NIS2-managementverantwoordelijkheid is niet langer alleen een onderwerp voor de CISO of het securityteam. Onder Article 20 van de NIS2 Directive wordt cybersecurity governance een managementverantwoordelijkheid. NIS2 management accountability betekent dat het bestuursorgaan van een essentiële of belangrijke entiteit cybersecurity risk-management measures moet goedkeuren, toezicht moet houden op de implementatie ervan, cybersecuritytraining moet volgen en bewijs moet bewaren dat governancebeslissingen zijn gereviewd en opgevolgd.
Dat verandert het boardgesprek. NIS2 Article 21 legt uit welke cybersecuritymaatregelen een essentiële of belangrijke entiteit moet nemen. Article 20 legt uit wie die maatregelen moet goedkeuren en erop moet toezien.
Voor EU-bedrijven die binnen scope van NIS2 vallen, betekent dit dat cybersecurity governance een audit trail op boardniveau nodig heeft. Een security policy die in een gedeelde map staat is niet genoeg. Management heeft bewijs nodig dat securitymaatregelen zijn gereviewd, goedgekeurd, gemonitord en opnieuw beoordeeld wanneer risico’s veranderden.
Dit artikel legt de vijf managementacties onder Article 20 uit, welk bewijs elke actie creëert en hoe Nederlandse bedrijven Article 20 moeten lezen terwijl de Cyberbeveiligingswet door de laatste implementatiefase gaat.
TL;DR
NIS2 Article 20 maakt cybersecurity een managementverantwoordelijkheid. Company leadership moet Article 21 security measures goedkeuren, toezicht houden op implementatie, cybersecuritytraining afronden, aansprakelijkheid onder nationaal recht begrijpen en governance op termijn actief houden. Het sterkste bewijs is niet alleen een beleidsdocument. Het is de management audit trail: bestuursnotulen, trainingsrecords, oversight reports en reviewbeslissingen.
- Article 20 is van toepassing op de management bodies van essentiële en belangrijke entiteiten.
- Het bestuur kan niet een generiek IT-budget goedkeuren en dat behandelen als NIS2 oversight.
- Article 20(1) koppelt liability aan infringements of Article 21, afhankelijk van nationaal recht.
- Article 20(2) vereist dat leden van het bestuursorgaan training volgen.
- Het praktische bewijs begint met bestuursnotulen en loopt door via regelmatige oversight.
Article 20 legt management accountability uit, maar financiële exposure zit in een aparte enforcement layer. Voor de boetedrempels en liability context, zie de breakdown van NIS2-boetes en sancties.

Waarom Artikel 20 anders is dan andere NIS2-vereisten
De meeste NIS2-guidance focust op Article 21. Dat is logisch. Article 21 behandelt de cybersecurity risk-management measures die bedrijven moeten implementeren, waaronder policies, incident handling, business continuity, supply chain security, vulnerability handling, access control en security training.
Article 20 is anders. Het is niet primair gericht op het technische team. Het is gericht op het management body.
Dat onderscheid is belangrijk, omdat Article 20 een governance duty creëert. Management bodies moeten de cybersecurity risk-management measures goedkeuren die worden genomen om te voldoen aan Article 21, toezicht houden op de implementatie ervan en aansprakelijk kunnen worden gehouden voor infringements door de entiteit, in lijn met nationaal recht. Article 20(2) vereist ook dat leden van het management body training volgen, zodat zij risico’s kunnen identificeren en cybersecurity risk-management practices kunnen beoordelen.
Een bestuur kan niet simpelweg zeggen: “We hebben dit aan IT overgelaten.” De CISO kan het securityprogramma ontwerpen en uitvoeren. De CTO kan de implementatie leiden. De compliance officer kan evidence coördineren. Maar Article 20 houdt approval en oversight op managementniveau.
De praktische consequentie is eenvoudig: het bestuur moet begrijpen wat het goedkeurt. Een handtekening onder een policy is zwak bewijs als de notulen niet laten zien wat is gereviewd, wat is goedgekeurd, wie aanwezig was en hoe implementatie wordt gemonitord.
De vijf managementacties onder Artikel 20: wat het management moet doen

Article 20 is kort, maar creëert meerdere praktische acties voor company leadership. Voor een bedrijf dat binnen scope van NIS2 valt, moet management vijf dingen kunnen aantonen: approval, oversight, training, liability awareness en ongoing governance.
Dit zijn geen vijf afzonderlijke paragrafen in de Directive. Het zijn vijf managementacties die voortkomen uit Article 20(1), Article 20(2) en het governancewerk dat nodig is om Article 20 evidence actueel te houden.
Verplichting 1: Keur cybersecurity-risicobeheermaatregelen goed
Article 20(1) vereist dat management bodies van essentiële en belangrijke entiteiten de cybersecurity risk-management measures goedkeuren die door die entiteiten worden genomen om te voldoen aan Article 21.
Dat betekent dat approval moet verwijzen naar de securitymaatregelen die NIS2 verwacht, niet alleen naar een algemeen IT- of securitybudget.
In de praktijk moet approval plaatsvinden als agenda-item op boardniveau. Het management body moet het Article 21-programma ontvangen, de maatregelen reviewen, vragen stellen over risico en dekking, en de approval vastleggen in bestuursnotulen.
Een zwakke approval record zegt: “Cybersecurity update besproken.”
Een sterkere approval record zegt: “The board reviewed and approved the NIS2 Article 21 cybersecurity risk-management programme, including access control, incident handling, supply chain security, business continuity, vulnerability handling, and training measures.”
De tweede versie creëert een audit trail. Het laat zien dat het bestuur een gedefinieerd programma heeft goedgekeurd, niet een abstracte securityambitie.
Obligation box — Article 20(1): Management bodies must approve the cybersecurity risk-management measures taken to comply with Article 21.
Evidence required: Bestuursnotulen die de presentatie, review en formele approval van het Article 21 cybersecurity risk-management programme documenteren. De notulen moeten de datum, aanwezigen, beslissing en eventuele voorwaarden of follow-up actions vastleggen.
Verplichting 2: Houd toezicht op de implementatie van beveiligingsmaatregelen
Article 20(1) vereist dat management bodies toezicht houden op de implementatie van de goedgekeurde cybersecurity risk-management measures. Het bestuur hoeft geen firewall rules of vulnerability tickets te managen. Het heeft wel een gecontroleerd proces nodig om te controleren of het goedgekeurde programma wordt geïmplementeerd.
Hier ontstaat bij veel bedrijven een gap. Ze keuren een security roadmap één keer goed en behandelen implementatie daarna als een IT-zaak. Onder Article 20 moet het bestuur regelmatige statusrapportages ontvangen. Die rapportage moet drie vragen beantwoorden:
- Welke maatregelen zijn geïmplementeerd?
- Welke maatregelen zijn vertraagd of incompleet?
- Welke risico’s vereisen een board-level decision of budget?
Voor sectoren met een hoger risico is kwartaalrapportage op boardniveau een praktische baseline. Voor bedrijven met lagere risk exposure kan de cadence anders zijn, maar het principe blijft hetzelfde: implementation oversight moet worden gedocumenteerd.
Security incidents moeten ook terugkomen in de board cycle. Als er een materieel incident plaatsvindt, moet management de incident outcome, de control gap, de remediation decision en de vraag of het Article 21-programma moet worden aangepast kunnen zien.
Obligation box — Article 20(1): Management bodies must oversee the implementation of the cybersecurity risk-management measures they approve.
Evidence required: Kwartaalrapportages over securitystatus, board- of commissienotulen waaruit review van implementation status blijkt, incident escalation records en gedocumenteerde beslissingen over unresolved risks.
Incident oversight hangt ook af van timing. Als management pas over een materieel incident hoort nadat het reporting window is verstreken, is het governanceproces al zwak. Leadership moet begrijpen hoe de NIS2 Article 23 incident reporting timeline werkt, omdat de 24-uurs-, 72-uurs- en éénmaandstappen invloed hebben op zowel operational response als board-level reporting.
Verplichting 3: Volg regelmatige cybersecuritytraining
Article 20(2) vereist dat leden van de management bodies van essentiële en belangrijke entiteiten training volgen. Het doel is niet alleen basic awareness. De training moet hen helpen voldoende kennis en vaardigheden te krijgen om risico’s te identificeren en cybersecurity risk-management practices en hun impact op de diensten van de entiteit te beoordelen.
Dit is belangrijk omdat Article 20 informed approval verwacht. Een board member kan een cybersecurity risk-management programme niet beoordelen als hij of zij de risico’s, maatregelen of operationele impact niet begrijpt. Training moet de management-level topics behandelen die Article 20 creëert:
- wat NIS2 van de organisatie vereist;
- hoe Article 20 verbonden is met Article 21 measures
- welke risico’s de diensten van de entiteit raken;
- hoe incidenten worden geëscaleerd en gereviewd;
- welk bewijs nodig is voor oversight;
- hoe liability onder nationaal recht kan gelden.
Een generieke cyber awareness-module van één uur is waarschijnlijk niet genoeg voor board-level accountability. De training moet management helpen betere beslissingen te nemen over risico, funding, priorities en oversight.
Obligation box — Article 20(2): Management body members must follow training so they can identify risks and assess cybersecurity risk-management practices and their impact on the services provided by the entity.
Evidence required: Training completion records voor alle leden van het management body, trainingscontent, attendance records, datums en een trainingsschema dat regelmatige vernieuwing laat zien.
Verplichting 4: Persoonlijke aansprakelijkheid voor governancefalen
De liability language staat in Article 20(1). Daar staat dat management bodies aansprakelijk kunnen worden gehouden voor infringements door de entiteit van Article 21, in accordance with national law. Dat betekent dat liability afhangt van de implementatie en nationale liability rules van elke lidstaat.
Voor managementteams is het praktische punt niet om te speculeren over boetes tegen individuele bestuurders. Het praktische punt is om governance gaps weg te nemen die liability makkelijker te beargumenteren maken. Een governance failure kan er zo uitzien:
- het Article 21-programma is nooit goedgekeurd door het management body;
- cybersecurity stond niet op de board agenda;
- het bestuur kreeg geen training;
- security incidents bereikten nooit managementniveau;
- risico’s waren bekend, maar er werd geen beslissing vastgelegd;
- het bedrijf kan niet aantonen wie cybersecurity oversight ownede.
“We trusted our CISO” is geen sterk verweer tegen een Article 20 governance failure. De CISO kan het programma uitvoeren. Het management body moet goedkeuren, toezicht houden en voldoende getraind blijven om het te beoordelen.
Voor board members betekent dit dat de audit trail ertoe doet. Notulen, trainingsrecords, risk decisions, incident review notes en governance frameworks zijn geen adminwerk. Ze zijn het bewijs dat management Article 20 serieus heeft genomen.
Personal liability box — Article 20(1): Article 20(1) states that management bodies can be held liable for infringements by the entity of Article 21, in accordance with national law. Treat liability niet als een EU-wide one-size-fits-all rule. Controleer de nationale implementatie die op je entiteit van toepassing is.
Evidence required: Governance framework dat board-level cybersecurity responsibility documenteert, risk acceptance records, D&O insurance review waar relevant, en bestuursnotulen die Article 21 oversight decisions laten zien.
Article 20 legt uit wie security measures moet goedkeuren en erop moet toezien. De enforcement layer zit apart, dus managementteams moeten ook begrijpen hoe NIS2 fines and personal liability onder nationaal recht kunnen gelden.
Verplichting 5: Richt doorlopende securitygovernance in en onderhoud die
Een management body kan het Article 21-programma één keer goedkeuren en alsnog falen in governance als het programma nooit meer wordt gereviewd. Cybersecurityrisico verandert wanneer het bedrijf nieuwe digitale diensten lanceert, leveranciers wijzigt, een nieuwe markt betreedt, een ander bedrijf overneemt of een materieel incident meemaakt.
Ongoing governance betekent dat het bestuur een terugkerend ritme heeft voor cybersecurity oversight. Minimaal moet dit een jaarlijkse review van het cybersecurity risk-management programme omvatten. Voor higher-risk entities kan kwartaalreview passender zijn.
Het governance rhythm moet ook triggered reviews bevatten. Die vinden plaats wanneer iets genoeg verandert om het risicoprofiel te beïnvloeden. Voorbeelden zijn een grote cloud migration, een nieuwe kritieke leverancier, een security incident, een wijziging in gereguleerde diensten of een nieuw board member dat toetreedt.
Het doel is om management oversight actueel te houden. Article 20 evidence moet laten zien dat cybersecurity governance meebewoog met de business, niet dat het bestuur één keer een policy goedkeurde en die daarna onaangeraakt liet.
Obligation box — Article 20 ongoing application: Management bodies should keep cybersecurity governance active over time through recurring review, incident review, and risk-based updates to the approved programme.
Evidence required: programme review minutes, post-incident board review records, governance framework updates, board agenda records en induction evidence voor nieuwe leden van het management body.
Article 20 verandert NIS2 van een technische checklist in een managementverantwoordelijkheid. Sunbytes Compliance Readiness helpt organisaties beoordelen waar governance-, security measures- en evidence gaps kunnen bestaan voordat implementatiewerk urgent wordt.
Hoe Artikel 20-bewijs eruitziet: de management-audittrail
Article 20 evidence moet laten zien dat management drie dingen heeft gedaan: informed decisions genomen, implementation gemonitord en de governance cycle actief gehouden.
Voor de meeste organisaties begint de evidence trail met bestuursnotulen. Zonder notulen die approval en oversight laten zien, kan het bedrijf technische securitymaatregelen op orde hebben, maar zwakke management accountability evidence. Evidence expectations kunnen verschillen per Member State, sector, authority en definitieve nationale implementatie.
| Article 20 management action | Document or evidence | What reviewers may look for | Practical frequency |
|---|---|---|---|
| Approve cybersecurity risk-management measures | Board minutes approving the Article 21 programme | Minutes reference specific measures, decision date, attendees, and formal approval | Annual review minimum |
| Oversee implementation | Security status reports and board minutes | Security status appears as a recurring agenda item; open risks and incidents reach management level | Quarterly or risk-based |
| Complete cybersecurity training | Training records per management body member | Training covers NIS2, Article 20, Article 21, risk assessment, incident escalation, and service impact | Regular training cycle |
| Understand liability under national law | Governance framework and risk decision records | Cybersecurity ownership is defined; risk acceptance decisions are recorded; insurance assumptions are checked | Annual review and triggered review |
| Maintain ongoing governance | Annual review and post-incident review records | Programme is updated after incidents, material business changes, or new risk information | Annual plus triggered reviews |
Evidence requirements should be reviewed by a NIS2 compliance specialist before publication as definitive guidance. The Directive sets the governance requirements, while detailed expectations may depend on national law and supervisory practice.
Zodra leadership begrijpt welke records approval, oversight, training en review bewijzen, is de volgende taak om dat bewijs zo te organiseren dat het kan worden gebruikt tijdens een audit, buyer due diligence request of supervisory review. Een gestructureerde management accountability evidence pack helpt board-level evidence te scheiden van technical control evidence, zodat het bedrijf zowel governance als implementation kan aantonen.
Nederlandse bestuursstructuur en Artikel 20: de complicatie van het two-tier model
Voor Nederlandse bedrijven heeft het Article 20-gesprek één extra laag nodig: board structure. Veel Nederlandse bedrijven gebruiken een two-tier model. Het management board — bestuur of Raad van Bestuur — behandelt day-to-day management en strategische richting. De supervisory board — Raad van Commissarissen — houdt toezicht op het management board.
Article 20 verwijst naar het “management body.” In een Nederlandse context zal het management board meestal het primaire orgaan zijn voor approval en implementation oversight. Maar supervisory boards moeten NIS2 niet negeren. Als cybersecurity oversight binnen de remit van de supervisory board valt, of als de RvC risk governance breder superviseert, moet deze worden gebrieft over Article 20 en de juiste oversight information ontvangen.
Voor een Nederlandse BV met een DGA-structuur wordt het punt directer. Als de directeur-grootaandeelhouder het management body is, wordt Article 20 responsibility niet verspreid over een brede boardstructuur. De DGA moet begrijpen wat is goedgekeurd, wat wordt geïmplementeerd en welk bewijs bestaat.

Wat Nederlandse bedrijven moeten weten voordat de Cyberbeveiligingswet in werking treedt
De verplichtingen in de NIS2 Directive treden in Nederland in werking zodra de Cybersecurity Act in werking treedt, terwijl de Wbni tot die tijd blijft gelden voor organisaties die daar al onder vallen.
Per mei 2026 heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten goedgekeurd. De Cbw wordt naar verwachting rond 1 juli 2026 van kracht, afhankelijk van de resterende parlementaire procedure. Zodra de wet in werking treedt, vervangt deze de huidige Wbni voor organisaties die onder het nieuwe Nederlandse NIS2-framework vallen.
Voor Nederlandse organisaties is de veiligste formulering daarom:
- gebruik NIS2 Article 20 nu als de EU governance standard om je op voor te bereiden;
- behandel de Cbw als de verwachte Nederlandse implementatieroute;
- houd de Wbni in gedachten als de organisatie al onder het bestaande Nederlandse framework valt;
- verifieer de definitieve Nederlandse requirements zodra de Cbw en gerelateerde lagere regelgeving van kracht zijn.
Voor Nederlandse bedrijven moet Article 20 preparation zowel het management board als, waar relevant, de supervisory board omvatten. Het management board is meestal het primaire orgaan voor approval en oversight. De supervisory board moet worden gebrieft wanneer cybersecurity risk binnen zijn oversight mandate valt. Voor een BV geleid door een DGA moet de directeur Article 20 behandelen als een directe governance responsibility.
Hoe Sunbytes Nederlandse organisaties ondersteunt bij compliance met NIS2 Artikel 20
Article 20 compliance begint met governance clarity. Leadership moet weten welke NIS2 measures zijn goedgekeurd, welke gaps nog bestaan en welk bewijs er is om de genomen beslissingen te ondersteunen.
Sunbytes ondersteunt NIS2 readiness door organisaties te helpen hun huidige security posture te beoordelen, gaps tegenover NIS2 requirements te identificeren en remediation work te prioriteren. Voor leadership teams creëert dit een duidelijker beeld van waar technical controls, governance ownership en evidence preparation aandacht nodig hebben vóór een audit, buyer due diligence review of supervisory request.
Dit is niet alleen een documentation exercise. Article 20 hangt af van de vraag of het Article 21 security programme echt genoeg is om goed te keuren en te tracken. Het cybersecuritywerk van Sunbytes helpt controls te mappen naar NIS2 expectations en evidence te produceren die door management kan worden gereviewd.
Het bredere delivery model is ook belangrijk:
- Sunbytes’ Business Transformation Solutions supporten de technical implementation side: secure-by-design architecture, delivery processes en development work die nodig zijn om control gaps te sluiten.
- Sunbytes’ Accelerate Workforce Solutions supporten de people-risk layer: vetted teams, access control discipline, onboarding en offboarding processes die vermijdbare exposure verminderen.
- Voor Secure engagements verankert Sunbytes het werk in evidence: ISO 27001 certification, DPA discipline, audit trails en control mapping waar relevant. Het doel is geen generieke uitspraak dat het bedrijf “working on NIS2” is. Het doel is een readiness view die management kan gebruiken om beslissingen te nemen.
Als je leadership team moet begrijpen waar Article 20 governance gaps kunnen bestaan, begin dan met de NIS2 compliance readiness service en bouw een duidelijker pad van security measures naar management evidence.
FAQs
NIS2 Artikel 20 verplicht bestuursorganen van essentiële en belangrijke entiteiten om cybersecurity-risicobeheermaatregelen goed te keuren, toezicht te houden op implementatie en training te volgen. Artikel 20(1) koppelt aansprakelijkheid ook aan inbreuken op Artikel 21, onder voorbehoud van nationale wetgeving. Het praktische resultaat is dat cybersecurity goedkeuring, toezicht en bewijs op bestuursniveau nodig heeft.
Ja. GDPR Artikel 5(2) stelt het accountability-principe voor verwerkingsverantwoordelijken vast, wat betekent dat zij compliance moeten kunnen aantonen. NIS2 Artikel 20 is specifieker over bestuursorganen: het vereist goedkeuring van en toezicht op cybersecurity-risicobeheermaatregelen, training voor leden van het bestuursorgaan en aansprakelijkheidsbehandeling onder nationale wetgeving.
Een bruikbare bestuursnotule moet vijf items vastleggen: het Artikel 21-programma voor cybersecurity-risicobeheer is gepresenteerd, het bestuur heeft het beoordeeld en goedgekeurd, de aanwezige bestuursleden, de datum van goedkeuring en eventuele voorwaarden of vervolgacties. De notule moet verwijzen naar het specifieke programma of de specifieke maatregelen die zijn beoordeeld, niet alleen naar “cybersecurity besproken”.
Nee. De CISO kan het securityprogramma ontwerpen, uitvoeren en erover rapporteren, maar het toezicht onder Artikel 20 ligt bij het bestuursorgaan. Voor Artikel 20-doeleinden rapporteert de CISO aan het management. Het bestuur kan de volledige verplichting niet aan de CISO delegeren en vervolgens afstand nemen.
NIS2 stelt in Artikel 20 geen vaste frequentie vast voor bestuursbeoordelingen. Een praktische basislijn is minimaal jaarlijkse beoordeling, met frequentere beoordeling voor sectoren met een hoger risico of bij materiële veranderingen. Incidenten, grote leverancierswijzigingen, M&A-activiteit en nieuwe digitale diensten moeten extra beoordeling triggeren.
Artikel 20(1) zegt dat bestuursorganen aansprakelijk kunnen worden gehouden voor inbreuken door de entiteit op Artikel 21, in overeenstemming met nationale wetgeving. Voor een Nederlandse BV hangt de exacte aansprakelijkheidsroute af van de Nederlandse implementatie en algemene Nederlandse aansprakelijkheidsregels. Een DGA of directeur moet er niet van uitgaan dat een kleine bestuursstructuur de noodzaak voor gedocumenteerde goedkeuring, toezicht en training vermindert.
Begin met bestuursnotulen waarin het Artikel 21-programma wordt goedgekeurd, trainingsregistraties van het management en een terugkerende securitystatusrapportage. Deze drie registraties tonen goedkeuring, training en toezicht aan. Meer gedetailleerd bewijs kan daarna worden georganiseerd via een evidence pack voor managementverantwoordelijkheid.
Laten we beginnen met Sunbytes
Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.