Deze nis2 checklist helpt je stap-voor-stap voldoen aan de NIS2 eisen uit de aanstaande Cyberbeveiligingswet. Gebruik de bullets hieronder als startpunt om acties vast te leggen, bewijs te verzamelen en governance te borgen. Gebruik de checklist als nis2 compliance checklist voor audits, gap-analyses en managementrapportages.
NIS2 bepaling scope
Acties
- Bepaal of je organisatie onder NIS2 valt (essentiële of belangrijke entiteit).
- Leg scope vast: diensten, systemen, processen en locaties onder NIS2.
- Voorzie registratie/aanmelding bij de bevoegde autoriteit.
Bewijs (bijlagen)
- Scope-document, lijst kritieke processen/systemen, registratiedossiers.
- Organisatieprofiel (omvang, sector, ketenpositie) en criteria onderbouwing.
Governance & bestuur
Acties
- Wijs bestuurlijke verantwoordelijkheid toe (managementorgaan) en leg dit vast.
- Beleg periodieke rapportage aan bestuur over risico’s, KPI’s en incidenten.
- Voorzie bestuur van aantoonbare NIS2-kennis (training/briefings).
Bewijs (bijlagen)
- Bestuursbesluiten, risicoanalyses, vergaderdocumentatie, managementreviews.
- Trainingsoverzichten en aanwezigheidscertificaten voor bestuurders.
Toelichting
- NIS2 legt expliciet verantwoordelijkheid bij het bestuur; governance moet aantoonbaar zijn.
Risicomanagement
Acties
- Voer periodieke risicoanalyses uit (dreigingen, kwetsbaarheden, impact/waarschijnlijkheid).
- Koppel maatregelen aan risico’s (beleid, technisch, organisatorisch).
- Beoordeel keten- en leveranciersrisico’s expliciet.
Bewijs (bijlagen)
- Risicomatrix, register met eigenaars, evaluatierapporten en verbeterplannen.
Toelichting
- Risicogestuurd werken is de basis van NIS2; maatregelen volgen uit aantoonbare risico’s.
Cyberhygiëne & basismaatregelen
Acties
- Regelmatig patch- en kwetsbaarhedenbeheer (incl. verantwoording van uitstel).
- Standaard veilige configuraties, hardening en endpoint-beveiliging.
- Logging en logretentie voor forensische analyse.
Bewijs (bijlagen)
- Patchoverzichten, CVE-rapportages, config-baselines, AV/EDR-overzichten.
Toelichting
- Basishygiëne voorkomt het merendeel van incidenten en verlaagt hersteltijd en kosten.
Authenticatie & toegangsbeheer
Acties
- Implementeer MFA/sterke authenticatie tenminste voor beheerders en liefst voor alle online toegankelijke data / sites.
- Pas least-privilege en periodieke hercertificatie van rechten toe.
- Segmenteer netwerken en scheid administratieve accounts/tenants.
Bewijs (bijlagen)
- Toegangsbeleid, rol-/rechtenmatrices, rapporten, segmentatie-schema’s.
Toelichting
- Sterk toegangsbeheer voorkomt malafide toegang en beperkt laterale beweging en verkleint de impact van eventuele compromittering.
Encryptie & back-ups
Acties
- Versleutel gevoelige data in rust en tijdens transport; beheer sleutels veilig.
- Onderhoud geïsoleerde, periodiek geteste back-ups (3-2-1-regel). air-gapped backups zorgen voor grotere herstelkansen.
Bewijs (bijlagen)
- Encryptiebeleid, sleutelbeheerprocedures, testrapporten van herstel, back-uplogs.
Leveranciers & supply chain
Acties
- Voer security beoordelingen uit van leveranciers/dienstverleners (vooraf en periodiek).
- Leg contractueel beveiligingseisen, audits en melding van incidenten vast.
- Monitor naleving (rapportages, onafhankelijke attestaties/certificeringen).
Bewijs (bijlagen)
- DPIA’s waar relevant, due-diligence dossiers, contractclausules, auditrapporten.
Toelichting
- Ketenincidenten zijn vaak ontwrichtend; borg vastgestelde eisen bij contractering én zicht op naleving in de supply chain.
Incident response & meldplicht
Acties
- Beschrijf en test een incident response-proces (detectie, triage, respons, herstel).
- Borg meldplichten (termijnen, kanalen, criteria) en contactpunten.
- Oefen scenario’s (ransomware, datalek, DDoS, leverancier-uitval).
Bewijs (bijlagen)
- Incident Responseplan, draaiboeken, incidentrapportages etc.
Continuïteit & herstel (BC/DR)
Acties
- Definieer RTO/RPO, noodvoorzieningen en fallback-processen voor kritieke diensten.
- Test regelmatig op scenario’s (site-uitval, cloud-storing, OT-storing).
Bewijs (bijlagen)
- BC/DR-plannen, testrapporten, lessons-learned, investeringsbesluiten m.b.t. redundantie.
Toelichting
- Continuïteit is een kernuitkomst van NIS2: sneller herstel vermindert zakelijke én maatschappelijke impact.
Monitoring, audit & evaluatie
Acties
- Implementeer monitoring/telemetrie, SIEM/SOC waar passend, en drempelwaarden.
- Plan interne audits en managementreviews; leg verbeteracties vast en volg ze op.
Bewijs (bijlagen)
- Logboeken, auditrapporten, KPI/KRI-dashboards, verbeterregister met status.
Toelichting
- ‘Aantoonbaarheid’ is essentieel: zonder meetpunten en reviews is naleving moeilijk te bewijzen.
Bewustwording & training
Acties
- Rol een doorlopend security awareness programma uit (medewerkers én bestuur).
- Simuleer relevante dreigingen (phishing, social engineering) met feedback en herhaling.
Bewijs (bijlagen)
- Trainingskalender, content, deelname-registraties, simulatie-resultaten en verbeteracties.
Toelichting
- Mensen blijven cruciaal in weerbaarheid; training verlaagt kans op incidenten significant.
Technische maatregelen & netwerkbeveiliging
Acties
- Pas netwerksegmentatie, firewalls, IDS/IPS, EDR en e-mailbeveiliging toe waar passend.
- Beheer kwetsbaarheden (scans, prioritering, remediation) en security audits volgens beleid.
Bewijs (bijlagen)
- Netwerkdiagrammen, changelogs, scanrapporten, auditrapporten, acceptatiecriteria.
Toelichting
- Technische controls moeten aantoonbaar aansluiten op risico’s en bedrijfsdoelen.
Toezicht, compliance & rapportage
Acties
- Stem processen af op nationale uitwerking (Cyberbeveiligingswet) en sectorale aanwijzingen.
- Bereid rapportage aan toezichthouders voor (formaten, termijnen, verantwoordelijkheden).
- Bepaal je route naar aantoonbaarheid (bijv. ISO 27001/ISAE/SOC als ondersteunend kader) en toets deze aan je nis2 compliance checklist.
Bewijs (bijlagen)
- Compliance register, mapping NIS2→controls, rapportagesjablonen, certificaten/attestaties.
NIS2 checklist optimaliseren
Elke organisatie is anders—domein, ketenpositie, omvang, IT/OT-mix en risico-profiel verschillen. Zie de nis2 checklist optimaliseren als het verfijnen van een generiek startpunt naar een risicogestuurd, branche-specifiek en aantoonbaar programma.