NIS2-boetes en sancties are niet langer alleen een securityprobleem. Het is een financieel, operationeel en bestuurlijk risico. Onder Article 34 van de NIS2-richtlijn kunnen essentiële entiteiten boetes krijgen van ten minste EUR 10 miljoen of 2% van de wereldwijde jaaromzet. Belangrijke entiteiten kunnen boetes krijgen van ten minste EUR 7 miljoen of 1,4% van de wereldwijde jaaromzet. In beide gevallen geldt het hoogste bedrag.

Voor Nederlandse organisaties wordt NIS2 geïmplementeerd via de Cyberbeveiligingswet (Cbw). De Cbw introduceert verplichtingen rond cybersecurity risk management, incident reporting, registratie, bestuursverantwoordelijkheid en toezicht. Het NCSC beschrijft de Cbw als de Nederlandse implementatie van NIS2 en stelt dat deze de huidige Wbni vervangt.

Dit artikel legt uit wat NIS2-boetes kunnen kosten, wanneer handhaving kan worden getriggerd, wat Article 20 betekent voor management en wat Nederlandse organisaties als eerste moeten voorbereiden.

TL;DR

NIS2-boetes hangen af van de vraag of je organisatie wordt geclassificeerd als een essentiële entiteit of een belangrijke entiteit. Essentiële entiteiten hebben een hogere boetebovengrens en proactiever toezicht. Belangrijke entiteiten hebben een lagere bovengrens, maar dragen nog steeds bestuurlijke verantwoordelijkheid onder Article 20.

Essentiële entiteitBelangrijke entiteit
Maximum fineEUR 10.000.000 of 2% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger isEUR 7.000.000 of 1,4% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is
ExamplesEnergie, water, digitale infrastructuur, bankwezen, gezondheidszorg, transport, openbaar bestuurPost- en koeriersdiensten, afvalbeheer, maakindustrie, voedselproductie, digitale aanbieders die niet als essentieel zijn aangemerkt
Supervisory modelProactief toezicht: audits, inspecties en assessments kunnen plaatsvinden vóór een incidentReactief toezicht: actie wordt meestal getriggerd door een incident, klacht of bewijs van non-compliance
Management liabilityJa. Article 20 geldt voor bestuursorganenJa. Article 20 geldt voor bestuursorganen
Essentiële entiteiten vs Belangrijke entiteit

Niet zeker of NIS2 op je organisatie van toepassing is? Begin eerst met de scopevraag: controleer of NIS2 van toepassing is op je organisatie.

NIS2 fines and penalties

Essential vs Important: de classificatie die je boetebovengrens bepaalt

De belangrijkste boetevraag is niet: “Hoe groot is ons bedrijf?” De vraag is: “Worden wij onder NIS2 geclassificeerd als essentieel of belangrijk?”

De classificatie bepaalt drie dingen: je maximale boete, je toezichtmodel en het niveau van aandacht dat je van toezichthouders kunt verwachten.

Essentiële entiteiten opereren meestal in sectoren waar verstoring een grote impact zou hebben op de samenleving of economie. Dit omvat energie, transport, bankwezen, financiële marktinfrastructuur, gezondheidszorg, drinkwater, afvalwater, digitale infrastructuur, openbaar bestuur en ruimtevaart.

Belangrijke entiteiten omvatten een bredere groep sectoren. Dit zijn onder meer post- en koeriersdiensten, afvalbeheer, chemicaliën, voedselproductie en -distributie, maakindustrie, digitale aanbieders en onderzoeksorganisaties.

Voor Nederlandse bedrijven moet deze classificatie niet worden behandeld als een juridisch label dat je één keer controleert en daarna vergeet. Het beïnvloedt je boetebovengrens en je bewijslast. Een middelgroot softwarebedrijf kan aannemen dat NIS2 niet van toepassing is omdat het geen ziekenhuis, bank, energiebedrijf of telecomoperator is. Die aanname kan verkeerd zijn als het bedrijf managed services, cloud services, security services of operational technology support levert aan entiteiten die al binnen scope vallen.

De praktische test is eenvoudig: als je dienst belangrijk is voor de continuïteit, security of digitale operatie van een gereguleerde sector, controleer dan de scope voordat je aanneemt dat je buiten NIS2 valt.

De NIS2-boetestructuur: wat Article 34 daadwerkelijk zegt

Article 34 bepaalt de structuur voor administratieve boetes bij schendingen van Article 21 en Article 23.

Article 21 gaat over cybersecurity risk-management measures. Article 23 gaat over incident reporting. Dit zijn de twee gebieden waar NIS2-handhaving financieel serieus wordt.

De boetebovengrenzen gelden per overtreding en zijn bedoeld om effectief, proportioneel en afschrikwekkend te zijn. Article 34 staat lidstaten ook toe om periodieke dwangsommen op te leggen om een entiteit te dwingen een lopende overtreding te beëindigen, maar de richtlijn zelf stelt geen vaste dagelijkse EUR-bedragen vast voor die dwangsommen.

Essentiële entiteiten: tot EUR 10 miljoen of 2% van de wereldwijde jaaromzet

Voor essentiële entiteiten stelt Article 34(4) de boetebovengrens vast op EUR 10 miljoen of 2% van de totale wereldwijde jaaromzet in het voorgaande boekjaar, afhankelijk van welk bedrag hoger is.

Die laatste zin is belangrijk. EUR 10 miljoen is niet altijd het plafond. Voor grotere bedrijven kan het percentagebedrag hoger zijn dan EUR 10 miljoen.

Global annual turnover2% of turnoverFine ceiling logic
EUR 100 millionEUR 2 millionEUR 10 million applies because it is higher
EUR 300 millionEUR 6 millionEUR 10 million applies because it is higher
EUR 600 millionEUR 12 millionEUR 12 million applies because 2% is higher
Essentiële entiteiten fines

Voor een essentiële entiteit met EUR 600 miljoen wereldwijde jaaromzet is de boetebovengrens niet EUR 10 miljoen. Die is EUR 12 miljoen. Daarom moeten besturen het EUR-bedrag niet los lezen. Het omzetpercentage is de echte exposure voor grotere groepen.

Belangrijke entiteiten: tot EUR 7 miljoen of 1,4% van de wereldwijde jaaromzet

Voor belangrijke entiteiten stelt Article 34(5) de boetebovengrens vast op EUR 7 miljoen of 1,4% van de totale wereldwijde jaaromzet in het voorgaande boekjaar, afhankelijk van welk bedrag hoger is.

Global annual turnover1.4% of turnoverFine ceiling logic
EUR 100 millionEUR 1.4 millionEUR 7 million applies because it is higher
EUR 300 millionEUR 4.2 millionEUR 7 million applies because it is higher
EUR 600 millionEUR 8.4 millionEUR 8.4 million applies because 1.4% is higher
Belangrijke entiteiten fines

Voor veel EU-SMEs en mid-market bedrijven zal de vaste bovengrens van EUR 7 miljoen hoger zijn dan het omzetpercentage. Dat betekent niet dat de autoriteit altijd de maximale boete zal opleggen. Het betekent dat de juridische bevoegdheid bestaat.

De Nederlandse toelichting bij de Cbw volgt dezelfde NIS2-boetestructuur voor schendingen van de zorgplicht en meldplicht: EUR 10 miljoen of 2% voor essentiële entiteiten, en EUR 7 miljoen of 1,4% voor belangrijke entiteiten, waarbij het hoogste bedrag geldt.

Persoonlijke aansprakelijkheid van management: wat Article 20 betekent voor Nederlandse besturen

NIS2 behandelt cybersecurity niet als een technische taak die management volledig kan delegeren. Article 20 verplicht lidstaten ervoor te zorgen dat bestuursorganen cybersecurity risk-management measures goedkeuren, toezicht houden op de implementatie ervan en aansprakelijk kunnen worden gehouden voor schendingen van Article 21. Het vereist ook dat leden van bestuursorganen training volgen, zodat zij risico’s kunnen identificeren en cybersecurity risk-management practices kunnen beoordelen.

Voor Nederlandse organisaties brengt de Cbw deze bestuursverantwoordelijkheid over naar nationaal recht. NCTV-guidance stelt dat bestuurders voldoende kennis en vaardigheden moeten hebben om risico’s voor netwerk- en informatiesystemen te identificeren en cybersecurity risk-management measures te beoordelen. De guidance verwijst ook naar training- en certificeringseisen voor bestuurders.

Dit creëert vijf praktische implicaties voor Nederlandse besturen.

  • Ten eerste is “we hebben dit aan IT gedelegeerd” niet genoeg. Het bestuur moet de securitymaatregelen goedkeuren en toezicht houden op de implementatie.
  • Ten tweede doen bestuursnotulen ertoe. Als management het NIS2-programma heeft goedgekeurd, moet het bewijs laten zien wanneer dit gebeurde, wat is gereviewd, wat is besloten en welke follow-up vereist was.
  • Ten derde is NIS2-training geen zachte aanbeveling. Management heeft genoeg kennis nodig om de risicoanalyse te challengen, niet alleen om een slide deck te ontvangen.
  • Ten vierde betekent persoonlijke aansprakelijkheid niet dat elke bestuurder automatisch een persoonlijke boete krijgt. Het betekent dat management accountability onderdeel kan worden van de handhavingsdiscussie wanneer de organisatie heeft gefaald in het goedkeuren, bewaken of aantonen van haar cybersecurityprogramma.
  • Ten vijfde wordt cyber governance ook een verzekeringskwestie. Directors and officers insurance beschermt management mogelijk niet als de claim verband houdt met een schending van wettelijke verplichtingen. Dat risico moet vóór een incident worden gecontroleerd met legal counsel en de verzekeraar.

Voor de volledige governance-invalshoek, zie het gerelateerde artikel over NIS2 management personal accountability.

De 5 zaken die NIS2-handhaving daadwerkelijk triggeren

The 5 things that actually trigger NIS2 enforcement

NIS2-handhaving begint meestal met bewijs. De autoriteit heeft geen perfect securityprogramma nodig. Zij moet kunnen zien of je organisatie proportionele maatregelen, gedocumenteerde beslissingen en een duidelijk responseproces had.

Deze vijf triggers zijn het belangrijkst om op voor te bereiden.

Enforcement trigger 1: Een significant incident niet melden

Article 23 vereist een gefaseerd incident reporting process: een early warning binnen 24 uur, een incident notification binnen 72 uur en een final report uiterlijk één maand na de incident notification.

Niet op tijd melden kan een overtreding worden die losstaat van het incident zelf.

De control die je moet voorbereiden is niet alleen een incident response policy. Je hebt een getest reporting process nodig: wie classificeert het incident, wie neemt contact op met de CSIRT of autoriteit, wie keurt het bericht goed en welk bewijs wordt bewaard?

Enforcement trigger 2: Article 21 risk-management measures niet implementeren

Article 21 is de operationele kern van NIS2. Het vereist dat entiteiten die binnen scope vallen cybersecurity risk-management measures implementeren.

In de praktijk ontstaat handhavingsrisico wanneer een audit of incidentonderzoek gaps vindt, zoals geen incident response plan, geen access control evidence, geen supply chain security review, geen MFA rollout plan of geen business continuity testing.

Een work-in-progress gap is niet hetzelfde als een ongedocumenteerde gap. Als een maatregel nog wordt geïmplementeerd, documenteer dan de huidige status, owner, deadline en risk acceptance decision.

Enforcement trigger 3: Niet registreren bij de bevoegde autoriteit

Onder de Nederlandse Cbw moeten organisaties die binnen scope vallen zich registreren in het entiteitenregister. Het NCSC stelt dat organisaties die onder de Cbw vallen wettelijk verplicht zijn zich te registreren, en RDI legt uit dat registratie verplicht wordt wanneer de Cbw in werking treedt.

Registratie is geen administratief detail. Het is de manier waarop de toezichtstructuur weet welke entiteiten onder het regime vallen.

Een Nederlands bedrijf dat wacht tot een klant, autoriteit of incident het onderwerp afdwingt, heeft de controle over de timing al verloren.

Enforcement trigger 4: Onjuiste of misleidende informatie verstrekken

Tijdens een audit, inspectie of incident notification kan inaccurate informatie een tweede probleem creëren.

Dit geldt vooral voor incident reporting. Als de organisatie de ernst, impact, getroffen systemen of blootstelling van persoonsgegevens bagatelliseert, kan de autoriteit de reporting failure apart behandelen van het incident.

De control is evidence discipline. Incident logs, forensic notes, escalation records en decision trails moeten ondersteunen wat is gerapporteerd en wanneer.

Enforcement trigger 5: Niet meewerken aan toezicht

Essentiële entiteiten krijgen te maken met proactief toezicht. Belangrijke entiteiten worden vaker gecontroleerd na een incident, klacht of aanwijzing van non-compliance.

In beide gevallen is medewerking belangrijk. Als een autoriteit documenten, toegang, interviews of bewijs van controls opvraagt, moet de organisatie binnen het juridische proces reageren.

De praktische voorbereiding is een evidence pack. Dit moet de huidige risk assessment, goedgekeurde securitymaatregelen, incident response process, access control review, supplier security process en remediation roadmap laten zien.

De vijf triggers hierboven zijn de situaties waarin toezichthouders onderzoek kunnen doen, bewijs kunnen opvragen en sancties kunnen opleggen. Een NIS2 gap analysis laat zien welke Article 21-maatregelen ontbreken, welke risico’s niet zijn gedocumenteerd en hoe je werkelijke exposure eruitziet voordat een autoriteit dezelfde vragen stelt. Begin met NIS2 compliance readiness support.

Het Nederlandse NIS2-handhavingslandschap: wie onderzoekt en boetes oplegt

Voor EU-bedrijven hangt de bevoegde autoriteit af van de lidstaat en sector. Voor Nederlandse organisaties introduceert de Cbw een nationale structuur met sectorspecifiek toezicht.

De onderstaande tabel behoudt de structuur uit de brief, maar de definitieve CMS-versie moet vóór publicatie worden gecontroleerd aan de hand van de meest recente sector mapping van de Nederlandse overheid.

Dutch authorityNIS2 / Cbw roleRelevant sectors
RDI, Rijksdienst voor Digitale InfrastructuurBevoegde autoriteit voor digitale infrastructuur en gerelateerde sectorenDNS-providers, TLD-registries, cloud services, datacenters, CDN, managed services
Agentschap Telecom / telecom supervision functionTelecom- en digitale communicatietoezicht onder het Nederlandse frameworkTelecomproviders en elektronische communicatienetwerken
Autoriteit Persoonsgegevens (AP)GDPR-autoriteit wanneer een NIS2-incident ook een datalek met persoonsgegevens omvatAlle sectoren waarin het incident persoonsgegevens raakt
Sector-specific authoritiesSectorspecifiek toezicht onder de Cbw-structuurDNB voor banken, ACM voor energie, IGJ/CIBG voor gezondheidszorg, plus andere sectororganen afhankelijk van classificatie
Het Nederlandse NIS2-handhavingslandschap

De AP is niet de algemene NIS2-autoriteit voor elk incident. De relevantie van de AP ontstaat wanneer een cybersecurityincident ook persoonsgegevens omvat.

Die overlap is belangrijk. Een ransomware-incident, blootgestelde database, gecompromitteerd identity system of supplier breach kan zowel NIS2-reporting als GDPR-reporting triggeren. De organisatie heeft dan één incidentrecord nodig dat beide regulatory tracks kan beantwoorden.

De Autoriteit Persoonsgegevens (AP) heeft ook een publiek handhavingsverleden onder de GDPR. In 2024 legde de AP Netflix een boete van EUR 4,75 miljoen op omdat het klanten niet goed informeerde over de verwerking van persoonsgegevens. Eerdere voorbeelden zijn de boete van EUR 750.000 tegen TikTok in 2021 en de boete van EUR 600.000 tegen Uber in 2018 voor late data breach notification.

Deze GDPR-zaken voorspellen NIS2-boetebedragen niet direct. Ze laten zien dat Nederlandse toezichthouders administratieve boetes hebben gebruikt bij data-gerelateerde handhaving, wat belangrijk is wanneer een NIS2-incident ook persoonsgegevens omvat.

Beyond the headline fine: de volledige kosten van NIS2-non-compliance

The full cost of NIS2 non-compliance

De boete is het makkelijkste getal om te noemen. Het is mogelijk niet de grootste kost. Voor een bestuur of CFO zit de echte exposure verspreid over vijf kostencategorieën.

Cost categoryWhat it means in practice
Regulatory fineDe Article 34-boete voor schendingen van Article 21 of Article 23. Dit is de zichtbare sanctie.
Operational disruptionManagement, legal, IT, security en vendorteams worden betrokken bij de response op het onderzoek. De kost wordt gemeten in tijd, vertraging en urgente remediation.
Reputational damagePublieke handhaving, klantzorgen, procurement review en vragen van investeerders kunnen volgen na een serieuze failure.
Contract lossEnterprise customers vragen leveranciers steeds vaker om NIS2-readiness aan te tonen. Zwak bewijs kan renewals, onboarding of nieuwe contracten blokkeren.
Insurance impactCyber- en D&O-verzekeraars kunnen vragen of aan wettelijke verplichtingen is voldaan. Een zwakke governance record kan coverage disputes creëren.
De volledige kosten van NIS2-non-compliance

Daarom is “we lossen het op als de autoriteit erom vraagt” een dure strategie.

Zodra handhaving start, kiest de organisatie niet langer haar eigen timeline. Zij reageert tegelijkertijd op regulatory pressure, customer pressure en interne escalatie.

Een goedkoper pad is om de gaps te identificeren voordat de trigger plaatsvindt.

Hoe Sunbytes NIS2 compliance readiness benadert voor EU- en Nederlandse organisaties

De exposure hierboven is waarom NIS2-readiness moet beginnen met bewijs, niet met aannames. Sunbytes helpt EU- en Nederlandse organisaties hun huidige security posture te mappen tegen NIS2 Article 21, ontbrekende controls te identificeren en die gaps om te zetten in een praktisch remediation plan. De output is duidelijk: wat al aanwezig is, wat eerst moet worden opgelost en welk bewijs je team nodig heeft voor board review, buyer due diligence of vragen van toezichthouders.

Bij Sunbytes helpen we teams bewegen van baseline assessment naar remediation planning en evidence preparation, zodat NIS2-readiness iets wordt dat je organisatie kan aantonen, niet alleen claimen.

Why Sunbytes?

Sunbytes is een Nederlands technologiebedrijf met 15 jaar ervaring in het helpen van internationale klanten om strategie om te zetten in betrouwbare delivery, met security ingebouwd. Voor NIS2 is dat belangrijk omdat compliance niet alleen een juridische checklist is. Het hangt af van veilige systemen, accountable delivery en de juiste mensen die controls op termijn onderhouden.

  • CyberSecurity Solutions: We helpen organisaties risico te verminderen zonder delivery te vertragen via security assessments, vulnerability management en compliance readiness. Voor NIS2 betekent dit dat Article 21-requirements worden vertaald naar bewijs, remediation priorities en audit-ready documentation.
  • Digital Transformation Solutions: We bouwen en moderniseren digitale producten met senior engineeringteams binnen custom development, QA/testing, maintenance en support. Voor NIS2 betekent dit dat security controls kunnen worden geïmplementeerd in echte systemen, pipelines en product workflows, niet als losse beleidsdocumenten blijven liggen.
  • Accelerate Workforce Solutions: We helpen bedrijven delivery capacity op te schalen via recruitment en workforce support wanneer groei capability gaps creëert. Voor NIS2 is dit belangrijk omdat controls falen wanneer ownership onduidelijk is; de juiste rollen, access discipline en security-aware execution houden het programma in beweging na de eerste assessment.

Start met een NIS2 gap analysis via Sunbytes NIS2 compliance readiness support.

FAQs

Nederlandse NIS2-handhaving volgt de Cyberbeveiligingswet. Voor organisaties die binnen scope vallen, gelden de verplichtingen vanaf het moment dat de Cbw in werking treedt. Het NCSC stelt dat organisaties die onder de Cbw vallen vanaf de ingangsdatum moeten voldoen aan Cbw-verplichtingen, inclusief security-, meld- en registratieverplichtingen.

Het is een echte wettelijke bovengrens. Article 34 stelt het maximum voor essentiële entiteiten vast op EUR 10 miljoen of 2% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is. De daadwerkelijke boete moet proportioneel zijn ten opzichte van de omstandigheden, maar de autoriteit heeft de wettelijke bevoegdheid om een boete tot die bovengrens op te leggen.

Article 20 vereist dat bestuursorganen cybersecurity risk-management measures goedkeuren en bewaken, en staat toe dat zij aansprakelijk worden gehouden voor overtredingen. De Nederlandse Cbw bevat ook bestuursverantwoordelijkheid en trainingsverwachtingen. Of een specifieke bestuurder een persoonlijke sanctie krijgt, hangt af van Nederlands recht, de feiten en de handhavingsbeslissing.

ISO 27001 helpt, maar is geen immuniteit. Certificering kan aantonen dat veel governance-, access control-, risk management-, incident response- en supplier controls aanwezig zijn. NIS2 vereist nog steeds dat de organisatie laat zien dat de relevante Article 21-maatregelen zijn geïmplementeerd, proportioneel zijn, actueel zijn en met bewijs worden ondersteund.

Ze zijn van toepassing als je organisatie binnen scope valt als essentiële of belangrijke entiteit. Veel kleinere bedrijven nemen aan dat zij buiten scope vallen omdat zij geen bank, ziekenhuis of energieprovider zijn. Die aanname kan verkeerd zijn als het bedrijf actief is in een genoemde sector of digitale diensten levert aan gereguleerde entiteiten.

Bereid bewijs voor voordat je meer tooling koopt. Begin met een scope check en map daarna Article 21-controls, incident reporting readiness, supplier risk, access control en board oversight. De output moet een gap analysis en remediation roadmap zijn.

Ja, maar de formulering vraagt om zorgvuldigheid. Article 34 staat lidstaten toe om periodieke dwangsommen te voorzien om een entiteit te dwingen een overtreding te stoppen. De richtlijn stelt geen vaste dagelijkse EUR-bedragen vast, dus elk dagelijks boetebedrag moet worden gecontroleerd aan de hand van de nationale implementatie en de beslissing van de autoriteit.

Laten we beginnen met Sunbytes

Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.

(Vereist)
Untitled(Vereist)
Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Blog Overview