NIS2-compliance 2026: wat middelgrote bedrijven nu moeten doen

NIS2-handhaving is een feit in heel Europa. Boetes tot €10 miljoen, persoonlijke aansprakelijkheid voor bestuurders en actieve audits. Wat je nu moet doen.
Hand met bedrijfsbadge bij RFID-lezer op glazen deur, voorbeeld van identity-based access control voor NIS2-compliance

Je bedrijf krijgt te maken met een ransomware-incident. Binnen 24 uur ben je wettelijk verplicht om dit te melden bij de nationale autoriteiten. Binnen 72 uur moet je een gedetailleerde impactanalyse aanleveren. Je bestuur is persoonlijk aansprakelijk als de beveiligingsmaatregelen niet adequaat waren. En “we hadden een firewall en VPN” gaat de auditors niet overtuigen.

Dit is geen hypothetisch scenario. Het is de realiteit waar organisaties in heel Europa nu mee te maken hebben.

Jarenlang werd Europese cybersecuritywetgeving gezien als een papieren tijger. Eisen op papier, weinig handhaving in de praktijk. De oorspronkelijke NIS-richtlijn uit 2016 bewees dit. Implementatie verschilde enorm tussen lidstaten, de scope was beperkt en echte consequenties bleven uit. Veel middelgrote bedrijven opereerden comfortabel onder de radar.

Dat tijdperk is voorbij. NIS2 wordt sinds eind 2024 actief gehandhaafd in België, met verstreken registratiedeadlines en audits die in volle gang zijn. Nederland activeerde de Cyberbeveiligingswet begin 2026. De Europese Unie leerde van de fouten van NIS1 en bouwde deze richtlijn met echte tanden: persoonlijke aansprakelijkheid voor bestuurders, aanzienlijke financiële boetes en actief toezicht. Voor middelgrote organisaties die cybersecurity historisch gezien behandelden als een IT-probleem in plaats van een bedrijfsrisico, is de gratieperiode voorbij.

Waarom middelgrote bedrijven zich niet langer kunnen verbergen

Onder NIS1 bleven veel middelgrote bedrijven onder de drempel. NIS2 elimineert die veilige zone met een simpele “omvangsregel”: elke organisatie in een gedekte sector met meer dan 50 medewerkers of €10 miljoen omzet valt binnen de scope.

De gedekte sectoren zijn uitgebreid van 7 naar 18. Naast energie en bankwezen omvat NIS2 nu ook afvalbeheer, voedselproductie, chemische productie, postdiensten en digitale aanbieders. Een logistiek bedrijf in Rotterdam. Een voedselverwerker in West-Vlaanderen. Allemaal krijgen ze dezelfde regelgevende controle als operators van kritieke infrastructuur.

Zelfs organisaties buiten deze drempels zijn niet immuun. NIS2 legt zware nadruk op supply chain security. Als je diensten levert aan een essentiële entiteit (een ziekenhuis, een nutsbedrijf, een fabrikant), krijg je te maken met contractuele eisen om compliance aan te tonen. Je klanten kunnen hun regelgevende positie niet riskeren door samen te werken met zwakke schakels.

De handhavingsrealiteit: boetes en persoonlijke consequenties

De boetes zijn ontworpen om pijn te doen. Essentiële entiteiten riskeren boetes tot €10 miljoen of 2% van de wereldwijde omzet. Belangrijke entiteiten tot €7 miljoen of 1,4% van de omzet. Voor middelgrote bedrijven zijn dit serieuze bedreigingen voor de bedrijfscontinuïteit.

Maar financiële boetes zijn niet het scherpste wapen. Artikel 20 introduceert persoonlijke aansprakelijkheid voor bestuursorganen. Bestuursleden en C-level executives kunnen direct verantwoordelijk worden gehouden voor cybersecurity-falen. Toezichthouders kunnen bestuurders die grove nalatigheid tonen tijdelijk schorsen.

NIS2 schrijft voor dat het management cybersecuritytraining moet volgen om de risico’s te begrijpen die ze goedkeuren. Onwetendheid is expliciet geen verweer.

Waar België en Nederland nu staan

België ging eind 2024 resoluut over tot handhaving. De NIS2-wet trad in werking op 18 oktober 2024. De registratiedeadline bij het CCB verstreek op 18 maart 2025. In april 2025 moesten geregistreerde entiteiten compliance aantonen. Het CCB voert sinds Q3 2025 conformiteitsbeoordelingen uit, waarbij essentiële entiteiten certificering moeten behalen voor april 2027.

Als je Belgische organisatie zich niet heeft geregistreerd, ben je al in overtreding. Het CCB kan bindende instructies uitvaardigen, publicatie van inbreuken bevelen en boetes tot €10 miljoen opleggen.

Nederland activeerde de Cyberbeveiligingswet in Q1 2026. Nederlandse organisaties vallen nu volledig onder de NIS2-vereisten. De druk vanuit grensoverschrijdende supply chains bouwde al meer dan een jaar op, aangezien Belgische en Duitse partners al NIS2-standaarden eisten van Nederlandse leveranciers voordat de wet zelfs van kracht werd.

Voor Benelux-organisaties is de voorbereidingstijd voorbij. De technische richtlijnen van ENISA geven duidelijke richting over wat “passende maatregelen” in de praktijk betekent.

Waarom traditionele beveiligingsarchitectuur faalt voor NIS2

Artikel 21 somt tien categorieën beveiligingsmaatregelen op die organisaties moeten implementeren. Traditionele perimeterbeveiliging faalt bij de meeste.

Toegangscontrole gebaseerd op least privilege. VPN’s verlenen “alles-of-niets” toegang. Eenmaal geauthenticeerd hebben gebruikers netwerkbrede toegang die veel verder gaat dan wat ze nodig hebben. Dit is in directe tegenspraak met de proportionaliteitseis van NIS2.

Ontdek waarom VPN’s in 2026 worden vervangen door Zero Trust Network Access (ZTNA).

Incidentdetectie binnen 24 uur. Met afzonderlijke firewalls, endpoint-tools en webfilters (elk met een eigen console), hoe snel kun je bepalen of er een significant incident heeft plaatsgevonden? De meeste middelgrote teams meten detectie in dagen, niet in uren.

Supply chain security. Traditionele netwerktoegang geeft leveranciers dezelfde brede connectiviteit als interne gebruikers. Eén gecompromitteerd leveranciersaccount kan je hele omgeving bereiken.

Beveiliging van onbeheerde apparaten. Printers, IoT-sensoren en industriële apparatuur kunnen geen agents draaien. Traditionele netwerken behandelen ze als vertrouwd omdat ze “binnen de perimeter” zijn. Dit zijn precies de blinde vlekken die aanvallers exploiteren.

Het fundamentele probleem: traditionele beveiliging was ontworpen voor kantoren met duidelijke grenzen en on-premises applicaties. In een wereld van hybride werk en cloudapplicaties werkt het legacy-model niet meer.

Zero Trust: de compliance-baseline

NIS2 gebruikt “Zero Trust” nooit expliciet, maar de vereisten van Artikel 21 coderen de principes overal: beperk impact, voorkom laterale beweging, handhaaf strikte toegangscontroles. Dit is nu de baseline die auditors verwachten te zien.

De kernverschuiving: traditionele beveiliging gaat ervan uit dat alles binnen het netwerk vertrouwd kan worden. Zero Trust gaat uit van het tegenovergestelde. Elke verbinding kan gecompromitteerd zijn, dus elk toegangsverzoek moet geverifieerd worden. Dit is niet alleen betere beveiligingspraktijk; het is de architectuur die direct mapt naar regelgevende verwachtingen.

In de praktijk betekent Zero Trust:

Identity-based access. Gebruikers authenticeren naar specifieke applicaties, niet naar hele netwerken. Een medewerker van de financiële afdeling bereikt het facturatiesysteem maar heeft geen pad naar engineering-resources. Toegang wordt verleend op basis van wie je bent en wat je nodig hebt, niet waar je vandaan verbindt.

Device posture verification. Voordat toegang wordt verleend, wordt het apparaat gecontroleerd: Is het OS actueel? Is schijfversleuteling ingeschakeld? Draait er endpoint-beveiliging? Apparaten die deze controles niet halen, worden geweigerd of krijgen beperkte toegang tot ze hersteld zijn.

Micro-segmentatie. Zelfs als een aanvaller credentials compromitteert, kunnen ze niet lateraal door de omgeving bewegen. Elke verbinding wordt individueel geautoriseerd, wat de blast radius van elke inbreuk beperkt.

Agentless device isolation. Industriële apparatuur, printers en IoT-sensoren zitten achter inline isolatie die exact controleert waarmee ze kunnen communiceren. Deze apparaten worden ingeperkt in plaats van potentiële draaipunten.

Wanneer auditors vragen hoe je toegang beperkt, laterale beweging voorkomt en incidenten snel detecteert, geeft Zero Trust-architectuur duidelijke, verdedigbare antwoorden.

De soevereiniteitsfactor

Er is een compliance-dimensie die steeds meer aandacht krijgt van auditors: digitale soevereiniteit. Europese organisaties die Amerikaanse beveiligingsleveranciers gebruiken, staan voor een direct conflict tussen EU-regelgeving en Amerikaanse wetgeving.

De Amerikaanse CLOUD Act staat Amerikaanse autoriteiten toe om US-gebaseerde technologiebedrijven te dwingen data te overhandigen die op hun servers is opgeslagen, ongeacht waar die servers fysiek staan. Een Europees ziekenhuis dat een US-gebaseerd beveiligingsplatform gebruikt met servers in Frankfurt blijft onderworpen aan Amerikaanse jurisdictie.

Wanneer beveiligingsplatforms TLS-inspectie uitvoeren (noodzakelijk voor het detecteren van bedreigingen in versleuteld verkeer), hebben ze toegang tot data in plaintext. Onder de CLOUD Act zouden Amerikaanse leveranciers gedwongen kunnen worden deze data te onderscheppen, wat Europese organisaties mogelijk in overtreding van de GDPR brengt.

Voor NIS2-gereguleerde entiteiten is dit niet abstract. CCB- en RDI-auditors vragen steeds vaker waar beveiligingsdata naartoe stroomt en wie potentiële toegang heeft. Kiezen voor een Europees gevestigde leverancier met Europese infrastructuur elimineert dit jurisdictierisico volledig. Het is geen nationalisme. Het is eenvoudig risicomanagement.

Een praktisch pad naar NIS2-compliance

Voor organisaties die nog geen compliance hebben bereikt, is het voorbereidingsvenster gesloten. Maar vooruitgang is nog steeds mogelijk met een versnelde aanpak:

Week 1-2: Directe assessment. Gebruik Safeonweb@work (België) of de NIS2 Zelfevaluatie van het NCSC (Nederland). Bevestig classificatie, registreer indien nodig, brief je bestuur over persoonlijke aansprakelijkheid.

Maand 1-2: Architectuurshift. Migreer van VPN naar Zero Trust Network Access, te beginnen met externe leveranciers en thuiswerkers. Implementeer unified SASE, schakel MFA in voor alle applicaties.

Maand 2-3: Beleid en proces. Creëer afdwingbare toegangspolicies. Ontwikkel en test je incident response playbook voor 24/72-uur rapportage. Dwing technische controles af bij leveranciers.

Maand 4+: Audit-gereedheid. Stel security analytics review-routines in. Bereid je voor op CyFun-conformiteitsbeoordelingen met door het platform gegenereerd compliance-bewijs.

Hoe Jimber NIS2-compliance haalbaar maakt

Jimber levert Real SASE in één cloud-managed platform, en adresseert direct de kern van de NIS2-uitdaging: robuuste beveiliging zonder operationele complexiteit.

  • Zero Trust Network Access biedt granulaire, identity-based toegang tot specifieke applicaties, niet brede netwerksegmenten.
  • Secure Web Gateway en Firewall-as-a-Service leveren consistente beleidshandhaving voor al het webverkeer.
  • SD-WAN zorgt voor veerkrachtige connectiviteit met automatische failover, wat voldoet aan business continuity-vereisten.
  • Device posture checks verifiëren endpoint-compliance voordat toegang wordt verleend. Continue assessment, geen point-in-time audits.
  • NIAC-hardware en industriële controllers brengen agentless apparaten onder Zero Trust-controles zonder operaties te verstoren.
  • Gecentraliseerde logging vanuit één console maakt 24-uurs incidentmelding haalbaar en levert audit-ready bewijs.

Omdat Jimber Europees gevestigd is met Europese infrastructuur, zijn CLOUD Act-conflicten niet van toepassing. GDPR-alignment is ingebouwd.

Veelgestelde vragen

Is NIS2 van toepassing op mijn organisatie?

Als je opereert in een van de 18 gedekte sectoren met meer dan 50 medewerkers of €10 miljoen omzet, is NIS2 direct van toepassing. Zelfs onder deze drempels creëren supply chain-vereisten van gereguleerde klanten de facto compliance-druk.

Wat als we de Belgische registratiedeadline hebben gemist?

Registreer onmiddellijk via Safeonweb@work. Late registratie is beter dan geen registratie, maar verwacht extra controle. Het tonen van goede trouw bij compliance-inspanningen kan invloed hebben op hoe toezichthouders je zaak benaderen.

Kunnen we compliance bereiken met bestaande firewalls en VPN?

Traditionele perimeterbeveiliging voldoet niet aan de NIS2-vereisten voor least-privilege toegang, snelle incidentdetectie en supply chain-risicobeperking. Je zult granulaire toegangscontroles en continue verificatie moeten aantonen.

Hoe snel kunnen we compliance bereiken?

Middelgrote organisaties met een gevestigde identity-infrastructuur kunnen substantiële compliance bereiken in drie tot vier maanden. De sleutel: pak eerst de gebieden met het hoogste risico aan, breid dan systematisch uit. Wachten op een perfect plan betekent verder achteropraken.

Neem controle over je NIS2-compliance

NIS2 is geen papieren tijger. Handhaving is actief, audits vinden plaats, consequenties zijn reëel. Maar met de juiste architectuur wordt compliance haalbaar, zelfs als je laat begint.

Klaar om te zien hoe Jimber NIS2-compliance praktisch maakt? Book a demo en ontdek hoe één cloud-managed platform je toegangscontrole, incidentdetectie en supply chain security-vereisten adresseert, vanuit een Europees-native oplossing die je compliant houdt met zowel NIS2 als GDPR.

Find out how we can protect your business

In our demo call we’ll show you how our technology works and how it can help you secure your data from cyber threats.

Cybersecurity
Are you an integrator or distributor?

Need an affordable cybersecurity solution for your customers?

We’d love to help you get your customers on board.

checkmark

White glove onboarding

checkmark

Team trainings

checkmark

Dedicated customer service rep

checkmark

Invoices for each client

checkmark

Security and Privacy guaranteed