NIS2-boetes en sancties are niet langer alleen een securityprobleem. Het is een financieel, operationeel en bestuurlijk risico. Onder Article 34 van de NIS2-richtlijn kunnen essentiële entiteiten boetes krijgen van ten minste EUR 10 miljoen of 2% van de wereldwijde jaaromzet. Belangrijke entiteiten kunnen boetes krijgen van ten minste EUR 7 miljoen of 1,4% van de wereldwijde jaaromzet. In beide gevallen geldt het hoogste bedrag.
Voor Nederlandse organisaties wordt NIS2 geïmplementeerd via de Cyberbeveiligingswet (Cbw). De Cbw introduceert verplichtingen rond cybersecurity risk management, incident reporting, registratie, bestuursverantwoordelijkheid en toezicht. Het NCSC beschrijft de Cbw als de Nederlandse implementatie van NIS2 en stelt dat deze de huidige Wbni vervangt.
Dit artikel legt uit wat NIS2-boetes kunnen kosten, wanneer handhaving kan worden getriggerd, wat Article 20 betekent voor management en wat Nederlandse organisaties als eerste moeten voorbereiden.
TL;DR
NIS2-boetes hangen af van de vraag of je organisatie wordt geclassificeerd als een essentiële entiteit of een belangrijke entiteit. Essentiële entiteiten hebben een hogere boetebovengrens en proactiever toezicht. Belangrijke entiteiten hebben een lagere bovengrens, maar dragen nog steeds bestuurlijke verantwoordelijkheid onder Article 20.
| Essentiële entiteit | Belangrijke entiteit | |
|---|---|---|
| Maximum fine | EUR 10.000.000 of 2% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is | EUR 7.000.000 of 1,4% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is |
| Examples | Energie, water, digitale infrastructuur, bankwezen, gezondheidszorg, transport, openbaar bestuur | Post- en koeriersdiensten, afvalbeheer, maakindustrie, voedselproductie, digitale aanbieders die niet als essentieel zijn aangemerkt |
| Supervisory model | Proactief toezicht: audits, inspecties en assessments kunnen plaatsvinden vóór een incident | Reactief toezicht: actie wordt meestal getriggerd door een incident, klacht of bewijs van non-compliance |
| Management liability | Ja. Article 20 geldt voor bestuursorganen | Ja. Article 20 geldt voor bestuursorganen |
Niet zeker of NIS2 op je organisatie van toepassing is? Begin eerst met de scopevraag: controleer of NIS2 van toepassing is op je organisatie.

Essential vs Important: de classificatie die je boetebovengrens bepaalt
De belangrijkste boetevraag is niet: “Hoe groot is ons bedrijf?” De vraag is: “Worden wij onder NIS2 geclassificeerd als essentieel of belangrijk?”
De classificatie bepaalt drie dingen: je maximale boete, je toezichtmodel en het niveau van aandacht dat je van toezichthouders kunt verwachten.
Essentiële entiteiten opereren meestal in sectoren waar verstoring een grote impact zou hebben op de samenleving of economie. Dit omvat energie, transport, bankwezen, financiële marktinfrastructuur, gezondheidszorg, drinkwater, afvalwater, digitale infrastructuur, openbaar bestuur en ruimtevaart.
Belangrijke entiteiten omvatten een bredere groep sectoren. Dit zijn onder meer post- en koeriersdiensten, afvalbeheer, chemicaliën, voedselproductie en -distributie, maakindustrie, digitale aanbieders en onderzoeksorganisaties.
Voor Nederlandse bedrijven moet deze classificatie niet worden behandeld als een juridisch label dat je één keer controleert en daarna vergeet. Het beïnvloedt je boetebovengrens en je bewijslast. Een middelgroot softwarebedrijf kan aannemen dat NIS2 niet van toepassing is omdat het geen ziekenhuis, bank, energiebedrijf of telecomoperator is. Die aanname kan verkeerd zijn als het bedrijf managed services, cloud services, security services of operational technology support levert aan entiteiten die al binnen scope vallen.
De praktische test is eenvoudig: als je dienst belangrijk is voor de continuïteit, security of digitale operatie van een gereguleerde sector, controleer dan de scope voordat je aanneemt dat je buiten NIS2 valt.
De NIS2-boetestructuur: wat Article 34 daadwerkelijk zegt
Article 34 bepaalt de structuur voor administratieve boetes bij schendingen van Article 21 en Article 23.
Article 21 gaat over cybersecurity risk-management measures. Article 23 gaat over incident reporting. Dit zijn de twee gebieden waar NIS2-handhaving financieel serieus wordt.
De boetebovengrenzen gelden per overtreding en zijn bedoeld om effectief, proportioneel en afschrikwekkend te zijn. Article 34 staat lidstaten ook toe om periodieke dwangsommen op te leggen om een entiteit te dwingen een lopende overtreding te beëindigen, maar de richtlijn zelf stelt geen vaste dagelijkse EUR-bedragen vast voor die dwangsommen.
Essentiële entiteiten: tot EUR 10 miljoen of 2% van de wereldwijde jaaromzet
Voor essentiële entiteiten stelt Article 34(4) de boetebovengrens vast op EUR 10 miljoen of 2% van de totale wereldwijde jaaromzet in het voorgaande boekjaar, afhankelijk van welk bedrag hoger is.
Die laatste zin is belangrijk. EUR 10 miljoen is niet altijd het plafond. Voor grotere bedrijven kan het percentagebedrag hoger zijn dan EUR 10 miljoen.
| Global annual turnover | 2% of turnover | Fine ceiling logic |
|---|---|---|
| EUR 100 million | EUR 2 million | EUR 10 million applies because it is higher |
| EUR 300 million | EUR 6 million | EUR 10 million applies because it is higher |
| EUR 600 million | EUR 12 million | EUR 12 million applies because 2% is higher |
Voor een essentiële entiteit met EUR 600 miljoen wereldwijde jaaromzet is de boetebovengrens niet EUR 10 miljoen. Die is EUR 12 miljoen. Daarom moeten besturen het EUR-bedrag niet los lezen. Het omzetpercentage is de echte exposure voor grotere groepen.
Belangrijke entiteiten: tot EUR 7 miljoen of 1,4% van de wereldwijde jaaromzet
Voor belangrijke entiteiten stelt Article 34(5) de boetebovengrens vast op EUR 7 miljoen of 1,4% van de totale wereldwijde jaaromzet in het voorgaande boekjaar, afhankelijk van welk bedrag hoger is.
| Global annual turnover | 1.4% of turnover | Fine ceiling logic |
|---|---|---|
| EUR 100 million | EUR 1.4 million | EUR 7 million applies because it is higher |
| EUR 300 million | EUR 4.2 million | EUR 7 million applies because it is higher |
| EUR 600 million | EUR 8.4 million | EUR 8.4 million applies because 1.4% is higher |
Voor veel EU-SMEs en mid-market bedrijven zal de vaste bovengrens van EUR 7 miljoen hoger zijn dan het omzetpercentage. Dat betekent niet dat de autoriteit altijd de maximale boete zal opleggen. Het betekent dat de juridische bevoegdheid bestaat.
De Nederlandse toelichting bij de Cbw volgt dezelfde NIS2-boetestructuur voor schendingen van de zorgplicht en meldplicht: EUR 10 miljoen of 2% voor essentiële entiteiten, en EUR 7 miljoen of 1,4% voor belangrijke entiteiten, waarbij het hoogste bedrag geldt.
Persoonlijke aansprakelijkheid van management: wat Article 20 betekent voor Nederlandse besturen
NIS2 behandelt cybersecurity niet als een technische taak die management volledig kan delegeren. Article 20 verplicht lidstaten ervoor te zorgen dat bestuursorganen cybersecurity risk-management measures goedkeuren, toezicht houden op de implementatie ervan en aansprakelijk kunnen worden gehouden voor schendingen van Article 21. Het vereist ook dat leden van bestuursorganen training volgen, zodat zij risico’s kunnen identificeren en cybersecurity risk-management practices kunnen beoordelen.
Voor Nederlandse organisaties brengt de Cbw deze bestuursverantwoordelijkheid over naar nationaal recht. NCTV-guidance stelt dat bestuurders voldoende kennis en vaardigheden moeten hebben om risico’s voor netwerk- en informatiesystemen te identificeren en cybersecurity risk-management measures te beoordelen. De guidance verwijst ook naar training- en certificeringseisen voor bestuurders.
Dit creëert vijf praktische implicaties voor Nederlandse besturen.
- Ten eerste is “we hebben dit aan IT gedelegeerd” niet genoeg. Het bestuur moet de securitymaatregelen goedkeuren en toezicht houden op de implementatie.
- Ten tweede doen bestuursnotulen ertoe. Als management het NIS2-programma heeft goedgekeurd, moet het bewijs laten zien wanneer dit gebeurde, wat is gereviewd, wat is besloten en welke follow-up vereist was.
- Ten derde is NIS2-training geen zachte aanbeveling. Management heeft genoeg kennis nodig om de risicoanalyse te challengen, niet alleen om een slide deck te ontvangen.
- Ten vierde betekent persoonlijke aansprakelijkheid niet dat elke bestuurder automatisch een persoonlijke boete krijgt. Het betekent dat management accountability onderdeel kan worden van de handhavingsdiscussie wanneer de organisatie heeft gefaald in het goedkeuren, bewaken of aantonen van haar cybersecurityprogramma.
- Ten vijfde wordt cyber governance ook een verzekeringskwestie. Directors and officers insurance beschermt management mogelijk niet als de claim verband houdt met een schending van wettelijke verplichtingen. Dat risico moet vóór een incident worden gecontroleerd met legal counsel en de verzekeraar.
Voor de volledige governance-invalshoek, zie het gerelateerde artikel over NIS2 management personal accountability.
De 5 zaken die NIS2-handhaving daadwerkelijk triggeren

NIS2-handhaving begint meestal met bewijs. De autoriteit heeft geen perfect securityprogramma nodig. Zij moet kunnen zien of je organisatie proportionele maatregelen, gedocumenteerde beslissingen en een duidelijk responseproces had.
Deze vijf triggers zijn het belangrijkst om op voor te bereiden.
Enforcement trigger 1: Een significant incident niet melden
Article 23 vereist een gefaseerd incident reporting process: een early warning binnen 24 uur, een incident notification binnen 72 uur en een final report uiterlijk één maand na de incident notification.
Niet op tijd melden kan een overtreding worden die losstaat van het incident zelf.
De control die je moet voorbereiden is niet alleen een incident response policy. Je hebt een getest reporting process nodig: wie classificeert het incident, wie neemt contact op met de CSIRT of autoriteit, wie keurt het bericht goed en welk bewijs wordt bewaard?
Enforcement trigger 2: Article 21 risk-management measures niet implementeren
Article 21 is de operationele kern van NIS2. Het vereist dat entiteiten die binnen scope vallen cybersecurity risk-management measures implementeren.
In de praktijk ontstaat handhavingsrisico wanneer een audit of incidentonderzoek gaps vindt, zoals geen incident response plan, geen access control evidence, geen supply chain security review, geen MFA rollout plan of geen business continuity testing.
Een work-in-progress gap is niet hetzelfde als een ongedocumenteerde gap. Als een maatregel nog wordt geïmplementeerd, documenteer dan de huidige status, owner, deadline en risk acceptance decision.
Enforcement trigger 3: Niet registreren bij de bevoegde autoriteit
Onder de Nederlandse Cbw moeten organisaties die binnen scope vallen zich registreren in het entiteitenregister. Het NCSC stelt dat organisaties die onder de Cbw vallen wettelijk verplicht zijn zich te registreren, en RDI legt uit dat registratie verplicht wordt wanneer de Cbw in werking treedt.
Registratie is geen administratief detail. Het is de manier waarop de toezichtstructuur weet welke entiteiten onder het regime vallen.
Een Nederlands bedrijf dat wacht tot een klant, autoriteit of incident het onderwerp afdwingt, heeft de controle over de timing al verloren.
Enforcement trigger 4: Onjuiste of misleidende informatie verstrekken
Tijdens een audit, inspectie of incident notification kan inaccurate informatie een tweede probleem creëren.
Dit geldt vooral voor incident reporting. Als de organisatie de ernst, impact, getroffen systemen of blootstelling van persoonsgegevens bagatelliseert, kan de autoriteit de reporting failure apart behandelen van het incident.
De control is evidence discipline. Incident logs, forensic notes, escalation records en decision trails moeten ondersteunen wat is gerapporteerd en wanneer.
Enforcement trigger 5: Niet meewerken aan toezicht
Essentiële entiteiten krijgen te maken met proactief toezicht. Belangrijke entiteiten worden vaker gecontroleerd na een incident, klacht of aanwijzing van non-compliance.
In beide gevallen is medewerking belangrijk. Als een autoriteit documenten, toegang, interviews of bewijs van controls opvraagt, moet de organisatie binnen het juridische proces reageren.
De praktische voorbereiding is een evidence pack. Dit moet de huidige risk assessment, goedgekeurde securitymaatregelen, incident response process, access control review, supplier security process en remediation roadmap laten zien.
De vijf triggers hierboven zijn de situaties waarin toezichthouders onderzoek kunnen doen, bewijs kunnen opvragen en sancties kunnen opleggen. Een NIS2 gap analysis laat zien welke Article 21-maatregelen ontbreken, welke risico’s niet zijn gedocumenteerd en hoe je werkelijke exposure eruitziet voordat een autoriteit dezelfde vragen stelt. Begin met NIS2 compliance readiness support.
Het Nederlandse NIS2-handhavingslandschap: wie onderzoekt en boetes oplegt
Voor EU-bedrijven hangt de bevoegde autoriteit af van de lidstaat en sector. Voor Nederlandse organisaties introduceert de Cbw een nationale structuur met sectorspecifiek toezicht.
De onderstaande tabel behoudt de structuur uit de brief, maar de definitieve CMS-versie moet vóór publicatie worden gecontroleerd aan de hand van de meest recente sector mapping van de Nederlandse overheid.
| Dutch authority | NIS2 / Cbw role | Relevant sectors |
|---|---|---|
| RDI, Rijksdienst voor Digitale Infrastructuur | Bevoegde autoriteit voor digitale infrastructuur en gerelateerde sectoren | DNS-providers, TLD-registries, cloud services, datacenters, CDN, managed services |
| Agentschap Telecom / telecom supervision function | Telecom- en digitale communicatietoezicht onder het Nederlandse framework | Telecomproviders en elektronische communicatienetwerken |
| Autoriteit Persoonsgegevens (AP) | GDPR-autoriteit wanneer een NIS2-incident ook een datalek met persoonsgegevens omvat | Alle sectoren waarin het incident persoonsgegevens raakt |
| Sector-specific authorities | Sectorspecifiek toezicht onder de Cbw-structuur | DNB voor banken, ACM voor energie, IGJ/CIBG voor gezondheidszorg, plus andere sectororganen afhankelijk van classificatie |
De AP is niet de algemene NIS2-autoriteit voor elk incident. De relevantie van de AP ontstaat wanneer een cybersecurityincident ook persoonsgegevens omvat.
Die overlap is belangrijk. Een ransomware-incident, blootgestelde database, gecompromitteerd identity system of supplier breach kan zowel NIS2-reporting als GDPR-reporting triggeren. De organisatie heeft dan één incidentrecord nodig dat beide regulatory tracks kan beantwoorden.
De Autoriteit Persoonsgegevens (AP) heeft ook een publiek handhavingsverleden onder de GDPR. In 2024 legde de AP Netflix een boete van EUR 4,75 miljoen op omdat het klanten niet goed informeerde over de verwerking van persoonsgegevens. Eerdere voorbeelden zijn de boete van EUR 750.000 tegen TikTok in 2021 en de boete van EUR 600.000 tegen Uber in 2018 voor late data breach notification.
Deze GDPR-zaken voorspellen NIS2-boetebedragen niet direct. Ze laten zien dat Nederlandse toezichthouders administratieve boetes hebben gebruikt bij data-gerelateerde handhaving, wat belangrijk is wanneer een NIS2-incident ook persoonsgegevens omvat.
Beyond the headline fine: de volledige kosten van NIS2-non-compliance

De boete is het makkelijkste getal om te noemen. Het is mogelijk niet de grootste kost. Voor een bestuur of CFO zit de echte exposure verspreid over vijf kostencategorieën.
| Cost category | What it means in practice |
|---|---|
| Regulatory fine | De Article 34-boete voor schendingen van Article 21 of Article 23. Dit is de zichtbare sanctie. |
| Operational disruption | Management, legal, IT, security en vendorteams worden betrokken bij de response op het onderzoek. De kost wordt gemeten in tijd, vertraging en urgente remediation. |
| Reputational damage | Publieke handhaving, klantzorgen, procurement review en vragen van investeerders kunnen volgen na een serieuze failure. |
| Contract loss | Enterprise customers vragen leveranciers steeds vaker om NIS2-readiness aan te tonen. Zwak bewijs kan renewals, onboarding of nieuwe contracten blokkeren. |
| Insurance impact | Cyber- en D&O-verzekeraars kunnen vragen of aan wettelijke verplichtingen is voldaan. Een zwakke governance record kan coverage disputes creëren. |
Daarom is “we lossen het op als de autoriteit erom vraagt” een dure strategie.
Zodra handhaving start, kiest de organisatie niet langer haar eigen timeline. Zij reageert tegelijkertijd op regulatory pressure, customer pressure en interne escalatie.
Een goedkoper pad is om de gaps te identificeren voordat de trigger plaatsvindt.
Hoe Sunbytes NIS2 compliance readiness benadert voor EU- en Nederlandse organisaties
De exposure hierboven is waarom NIS2-readiness moet beginnen met bewijs, niet met aannames. Sunbytes helpt EU- en Nederlandse organisaties hun huidige security posture te mappen tegen NIS2 Article 21, ontbrekende controls te identificeren en die gaps om te zetten in een praktisch remediation plan. De output is duidelijk: wat al aanwezig is, wat eerst moet worden opgelost en welk bewijs je team nodig heeft voor board review, buyer due diligence of vragen van toezichthouders.
Bij Sunbytes helpen we teams bewegen van baseline assessment naar remediation planning en evidence preparation, zodat NIS2-readiness iets wordt dat je organisatie kan aantonen, niet alleen claimen.
Why Sunbytes?
Sunbytes is een Nederlands technologiebedrijf met 15 jaar ervaring in het helpen van internationale klanten om strategie om te zetten in betrouwbare delivery, met security ingebouwd. Voor NIS2 is dat belangrijk omdat compliance niet alleen een juridische checklist is. Het hangt af van veilige systemen, accountable delivery en de juiste mensen die controls op termijn onderhouden.
- CyberSecurity Solutions: We helpen organisaties risico te verminderen zonder delivery te vertragen via security assessments, vulnerability management en compliance readiness. Voor NIS2 betekent dit dat Article 21-requirements worden vertaald naar bewijs, remediation priorities en audit-ready documentation.
- Digital Transformation Solutions: We bouwen en moderniseren digitale producten met senior engineeringteams binnen custom development, QA/testing, maintenance en support. Voor NIS2 betekent dit dat security controls kunnen worden geïmplementeerd in echte systemen, pipelines en product workflows, niet als losse beleidsdocumenten blijven liggen.
- Accelerate Workforce Solutions: We helpen bedrijven delivery capacity op te schalen via recruitment en workforce support wanneer groei capability gaps creëert. Voor NIS2 is dit belangrijk omdat controls falen wanneer ownership onduidelijk is; de juiste rollen, access discipline en security-aware execution houden het programma in beweging na de eerste assessment.
Start met een NIS2 gap analysis via Sunbytes NIS2 compliance readiness support.
FAQs
Nederlandse NIS2-handhaving volgt de Cyberbeveiligingswet. Voor organisaties die binnen scope vallen, gelden de verplichtingen vanaf het moment dat de Cbw in werking treedt. Het NCSC stelt dat organisaties die onder de Cbw vallen vanaf de ingangsdatum moeten voldoen aan Cbw-verplichtingen, inclusief security-, meld- en registratieverplichtingen.
Het is een echte wettelijke bovengrens. Article 34 stelt het maximum voor essentiële entiteiten vast op EUR 10 miljoen of 2% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is. De daadwerkelijke boete moet proportioneel zijn ten opzichte van de omstandigheden, maar de autoriteit heeft de wettelijke bevoegdheid om een boete tot die bovengrens op te leggen.
Article 20 vereist dat bestuursorganen cybersecurity risk-management measures goedkeuren en bewaken, en staat toe dat zij aansprakelijk worden gehouden voor overtredingen. De Nederlandse Cbw bevat ook bestuursverantwoordelijkheid en trainingsverwachtingen. Of een specifieke bestuurder een persoonlijke sanctie krijgt, hangt af van Nederlands recht, de feiten en de handhavingsbeslissing.
ISO 27001 helpt, maar is geen immuniteit. Certificering kan aantonen dat veel governance-, access control-, risk management-, incident response- en supplier controls aanwezig zijn. NIS2 vereist nog steeds dat de organisatie laat zien dat de relevante Article 21-maatregelen zijn geïmplementeerd, proportioneel zijn, actueel zijn en met bewijs worden ondersteund.
Ze zijn van toepassing als je organisatie binnen scope valt als essentiële of belangrijke entiteit. Veel kleinere bedrijven nemen aan dat zij buiten scope vallen omdat zij geen bank, ziekenhuis of energieprovider zijn. Die aanname kan verkeerd zijn als het bedrijf actief is in een genoemde sector of digitale diensten levert aan gereguleerde entiteiten.
Bereid bewijs voor voordat je meer tooling koopt. Begin met een scope check en map daarna Article 21-controls, incident reporting readiness, supplier risk, access control en board oversight. De output moet een gap analysis en remediation roadmap zijn.
Ja, maar de formulering vraagt om zorgvuldigheid. Article 34 staat lidstaten toe om periodieke dwangsommen te voorzien om een entiteit te dwingen een overtreding te stoppen. De richtlijn stelt geen vaste dagelijkse EUR-bedragen vast, dus elk dagelijks boetebedrag moet worden gecontroleerd aan de hand van de nationale implementatie en de beslissing van de autoriteit.
Laten we beginnen met Sunbytes
Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.