In this post

Onder de NIS2-richtlijn is NIS2 Article 21 het punt waarop “we nemen cybersecurity serieus” verandert in “bewijs het maar”. NIS2 Article 21 beschrijft de minimale cybersecurity-risicobeheersmaatregelen die organisaties die onder NIS2 vallen moeten implementeren én aantoonbaar in de praktijk moeten laten werken.

EU-lidstaten kunnen verschillen in hoe zij NIS2 vertalen naar nationale wetgeving, maar de bedoeling van NIS2 Article 21 is overal gelijk: risicogebaseerde, proportionele maatregelen — ondersteund door operationeel bewijs.

Deze gids vertaalt NIS2 Article 21 naar praktische acties, concrete voorbeelden van bewijs en een Minimum Viable Evidence Pack dat mkb-organisaties kunnen opbouwen zonder onnodige complexiteit of bureaucratie.

TL;DR

NIS2 Article 21 vereist dat organisaties die onder de richtlijn vallen: passende en proportionele cybersecurity-risicobeheersmaatregelen implementeren; en kunnen aantonen dat deze maatregelen daadwerkelijk functioneren in de praktijk.

    NIS2 Article 21 omvat 10 verplichte domeinen, waaronder risicoanalyse, incidentafhandeling, bedrijfscontinuïteit, supply-chain security, secure development, testing, training, cryptografie, toegangsbeheer en MFA/secure communicatie. Readiness = eigenaarschap + bewijsset + continue verbetering

    Wil je hierbij gestructureerde ondersteuning, dan helpt Sunbytes Compliance Readiness je bij het opbouwen van een evidence pack en een geprioriteerde remediatie-roadmap, volledig afgestemd op NIS2 Article 21.

    Wat vereist NIS2 Article 21?

    NIS2 Article 21 vereist “appropriate and proportionate” cybersecurity-risicobeheersmaatregelen én het vermogen om aan te tonen dat deze maatregelen in de praktijk werken.

    In gewone taal betekent dit dat cybersecurity wordt beheerd als een herhaalbaar en bestuurbaar proces:

    • Risico’s worden geïdentificeerd en geprioriteerd
    • Beheersmaatregelen zijn geïmplementeerd en toegewezen aan duidelijke eigenaren
    • Beheersmaatregelen worden gemonitord en periodiek herzien
    • Beslissingen en afwegingen worden vastgelegd
    • Bewijs kan snel worden overlegd wanneer daarom wordt gevraagd
    NIS2 Article 21 Requirements

    De 3 principes achter NIS2 Article 21 (zodat je niet overbouwt)

    NIS2 Article 21 is bewust outcome-gedreven opgesteld. In plaats van specifieke technologieën of frameworks voor te schrijven, beschrijft het hoe organisaties geacht worden te denken over, omgaan met en bewijs leveren voor cybersecurity-risico’s.

    Drie principes liggen ten grondslag aan elke maatregel binnen NIS2 Article 21. Inzicht in deze principes voorkomt onnodige over-engineering.

    Risicogebaseerd, niet checklist-gedreven

    NIS2 Article 21 verwacht beslissingen die zijn gebaseerd op daadwerkelijke dreigingen en bedrijfsimpact, niet op generieke templates. Je moet kunnen uitleggen waarom je een bepaald control-niveau hebt gekozen — of waarom juist niet.

    Cybersecurity strekt zich uit tot de supply chain

    Je bent verantwoordelijk voor risico’s die worden geïntroduceerd door leveranciers en dienstverleners, vooral wanneer zij kritieke diensten ondersteunen. Dit is een punt waarop mkb-organisaties vaak onverwacht tekortschieten.

    Bewijs is belangrijker dan intentie

    Toezichthouders en afnemers vragen niet wat je van plan was — ze vragen wat je kunt aantonen: logs, tickets, testresultaten, trainingsregistraties en review-notities.

    Wat zijn de 10 verplichte cybersecurity-maatregelen binnen NIS2 Article 21?

    NIS2 Article 21 definieert tien minimale domeinen die je moet adresseren. Het doel is geen perfecte volwassenheid, maar een verdedigbare basis die is toegewezen, gedocumenteerd en operationeel.

    Measure areaWhat “good enough” looks like (SME baseline)Evidence examples buyers/regulators verify
    1) Risicoanalyse & security policiesToprisico’s zijn gedocumenteerd met afgesproken behandelingRisicoregister, goedgekeurde policies, asset-inventaris
    2) IncidentafhandelingJe kunt incidenten detecteren, erop reageren en ervan lerenIR-plan, escalatiematrix, incidenttickets, PIR-template
    3) Business continuity & crisismanagementJe kunt diensten herstellenBack-upbeleid, restore-tests, RTO/RPO, DR-runbook
    4) Supply-chain securityJe kent je kritieke leveranciers en verwachtingenLeverancierslijst, security-clausules, review-checklists
    5) Secure acquisition, development & maintenanceSecurity is ingebed in changes en patchingSDLC-gates, change-records, patch-SLA’s
    6) EffectiviteitstestenControls worden getest en verbeterdScan/pentest-samenvattingen, KPI-dashboards
    7) Cyberhygiëne & trainingMedewerkers kennen basis cybergedragTrainingsmateriaal, deelname-registraties
    8) Cryptografie / encryptieData is beschermd waar het ertoe doetEncryptiebeleid, TLS-instellingen, key-aanpak
    9) Toegangsbeheer, asset management & HR-securityToegang wordt lifecycle-gecontroleerdJML-processen, access reviews, asset-inventaris
    10) MFA & secure communicatieMFA op kritieke toegang en fallback-communicatieMFA-configuraties, admin hardening, emergency drills

    Per maatregel: wat het betekent en welk bewijs je moet voorbereiden

    Risicoanalyse & beveiligingsbeleid

    Je moet cybersecurity-risico’s voor kritieke systemen en diensten identificeren en vastleggen hoe deze worden beheerd. Het bewijs moet aantonen dat risico’s worden geprioriteerd en herzien, niet alleen beschreven.

    Voorbeelden van bewijs: risicoanalyse-rapport, risicoregister, beveiligingsbeleid (goedgekeurd), inventaris van assets/diensten, review-notities.

    Incidentafhandeling

    Je hebt een werkbaar incident response-proces nodig: rollen, escalatie, acties en leerloops. Toezichthouders kijken vooral naar paraatheid: kan je team dit daadwerkelijk uitvoeren?

    Voorbeelden van bewijs: incident response-plan, escalatiematrix, incidentlog/tickets, template voor post-incident review, notities van tabletop-oefeningen.

    Bedrijfscontinuïteit & crisismanagement

    Je moet de beschikbaarheid van diensten kunnen behouden tijdens en na incidenten. Back-ups die “draaien” zijn niet voldoende — restore-testing is de geloofwaardigheidsindicator.

    Voorbeelden van bewijs: back-upbeleid, resultaten van restore-tests, RTO/RPO-definities, disaster recovery-runbook, crisiscommunicatieplan.

    Supply chain-beveiliging

    Je moet risico’s van derde partijen beheersen. Voor mkb-organisaties gaat een eenvoudige leveranciersinventaris + criticaliteitsclassificatie + basale verwachtingen al ver.

    Voorbeelden van bewijs: leverancierslijst met criticaliteit, security-addendum/-clausules, checklist voor leveranciersreviews, procedure voor incidentcommunicatie.

    Veilige systeeminkoop, -ontwikkeling en -onderhoud

    Security moet onderdeel zijn van hoe je systemen inkoopt, bouwt, wijzigt en patcht — niet iets wat je er later aan vastplakt. Mkb-organisaties hebben geen zware bureaucratie nodig, maar wel herhaalbare gates.

    Voorbeelden van bewijs: notities over secure SDLC, change management-registraties, patchbeleid + SLA’s, proces voor vulnerability intake/disclosure.

    Effectiviteitstesten van cybersecuritymaatregelen

    Je moet verifiëren dat beheersmaatregelen daadwerkelijk werken. De nadruk ligt op verbetering in de tijd, niet op continu overal penetratietesten uitvoeren.

    Voorbeelden van bewijs: samenvattingen van scans/pentests, interne review-notities, KPI-dashboard (MFA-dekking, patch-SLA, restore-tests), actietracker.

    Cyberhygiëne en medewerkers­training

    Awareness moet consistent en rolgericht zijn. Het bewijs is eenvoudig: materiaal + deelname + onboarding/offboarding-stappen.

    Voorbeelden van bewijs: trainingsmateriaal, completion-logs, phishing-simulatie-rapport (optioneel), JML-checklist.

    Cryptografie en encryptie

    Waar passend moet cryptografie worden ingezet om vertrouwelijkheid en integriteit te beschermen — met name voor gevoelige data en admin-verkeer.

    Voorbeelden van bewijs: encryptiebeleid, TLS-instellingen, bewijs van encryptie-at-rest, key management-aanpak (op hoofdlijnen).

    Toegangsbeheer, assetmanagement en HR-beveiliging

    Dit gaat over lifecycle-beheer: least privilege + joiner/mover/leaver-discipline + zichtbaarheid van assets.

    Voorbeelden van bewijs: logs van toegangsreviews, JML-proces, asset-inventaris, baseline endpoint-configuraties.

    Multi-factor authenticatie en veilige communicatie

    MFA op kritieke systemen en admin-toegang is een basisverwachting. Daarnaast moeten veilige kanalen en noodcommunicatie zijn vastgelegd.

    Voorbeelden van bewijs: screenshots/configuraties van MFA-afdwinging, admin hardening, break-glass-controls, notities van emergency channel-oefeningen.

    “Minimum Viable Evidence Pack” voor mkb-organisaties onder NIS2 Article 21

    Minimum Viable Evidence Pack

    Voor mkb-organisaties draait compliance met NIS2 Article 21 om het kunnen aantonen van beheersing op een geloofwaardige en proportionele manier.
    Een Minimum Viable Evidence Pack is een gerichte set van policies, registraties en technisch bewijs die gezamenlijk laten zien dat toezichthouders dat je de vereiste cybersecurity-risicobeheersmaatregelen hebt geïmplementeerd, operationeel hebt gemaakt en periodiek hebt beoordeeld.

    Governance & risico

    Cybersecurity Risk Assessment Report

    Identificeert de meest relevante cybersecurity-risico’s voor systemen en diensten en prioriteert deze op basis van impact en waarschijnlijkheid. Laat zien dat securitybeslissingen risicogebaseerd zijn en niet generiek.

    Informatiebeveiligingsbeleid (door management goedgekeurd)

    Definieert beveiligingsdoelstellingen, rollen en principes, met expliciete goedkeuring door het management. Toont aansprakelijkheid en governance op directieniveau aan.

    Risicobehandelings- of remediatieplan

    Verbindt geïdentificeerde risico’s aan mitigerende maatregelen, eigenaren en tijdslijnen. Laat zien dat risico’s actief worden beheerd en niet alleen zijn vastgelegd.

    Asset-inventaris (systemen en data)

    Overzicht van kritieke systemen, diensten en datatypen. Vormt de basis voor toegangsbeheer, risicoanalyse en incident response.

    Incident- en continuïteitsgereedheid

    Incident Response Plan (afgestemd op NIS2-meldplicht)

    Beschrijft hoe incidenten worden gedetecteerd, geëscaleerd, beheerd en opgelost, inclusief beslissingsrollen en meldcriteria.

    Incidentlog of Incident Report-template

    Biedt een gestructureerde manier om incidenten, root causes en geleerde lessen vast te leggen. Kan ook records bevatten van tests of tabletop-oefeningen.

    Bedrijfscontinuïteits- en back-upbewijs

    Toont aan dat back-ups bestaan en daadwerkelijk kunnen worden hersteld. Bestaat doorgaans uit back-upbeleid en recente restore-testresultaten.

    Technische en operationele beheersmaatregelen

    Bewijs van toegangsbeheer en MFA

    Toont aan dat toegang tot kritieke systemen is beperkt en beschermd met multi-factor authenticatie. Screenshots of configuratie-exports zijn voor mkb-organisaties doorgaans voldoende.

    Patch- en vulnerabilitymanagement-registraties

    Laat zien hoe kwetsbaarheden en patches worden geïdentificeerd, geprioriteerd en toegepast. Bevat policies en voorbeeldlogs of scanresultaten.

    Bewijs van secure configuratie of hardening

    Documenteert baseline-beveiligingsconfiguraties voor systemen of endpoints. Tool-output of screenshots zijn acceptabel voor mkb-organisaties.

    Bewijs van encryptie of databescherming

    Legt uit waar encryptie wordt toegepast (in transit en/of at rest) en waarom. Ondersteund door beleid en configuratievoorbeelden.

    Samenvatting van penetratietest of security assessment

    Levert bewijs dat securitymaatregelen op effectiviteit worden getest. Een samenvatting op managementniveau is voldoende.

    Mensen & awareness

    Trainingsmateriaal voor cybersecurity-awareness

    Presentaties, video’s of leerplatform-content tonen aan dat medewerkers worden geïnstrueerd over basale cyberrisico’s en verwacht gedrag.

    Registraties van trainingsdeelname

    Overzicht van deelnemers en afrondingsdata toont aan dat training daadwerkelijk wordt gegeven en gevolgd, met vastgelegde data en deelnemers.

    Joiner / Mover / Leaver-toegangschecklist

    Bevestigt dat toegangsrechten consistent worden toegekend, aangepast en ingetrokken gedurende de volledige employee lifecycle.

    Als je wilt begrijpen hoe deze evidence-vereisten van NIS2 Article 21 passen binnen je bredere NIS2-verplichtingen, lees dan onze NIS2 Compliance Readiness voor EU-mkb: Essential Guide + Practical Checklist voor een gestructureerd, end-to-end overzicht van de vervolgstappen.

    Drie veelvoorkomende hiaten in NIS2 Article 21 Readiness

    Beheersmaatregelen bestaan, maar zijn niet gedocumenteerd

    Cybersecuritymaatregelen zijn vaak informeel geïmplementeerd: MFA is ingeschakeld, back-ups draaien, toegang is beperkt — maar niets staat op papier. Zonder documentatie zijn deze maatregelen moeilijk uit te leggen, te beoordelen of te verdedigen. Toezichthouders beoordelen wat aantoonbaar is, niet wat verondersteld wordt te bestaan.

    Leveranciersrisico’s worden niet beoordeeld

    Veel organisaties zijn sterk afhankelijk van derde partijen, maar hebben onvoldoende inzicht in welke leveranciers kritisch zijn of hoe hun risico’s worden beheerd. Contracten bevatten vaak geen expliciete security-afspraken en incidentscenario’s met leveranciers worden zelden meegenomen in plannen of oefeningen. Onder NIS2 Article 21 is dit een duidelijk en terugkerend zwak punt.

    Geen bewijs van effectiviteitstesten

    Zelfs wanneer beheersmaatregelen bestaan en zijn vastgelegd, kunnen organisaties vaak niet aantonen dat deze daadwerkelijk werken. Back-ups worden niet getest, incidentplannen niet geoefend en kwetsbaarheden niet systematisch beoordeeld. NIS2 Article 21 verwacht bewijs van testen, review en verbetering — niet statische controls die alleen op papier bestaan.

    Hoe je je voorbereidt op NIS2 Article 21 zonder over-engineering

    NIS2 Article 21 verwacht niet dat mkb-organisaties enterprise-grade securityprogramma’s opzetten. De richtlijn vereist expliciet passende en proportionele maatregelen, waarbij rekening wordt gehouden met risicoblootstelling, omvang en implementatiekosten.

    De uitdaging voor de meeste organisaties is hoe je precies genoeg doet — en niet meer — terwijl je wel verdedigbaar blijft.

    Een praktische manier om dit aan te pakken is door NIS2 Article 21 per vereiste maatregel te vertalen naar vier eenvoudige vragen:

    • Wat moeten we implementeren?
    • Hoe tonen we dit aan?
    • Wie is eigenaar?
    • Hoeveel inspanning kost dit realistisch gezien?

    Een praktische mapping: maatregel → bewijs → eigenaar → inspanning

    Deze mapping vertaalt NIS2 Article 21 van juridische tekst naar een operationele roadmap.

    • Maatregel: Wat NIS2 Article 21(2)(a)–(j) expliciet vereist dat je adresseert.
    • Bewijs: Wat toezichthouders, auditors of klanten redelijkerwijs kunnen verifiëren om vast te stellen dat de maatregel is geïmplementeerd en operationeel is.
    • Eigenaar: De persoon die verantwoordelijk is voor het onderhouden van de maatregel en het bijbehorende bewijs. In mkb-organisaties is dit vaak één persoon met meerdere rollen (bijvoorbeeld een IT Manager die ook optreedt als Security Lead).
    • Typische inspanning: Een realistische inschatting van het werk dat nodig is om een verdedigbare basis te bereiken — geen theoretische volwassenheid.

    Deze aanpak zorgt ervoor dat elke vereiste een duidelijk doel, aantoonbaar bewijs en een verantwoordelijke eigenaar heeft, en voorkomt dubbel werk en onnodige complexiteit.

    Begrip van de inspanningsschaal (realiteitscheck voor mkb)

    Om over-engineering te voorkomen, moet inspanning consistent worden beoordeeld:

    • S (Small): 1–5 werkdagen
      Voornamelijk documentatie, lichte configuratie of het formaliseren van wat al bestaat.
    • M (Medium): 2–6 weken
      Procesdefinitie, verbeteringen in tooling, opzetten van bewijs en basis-testing.
    • L (Large): 6–12+ weken
      Afstemming tussen teams, architecturale wijzigingen, nieuwe tooling of herhaalde testcycli.

    Voor de meeste mkb-organisaties vallen de meeste maatregelen uit NIS2 Article 21, wanneer pragmatisch benaderd, in Small of Medium inspanning.

    Maatregel (Article 21(2))Bewijs (wat auditors/kopers kunnen verifiëren)Eigenaar (typische mkb-organisatie)Typische inspanning
    (a) Beleid voor risicoanalyse en informatiebeveiliging van informatiesystemenrisicoregister (toprisico’s + behandeling), set beveiligingspolicies, asset-/diensteninventaris, periodieke risicoreview-notitiesSecurity Lead / IT Manager + CTO sponsorM
    (b) Incidentafhandelingincident response-plan + rollen, escalatiematrix, incidenttickets, post-incident review-template, on-call-procesSecurity Lead + Engineering LeadM
    (c) Bedrijfscontinuïteit (back-up/DR) en crisismanagementback-upbeleid, restore-testresultaten, RTO/RPO-doelstellingen, DR-runbook, crisiscommunicatieplanIT Ops / Platform LeadM–L (depends on systems)
    (d) Supply chain-beveiliging (directe leveranciers/dienstverleners)leveranciersinventaris + criticaliteit, security-clausules in contracten, leveranciersreview-checklist, vastgelegde bewijsverzoeken, incidentcommunicatieproces met derdenInkoop/Operations + Security LeadM
    (e) Beveiliging in systeeminkoop, ontwikkeling en onderhoudSDLC-/security-gates, change management-registraties, vulnerabilitymanagementproces, patch-SLA’s, vulnerability disclosure/contactkanaalEngineering Lead + AppSec / Security LeadM–L
    (f) Beoordeling van de effectiviteit van maatregelen (testen/meten)KPI-dashboard (patch-SLA, MFA-dekking, back-up-tests), interne audits, penetratietests/scans (indien gebruikt), actietrackerSecurity Lead + CTOS–M
    (g) Basis cyberhygiëne en cybersecuritytrainingsecurity awareness-beleid, trainingsregistraties, phishing-simulaties (optioneel), onboarding-/offboarding-checklistsHR/People Ops + Security LeadS–M
    (h) Cryptografie en encryptie (waar passend)encryptie-instellingen in transit/at rest, key management-aanpak, TLS-configuraties, dataclassificatie + “wat moet worden versleuteld”IT Ops / Platform LeadS–M
    (i) HR-beveiliging, toegangsbeheer en assetmanagementjoiner–mover–leaver-proces, toegangsreview-logs, least-privilege-beleid, asset-inventaris, endpoint-baselinesIT Manager + HRM
    (j) MFA/continue authenticatie + beveiligde communicatie + noodcommunicatie (waar passend)MFA-afdwinging voor kernsystemen, admin hardening, secure-communicatiebeleid, break-glass-accounts, noodkanaal-oefeningenIT Manager / Security LeadS–M

    Hoe Sunbytes NIS2 Article 21 Compliance Readiness ondersteunt

    Sunbytes hanteert een evidence-first, toezichthouder-aligned aanpak voor NIS2 Article 21 readiness. Wij richten ons op wat autoriteiten, auditors en klanten daadwerkelijk vragen: duidelijke risico-onderbouwing, operationeel bewijs en realistische prioritering. Onze ervaring met Europese mkb-organisaties stelt ons in staat om juridische vereisten te vertalen naar praktische, verdedigbare uitkomsten.

    Heb je wel policies, maar kun je niet snel bewijs leveren (logs, tickets, trainingsregistraties, restore-tests), dan richt een Sunbytes Compliance Readiness zich op het opbouwen van een evidence pack en een geprioriteerde remediatie-roadmap, volledig afgestemd op NIS2 Article 21. Plan een vrijblijvend gesprek om een Compliance Readiness-traject te bespreken.

    FAQs

    Niet per se “perfect”, maar je moet wel streven naar een basisniveau voor alle 10 maatregelgebieden, omdat NIS2 Article 21(2) deze als minimale vereisten benoemt.

    Een praktische aanpak voor mkb-organisaties:

    • Week 1–2: eigenaren vaststellen + minimale policies + mappenstructuur voor bewijs

    • Week 3–6: implementeren van de hoogste-risico-maatregelen (MFA, back-ups/restore-tests, vulnerability handling)

    • Doorlopend: volwassenheid verhogen met meetbare KPI’s en periodieke reviews

    NIS2 benoemt expliciet dat maatregelen “appropriate and proportionate” moeten zijn en noemt factoren zoals stand van de techniek, relevante standaarden, implementatiekosten, risicoblootstelling, omvang en potentiële impact van incidenten.

    In de praktijk betekent “proportionate” meestal:

    • Je kunt onderbouwen waarom een maatregel op een bepaalde manier is ingericht (risicogebaseerd)

    • Je hebt bewijs dat de maatregel operationeel is (niet alleen een policy-PDF)

    • Je prioriteert maatregelen die waarschijnlijke en/of impactvolle risico’s reduceren

    ISO 27001 helpt sterk, maar NIS2-readiness hangt nog steeds af van scope, specifieke verplichtingen en bewijs van operationele werking. NIS2 legt daarnaast extra nadruk op incidentmeldtermijnen (Article 23) en supply-chain practices. Zie ISO 27001 als een stevige basis — en valideer daarna de resterende hiaten tegen NIS2 Article 21/23 en nationale implementatieregels.

    Een policy beschrijft intentie. Bewijs toont aan dat een maatregel echt en herhaalbaar is.

    Voorbeeld: “Wij maken back-ups” (policy) versus restore-testresultaten + RTO/RPO + runbook + de laatste drie testtickets (bewijs). Evidence-readiness is waar procurement-teams en auditors doorgaans als eerste naar vragen.

    Laten we beginnen met Sunbytes

    Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.

    (Vereist)
    Untitled(Vereist)
    Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

    Blog Overview