
{"id":17758,"date":"2025-08-19T08:55:31","date_gmt":"2025-08-19T06:55:31","guid":{"rendered":"https:\/\/www.dp-institute.eu\/?p=17758"},"modified":"2025-08-19T08:59:51","modified_gmt":"2025-08-19T06:59:51","slug":"4-valkuilen-om-te-vermijden-op-weg-naar-nis2-implementatie","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/nl\/4-valkuilen-om-te-vermijden-op-weg-naar-nis2-implementatie\/","title":{"rendered":"4 valkuilen om te vermijden op weg naar NIS2 implementatie"},"content":{"rendered":"<p>NIS2 staat hoog op de agenda in veel bestuurskamers en is van toepassing op duizenden organisaties, hoewel sommige implementatie-inspanningen gelijker zijn dan andere. In dat kader vonden we het waardevol om een aantal <strong data-start=\"413\" data-end=\"436\">klassieke valkuilen<\/strong> nader te bekijken die we hebben waargenomen op basis van onze ervaring met het werken met CISO\u2019s van uiteenlopende organisaties.<\/p>\n<h2 data-start=\"567\" data-end=\"649\">1. Slechte communicatie en misalignment tussen stakeholders (intern en extern)<\/h2>\n<p data-start=\"651\" data-end=\"1191\">Spoiler: cybersecurity gebeurt niet in een vacu\u00fcm. Het is, net als privacy, een vakgebied dat niet beperkt blijft tot \u00e9\u00e9n afdeling. Of het nu IT, juridisch, inkoop of het leiderschap betreft \u2013 als deze partijen niet op \u00e9\u00e9n lijn zitten, verandert je project al snel in een spelletje \u201cChinese whispers\u201d (nee, dat is geen verwijzing naar een Chinese APT, ook al klinkt het spannender dan Salt Typhoon of Deep Panda). Kortom: communicatie is cruciaal. Rapportage, voortgangsupdates en afstemming zijn essentieel voor een succesvol NIS2-project.<\/p>\n<p data-start=\"1193\" data-end=\"1577\">Vergeet ook niet: NIS2 is geen intern feestje. Iedereen is uitgenodigd \u2013 vooral externe leveranciers. En die doen maar al te graag mee, zeker wanneer zij een aanvalsvector worden voor jouw organisatie. Veel organisaties besteden kritieke IT- of clouddiensten uit, maar realiseren zich onvoldoende hoe diep die leveranciers in hun risicoprofiel zijn verweven. Een groot blind spot dus.<\/p>\n<p data-start=\"1579\" data-end=\"1762\">Leveranciers dragen vaak een aanzienlijk deel van je cyberrisico, maar zullen zich niet vanzelf schikken naar jouw doelen tenzij je ze vroeg betrekt en duidelijke verwachtingen stelt.<\/p>\n<p data-start=\"1764\" data-end=\"1878\"><strong data-start=\"1764\" data-end=\"1775\">Kortom:<\/strong> houd de communicatielijnen open, betrek de juiste mensen op tijd, en vergeet je externe partners niet.<\/p>\n<h2 data-start=\"1880\" data-end=\"1915\">2. Louter de checklist afwerken<\/h2>\n<p data-start=\"1917\" data-end=\"2187\">E\u00e9n van de grootste fouten die organisaties maken? NIS2 behandelen als een puur technisch probleem voor IT \u2013 of aan de andere kant van het spectrum: als een papieren tijger voor juridische en compliance-afdelingen om op jacht te gaan naar risicoanalyses en documentatie.<\/p>\n<p data-start=\"2189\" data-end=\"2459\">In werkelijkheid vereist NIS2 een top-down aanpak, gedragen door de hele organisatie. Als je het ziet als \u201cnog een certificaat\u201d of iets dat je even moet afvinken, eindig je met bergen papierwerk en weinig resultaat. Een Cyfancy framework is nog geen governanceprogramma.<\/p>\n<p data-start=\"2461\" data-end=\"2756\">Focus liever op het bouwen van een pragmatisch maar functioneel governanceprogramma of ISMS (Information Security Management System). Oftewel: een programma dat niet alleen compliant is, maar ook echt werkt voor jouw organisatie, verankerd is in de dagelijkse werking, besluitvorming en cultuur.<\/p>\n<h2 data-start=\"2758\" data-end=\"2801\">3. Onderschatten van benodigde middelen<\/h2>\n<p data-start=\"2803\" data-end=\"3053\">Onprettige waarheid: cybersecurity vereist de juiste mensen, de juiste vaardigheden \u00e9n voldoende tijd. Ondanks de onvermijdelijke papierwinkel is de kern van de NIS2-wetgeving het verhogen van cyberweerbaarheid \u2013 en daar zijn geen snelle routes voor.<\/p>\n<p data-start=\"3055\" data-end=\"3205\">Te vaak worden projecten gelanceerd met mensen die al overbelast zijn. Cybersecurity is allesbehalve saai, en dat betekent dat de werkdruk al hoog is.<\/p>\n<p data-start=\"3207\" data-end=\"3260\">Voor een succesvolle NIS2-implementatie heb je nodig:<\/p>\n<ul>\n<li data-start=\"3264\" data-end=\"3308\">duidelijke rollen en verantwoordelijkheden<\/li>\n<li data-start=\"3311\" data-end=\"3336\">realistische tijdlijnen<\/li>\n<li data-start=\"3339\" data-end=\"3382\">\u00e9chte capaciteit (niet alleen wensdenken)<\/li>\n<li data-start=\"3385\" data-end=\"3425\">toegang tot expertise \u2013 intern of extern<\/li>\n<\/ul>\n<p>Bezuinigen op middelen lijkt misschien slim op korte termijn, maar leidt op de lange termijn tot het slechtste van twee werelden: extra werk en weinig tastbare resultaten.<\/p>\n<h2 data-start=\"3600\" data-end=\"3631\">4. Wat is succes eigenlijk?<\/h2>\n<p data-start=\"3633\" data-end=\"3768\">Als je maanden (of jaren) investeert in NIS2, moet je weten waar je naartoe werkt. NIS2-compliance is, net als GDPR, geen doel op zich.<\/p>\n<p data-start=\"3770\" data-end=\"3914\">Veel teams starten grote projecten zonder ooit te defini\u00ebren wat succes is. Hoe weet je of je vooruitgang boekt? Wat betekent &#8220;succes&#8221; concreet?<\/p>\n<p data-start=\"3916\" data-end=\"4214\">Kijk naar recente Generatieve AI-projecten: zonder duidelijke doelen en meetpunten voelen we ons misschien goed, maar weten we niet wat werkt en wat niet. Belangrijker nog: het wordt lastig om de investering tegenover het management te verantwoorden. Uiteindelijk draait het vaak om: wat is de ROI?<\/p>\n<p data-start=\"4216\" data-end=\"4622\"><strong data-start=\"4216\" data-end=\"4282\">Definieer dus vooraf meetbare en betekenisvolle doelstellingen<\/strong>. Niet alleen om audits te doorstaan, maar om echt beter te worden in waar het om draait: je organisatie beschermen. Denk aan gemiddelde oplostijd van incidenten, gemiddelde detectietijd, percentage kritieke leveranciers dat dit jaar een securityreview kreeg, percentage applicaties dat aan een toegangscontrole werd onderworpen, enzovoort.<\/p>\n<h2 data-start=\"4629\" data-end=\"4655\">Managementsamenvatting<\/h2>\n<p data-start=\"4657\" data-end=\"4770\">Hoewel er veel valkuilen zijn, vatten we de belangrijkste hier samen met enkele managementvriendelijke oneliners:<\/p>\n<ul>\n<li data-start=\"4774\" data-end=\"4806\">Communiceer, stel niet uit<\/li>\n<li data-start=\"4809\" data-end=\"4897\">Van papieren tijger naar spirit animal: laat je governanceprogramma voor je werken<\/li>\n<li data-start=\"4900\" data-end=\"4988\">Overschat je benodigde middelen \u2013 dat komt waarschijnlijk dichter bij de realiteit<\/li>\n<li data-start=\"4991\" data-end=\"5048\">Definieer hoe succes eruitziet in je governanceaanpak<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4 data-start=\"5050\" data-end=\"5161\">Meer leren over een succesvolle NIS2-implementatie? Schrijf je in voor onze <a href=\"https:\/\/www.dp-institute.eu\/nl\/opleidingen\/nis2-lead-implementer-belgie-wetgeving-en-praktijk\/\">NIS2 Lead Implementer-training<\/a>!<\/h4>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 staat hoog op de agenda in veel bestuurskamers en is van toepassing op duizenden organisaties, hoewel sommige implementatie-inspanningen gelijker zijn dan andere. In dat kader vonden we het waardevol om een aantal klassieke valkuilen nader te bekijken die we hebben waargenomen op basis van onze ervaring met het werken met CISO\u2019s van uiteenlopende organisaties. [&hellip;]<\/p>\n","protected":false},"author":45,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,615],"tags":[],"class_list":["post-17758","post","type-post","status-publish","format-standard","hentry","category-alle","category-ciso"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/posts\/17758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/comments?post=17758"}],"version-history":[{"count":11,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/posts\/17758\/revisions"}],"predecessor-version":[{"id":17876,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/posts\/17758\/revisions\/17876"}],"wp:attachment":[{"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/media?parent=17758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/categories?post=17758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/nl\/wp-json\/wp\/v2\/tags?post=17758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}