op de toeleveringsketen is een van de bepalende kenmerken. Beheersmaatregel 5.19 (informatiebeveiliging in leveranciersrelaties) biedt het kader voor het beheersen van deze risico’s. Zenith Controls benadrukt deze cruciale koppeling:

Deze beheersmaatregel is fundamenteel voor het adresseren van de uitgebreide vereisten in DORA Hoofdstuk V over het beheren van ICT-risico’s van derde partijen. De maatregel ondersteunt ook NIS2 Article 21(2)(d), dat vereist dat entiteiten de beveiliging van hun toeleveringsketens waarborgen, inclusief de relaties tussen elke entiteit en haar directe leveranciers.

Het implementeren van de processen die in beheersmaatregel 5.19 worden beschreven, zoals leveranciersscreening, contractuele afspraken en doorlopende monitoring, bouwt precies de capaciteiten op die DORA en NIS2 vereisen.

Bedrijfscontinuïteit (ISO/IEC 27002:2022 beheersmaatregel 5.30): In de kern draait DORA om weerbaarheid. Beheersmaatregel 5.30 (ICT-gereedheid voor bedrijfscontinuïteit) is de ISO-tegenhanger van dit principe. De koppeling is direct en krachtig.

Deze beheersmaatregel is de hoeksteen voor het behalen van het kerndoel van DORA: het waarborgen van bedrijfscontinuïteit en weerbaarheid van ICT-systemen. De maatregel ondersteunt rechtstreeks de vereisten in DORA Hoofdstuk III (testen van digitale operationele weerbaarheid) en Hoofdstuk IV (beheer van ICT-risico’s van derde partijen). De maatregel sluit ook aan op NIS2 Article 21(2)(e), dat beleidslijnen voor bedrijfscontinuïteit verplicht stelt, zoals back-upbeheer en herstel na verstoringen.

Door uw BCM-programma rond deze beheersmaatregel op te bouwen, bouwt u tegelijkertijd de basis voor naleving van DORA. Dit toont aan dat ISO 27001 niet slechts een parallel spoor is, maar een directe facilitator voor het voldoen aan de nieuwe Europese regelgevende eisen.

Snel overzicht: ISO 27001 Annex A versus NIS2 versus DORA

DomeinISO 27001:2022-beheersmaatregelNIS2-verwijzingDORA-verwijzing
Governance en beleidA.5.1Art. 20Art. 5
IncidentbeheerA.5.24Art. 21–23Art. 17
LeveranciersrisicoA.5.19, A.5.29Art. 21(2)(d)Hoofdstuk V
BedrijfscontinuïteitA.5.30Art. 21(2)(e)Hoofdstuk III–IV

Deze afstemming laat zien hoe één ISO-beheersmaatregel kan helpen om aan meerdere regelgevende eisen te voldoen, waardoor ISO 27001 een directe facilitator is voor naleving van NIS2 en DORA.


Voorbereiden op toetsing: wat auditors zullen vragen

Wanneer toezichthouders of auditors aankloppen, zoeken zij tastbaar bewijsmateriaal van een levend beveiligings- en weerbaarheidsprogramma, niet alleen een set documenten. Zij zullen bewijs vragen dat uw beleid is geïmplementeerd, uw beheersmaatregelen effectief zijn en uw plannen zijn getest. Door hun focus te begrijpen, kunt u het juiste bewijsmateriaal voorbereiden en zorgen dat uw teams klaar zijn om moeilijke vragen te beantwoorden.

Richtlijnen uit Zenith Blueprint, een routekaart voor auditors, bieden waardevol inzicht in wat u kunt verwachten. Auditors zullen belangrijke domeinen systematisch doorlopen en u moet op elk daarvan voorbereid zijn.

Hieronder staat een checklist van wat auditors zullen opvragen en wat zij zullen doen, gebaseerd op hun methodologie:

1. Governance en betrokkenheid van het management:

  • Wat zij zullen vragen: notulen van bestuursvergaderingen, charters van risicocomités en goedgekeurde exemplaren van de belangrijkste informatiebeveiligingsbeleidslijnen.
  • Wat zij zullen doen: zoals beschreven in Zenith Blueprint onder “Fase 1, stap 3: begrijp het governancekader”, zullen auditors “verifiëren dat het bestuursorgaan het ISMS-beleid formeel heeft goedgekeurd en regelmatig wordt geïnformeerd over de risicopositie van de organisatie.” Zij zoeken bewijsmateriaal van actieve betrokkenheid, niet alleen een handtekening op een document van een jaar oud.

2. Risicobeheer van derde partijen:

  • Wat zij zullen vragen: een volledige inventaris van ICT-leveranciers, contracten met kritieke aanbieders, rapporten van leveranciersrisicobeoordelingen en bewijsmateriaal van doorlopende monitoring.
  • Wat zij zullen doen: tijdens “Fase 4, stap 22: beoordeel risicobeheer van derde partijen” ligt de focus van de auditor op due diligence en contractuele robuustheid. Zenith Blueprint noemt het vereiste kernbewijsmateriaal: “Contracten, Service Level Agreements (SLA’s) en auditrapporten van leveranciers.” Zij zullen deze documenten nauwkeurig beoordelen om te waarborgen dat zij de specifieke clausules bevatten die door DORA worden voorgeschreven, zoals auditrechten en duidelijke beveiligingsverplichtingen.

3. Incidentrespons- en bedrijfscontinuïteitsplannen:

  • Wat zij zullen vragen: uw incidentresponsplan, bedrijfscontinuïteitsplan, plan voor herstel na verstoringen en, het belangrijkst, de resultaten van uw meest recente tests, oefeningen en simulaties.
  • Wat zij zullen doen: auditors zullen uw plannen niet alleen lezen. Zoals beschreven in “Fase 3, stap 15: beoordeel incidentrespons- en bedrijfscontinuïteitsplannen” ligt hun focus op “testen en validatie van plannen.” Zij zullen vragen om evaluatierapporten na tabletop-oefeningen, resultaten van penetratietesten (met name TLPT-rapporten voor DORA) en bewijsmateriaal dat bevindingen uit deze tests zijn opgevolgd met herstelmaatregelen. Een plan dat nooit is getest, wordt door een auditor beschouwd als een plan dat niet bestaat.

4. Beveiligingsbewustzijn en training:

  • Wat zij zullen vragen: trainingsmateriaal, registraties van voltooide opleidingen voor verschillende medewerkersgroepen (inclusief het bestuursorgaan) en resultaten van phishingsimulaties.
  • Wat zij zullen doen: in “Fase 2, stap 10: evalueer beveiligingsbewustzijn en training” zullen auditors “de effectiviteit van het trainingsprogramma beoordelen door de inhoud, frequentie en voltooiingspercentages te beoordelen.” Zij willen zien dat de training is afgestemd op specifieke rollen en dat de effectiviteit ervan wordt gemeten.

Als u dit bewijsmateriaal vooraf gereed hebt, verandert een audit van een stressvolle, reactieve haastoperatie in een soepele demonstratie van de volwassenheid van uw organisatie en haar betrokkenheid bij weerbaarheid.


Veelvoorkomende valkuilen

Hoewel het pad naar naleving van NIS2 en DORA duidelijk is, kunnen verschillende veelvoorkomende valkuilen zelfs goedbedoelde inspanningen ontsporen. Bewustzijn van deze valkuilen is de eerste stap om ze te vermijden.

  1. De “alleen-IT”-mindset: NIS2 en DORA behandelen als een probleem uitsluitend voor de IT- of cyberbeveiligingsafdeling is de meest voorkomende fout. Dit zijn regelingen op bedrijfsniveau die zijn gericht op operationele weerbaarheid. Zonder draagvlak en actieve deelname van het bestuursorgaan en leiders van bedrijfseenheden zal elke compliance-inspanning tekortschieten bij het adresseren van de kernvereisten voor governance en risico-eigenaarschap.

  2. De toeleveringsketen onderschatten: Veel organisaties hebben een blinde vlek voor de werkelijke mate waarin zij afhankelijk zijn van externe ICT-dienstverleners. Vooral DORA vereist een diepgaand en volledig inzicht in dit ecosysteem. Alleen een beveiligingsvragenlijst versturen is niet langer voldoende. Het niet correct identificeren van alle kritieke leveranciers en het niet opnemen van robuuste beveiligings- en weerbaarheidsvereisten in contracten vormt een belangrijk nalevingshiaat.

  3. “Papieren” weerbaarheid: Gedetailleerde incidentrespons- en bedrijfscontinuïteitsplannen opstellen die er op papier goed uitzien, maar nooit in een realistisch scenario zijn getest. Auditors en toezichthouders prikken daar direct doorheen. Weerbaarheid wordt bewezen door handelen, niet door documentatie. Het ontbreken van regelmatige, grondige tests is een waarschuwingssignaal dat uw organisatie niet is voorbereid op een echte crisis.

  4. Dreigingsinformatie negeren: Alleen reageren op dreigingen is een verloren wedstrijd. Zowel NIS2 als DORA vragen impliciet en expliciet om een proactievere, door dreigingsinformatie gedreven benadering van beveiliging. Organisaties die geen proces inrichten voor het verzamelen, analyseren en toepassen van dreigingsinformatie zullen moeite hebben om aan te tonen dat zij risico’s effectief beheren en zullen altijd een stap achterlopen op aanvallers.

  5. Compliance behandelen als een eenmalig project: NIS2 en DORA zijn geen projecten met een einddatum. Zij stellen een doorlopende verplichting vast voor monitoring, rapportage en voortdurende verbetering. Organisaties die dit zien als een race naar de deadline en daarna middelen terugschalen, raken snel uit compliance en zijn niet voorbereid op de volgende audit of, erger nog, het volgende incident.


Volgende stappen

De weg naar naleving van NIS2 en DORA is een marathon, geen sprint. Deze vraagt om een strategische, gestructureerde aanpak op basis van bewezen raamwerken. De meest effectieve route is het benutten van de uitgebreide beheersmaatregelen van ISO 27001 als fundament.

  1. Voer een gapanalyse uit: begin met het beoordelen van uw huidige risicopositie ten opzichte van de vereisten van NIS2, DORA en ISO 27001. Onze kernpublicatie Zenith Controls biedt de gedetailleerde mapping die u nodig hebt om te begrijpen waar uw beheersmaatregelen aan de vereisten voldoen en waar hiaten bestaan.

  2. Bouw uw ISMS: als u er nog geen hebt, richt dan een formeel managementsysteem voor informatiebeveiliging in. Gebruik onze set beleidssjablonen, zoals het volledige mkb-pakket - mkb of het volledige enterprise-pakket, om de ontwikkeling van uw governancekader te versnellen.

  3. Bereid u voor op audits: neem vanaf dag één de mindset van een auditor aan. Gebruik Zenith Blueprint om te begrijpen hoe uw programma zal worden beoordeeld en om de bewijsbasis op te bouwen die u nodig hebt om naleving met vertrouwen aan te tonen.


Conclusie

De komst van de NIS2-richtlijn en de DORA-verordening markeert een kantelpunt voor cyberbeveiliging en operationele weerbaarheid in Europa. Het zijn niet slechts incrementele updates van bestaande regels, maar een fundamentele hertekening van regelgevende verwachtingen, met meer verantwoordingsplicht voor leidinggevenden, diepere toetsing van de toeleveringsketen en een tastbare betrokkenheid bij weerbaarheid.

Hoewel de uitdaging aanzienlijk is, biedt zij ook een kans. Het is een kans om verder te gaan dan afvinkcompliance en een werkelijk robuuste informatiebeveiligingspositie op te bouwen die niet alleen toezichthouders tevredenstelt, maar ook de organisatie beschermt tegen de steeds grotere dreiging van verstoring. Door gebruik te maken van de gestructureerde, risicogebaseerde aanpak van ISO 27001 kunnen organisaties één geïntegreerd programma bouwen dat de kernvereisten van beide regelingen efficiënt en effectief adresseert. Het pad vooruit vraagt om betrokkenheid, investering en een top-down cultuurverandering, maar het resultaat is een organisatie die niet alleen voldoet aan de regels, maar daadwerkelijk weerbaar is tegen moderne digitale dreigingen.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles