{"id":32059,"date":"2026-05-03T09:48:41","date_gmt":"2026-05-03T07:48:41","guid":{"rendered":"https:\/\/sunbytes.io\/?p=32059"},"modified":"2026-05-03T09:48:43","modified_gmt":"2026-05-03T07:48:43","slug":"nis2-mobile-app-development","status":"publish","type":"post","link":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/","title":{"rendered":"NIS2 mobile app development: wat je developmentteam anders moet bouwen"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_62 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >In this post<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0d023e;color:#0d023e\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0d023e;color:#0d023e\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#TLDR\" title=\"TL;DR\">TL;DR<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Wat_verandert_NIS2_voor_mobile_app_development\" title=\"Wat verandert NIS2 voor mobile app development?\">Wat verandert NIS2 voor mobile app development?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Welke_NIS2_artikel_21-vereisten_beinvloeden_de_mobile_app-architectuur\" title=\"Welke NIS2 artikel 21-vereisten be\u00efnvloeden de mobile app-architectuur?\">Welke NIS2 artikel 21-vereisten be\u00efnvloeden de mobile app-architectuur?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Data-architectuur_artikel_212a\" title=\"Data-architectuur: artikel 21(2)(a)\">Data-architectuur: artikel 21(2)(a)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Incidentdetectie_en_response_artikel_212b\" title=\"Incidentdetectie en response: artikel 21(2)(b)\">Incidentdetectie en response: artikel 21(2)(b)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#SDKs_van_derden_artikel_212d\" title=\"SDK\u2019s van derden: artikel 21(2)(d)\">SDK\u2019s van derden: artikel 21(2)(d)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Vulnerability_handling_artikel_212e\" title=\"Vulnerability handling: artikel 21(2)(e)\">Vulnerability handling: artikel 21(2)(e)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Encryptie_en_access_control_artikel_212h_artikel_212i_en_artikel_212j\" title=\"Encryptie en access control: artikel 21(2)(h), artikel 21(2)(i) en artikel 21(2)(j)\">Encryptie en access control: artikel 21(2)(h), artikel 21(2)(i) en artikel 21(2)(j)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Waar_moeten_NIS2-controls_terugkomen_in_het_mobile_app-sprintplan\" title=\"Waar moeten NIS2-controls terugkomen in het mobile app-sprintplan?\">Waar moeten NIS2-controls terugkomen in het mobile app-sprintplan?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Waar_moeten_Nederlandse_bedrijven_op_letten_bij_het_bouwen_van_een_NIS2-compliant_mobile_app\" title=\"Waar moeten Nederlandse bedrijven op letten bij het bouwen van een NIS2-compliant mobile app?\">Waar moeten Nederlandse bedrijven op letten bij het bouwen van een NIS2-compliant mobile app?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Map_de_app_naar_de_zorgplicht_uit_de_Cyberbeveiligingswet\" title=\"Map de app naar de zorgplicht uit de Cyberbeveiligingswet\">Map de app naar de zorgplicht uit de Cyberbeveiligingswet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Bouw_incidentdetectie_voor_de_Nederlandse_meldplicht\" title=\"Bouw incidentdetectie voor de Nederlandse meldplicht\">Bouw incidentdetectie voor de Nederlandse meldplicht<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Behandel_SDKs_en_offshore_development_als_supply_chain_evidence\" title=\"Behandel SDK\u2019s en offshore development als supply chain evidence\">Behandel SDK\u2019s en offshore development als supply chain evidence<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Dekt_GDPR-compliance_al_de_NIS2_mobile_app-vereisten\" title=\"Dekt GDPR-compliance al de NIS2 mobile app-vereisten?\">Dekt GDPR-compliance al de NIS2 mobile app-vereisten?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Wat_moet_je_mobile_app-team_documenteren_voor_NIS2-readiness\" title=\"Wat moet je mobile app-team documenteren voor NIS2-readiness?\">Wat moet je mobile app-team documenteren voor NIS2-readiness?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Hoe_bouwt_Sunbytes_NIS2-ready_mobile_apps\" title=\"Hoe bouwt Sunbytes NIS2-ready mobile apps?\">Hoe bouwt Sunbytes NIS2-ready mobile apps?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Waarom_Sunbytes\" title=\"Waarom Sunbytes?\">Waarom Sunbytes?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#FAQs\" title=\"FAQs\">FAQs<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#Laten_we_beginnen_met_Sunbytes\" title=\"Laten we beginnen met Sunbytes\">Laten we beginnen met Sunbytes<\/a><\/li><\/ul><\/nav><\/div>\n\n<p class=\" eplus-wrapper\">NIS2 artikel 21 maakt van mobile app security geen beleidskwestie meer, maar een ontwikkelvereiste. Het be\u00efnvloedt hoe je team datastromen ontwerpt, SDK\u2019s van derden beheert, incidenten detecteert, kwetsbaarheden afhandelt en toegang controleert. Het risico is dat de app werkt, maar dat het team niet kan aantonen welke security controls zijn gebouwd, getest en onderhouden.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dit artikel legt uit hoe NIS2 invloed heeft op mobile app development en welke technische beslissingen je team v\u00f3\u00f3r en tijdens de delivery moet nemen.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"TLDR\"><\/span>TL;DR<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">NIS2 mobile app development betekent dat de securitymaatregelen uit artikel 21 worden vertaald naar architectuurkeuzes en beslissingen op sprintniveau. Voor organisaties die onder NIS2 vallen, heeft dit impact op data mapping, incidentdetectie, SDK-goedkeuring, vulnerability handling, encryptie, MFA, access control en audit logging. De praktische vraag is of de mobile app bewijs kan leveren achter dat beleid.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Drie takeaways:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-0586b4\">\n<li class=\" eplus-wrapper\">NIS2 artikel 21 be\u00efnvloedt hoe een mobile app wordt ontworpen, getest, gelogd en onderhouden.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">SDK\u2019s van derden, API\u2019s, clouddiensten en externe developmentteams moeten worden behandeld als supply chain dependencies.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Nederlandse bedrijven moeten app-controls mappen naar de Cyberbeveiligingswet, vooral zorgplicht, meldplicht en registratieplicht.<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Beste aansluiting: deze gids is bedoeld voor bedrijven die al onder NIS2 vallen, bedrijven die apps bouwen voor klanten die onder NIS2 vallen, of Nederlandse bedrijven die zich voorbereiden op de Cyberbeveiligingswet.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Let op: AVG\/GDPR-compliance dekt NIS2 mobile app development niet automatisch. Er is overlap, maar NIS2 stelt sterkere verwachtingen rond cyber risk management, supplier control, vulnerability handling en incidentdetectie.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Heb je een NIS2-ready development baseline nodig? <strong><a href=\"https:\/\/sunbytes.io\/nl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sunbytes<\/a><\/strong> kan ondersteunen door artikel 21-controls te mappen naar je architectuur, sprintplan, testproces en release-evidence.<\/p>\n\n\n\n<figure class=\" wp-block-image aligncenter size-full eplus-wrapper\"><img decoding=\"async\" width=\"1000\" height=\"643\" src=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-1.webp\" alt=\"NIS2 mobile app development\" class=\"wp-image-31963\" srcset=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-1.webp 1000w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-1-300x193.webp 300w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-1-768x494.webp 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Wat_verandert_NIS2_voor_mobile_app_development\"><\/span>Wat verandert NIS2 voor mobile app development?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Als je bedrijf onder NIS2 valt en je bouwt een mobile app, dan is artikel 21 net zo goed een technisch document als een juridisch document.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De richtlijn vereist dat essenti\u00eble en belangrijke entiteiten technische, operationele en organisatorische maatregelen nemen om risico\u2019s voor netwerk- en informatiesystemen te beheersen. Artikel 21 bevat maatregelen zoals risicoanalyse, incident handling, supply chain security, secure development en maintenance, vulnerability handling, cryptografie, access control, asset management en MFA waar passend.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor een mobile app-team leiden die maatregelen tot bouwbeslissingen:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-3f827d\">\n<li class=\" eplus-wrapper\">Welke data verzamelt de app?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Waar wordt die data opgeslagen?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke SDK\u2019s zijn toegestaan?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Wanneer draait SAST?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Wat wordt gelogd?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Wie ontvangt alerts?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke rollen vereisen MFA?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke acties cre\u00ebren een audit trail?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Wie is eigenaar van vulnerability triage?<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Dat is het verschil tussen een NIS2-beleid en een NIS2-ready app. Een beleid beschrijft intentie. Een NIS2-ready app levert bewijs.<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-baabec\">\n<li class=\" eplus-wrapper\">Als je nog controleert of NIS2 op jouw bedrijf van toepassing is, bekijk dan je scope in onze gids <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/is-nis2-op-ons-van-toepassing\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cIs NIS2 op ons van toepassing?\u201d<\/a><\/strong><\/li>\n\n\n\n<li class=\" eplus-wrapper\">Als je de volledige juridische uitleg nodig hebt, lees dan onze <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-21-requirements-explained\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cNIS2 artikel 21-vereisten uitgelegd.\u201d<\/a><\/strong><\/li>\n<\/ul>\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Welke_NIS2_artikel_21-vereisten_beinvloeden_de_mobile_app-architectuur\"><\/span>Welke NIS2 artikel 21-vereisten be\u00efnvloeden de mobile app-architectuur?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Niet elke maatregel uit NIS2 artikel 21 vereist een codewijziging. Sommige maatregelen zitten op governanceniveau, zoals board accountability, beleidsgoedkeuring en training. Maar verschillende maatregelen hebben directe invloed op de mobile app-architectuur.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De gebieden met de grootste impact voor mobile app-teams zijn data-architectuur, incidentdetectie, SDK-control, vulnerability handling, encryptie, access control en MFA.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Data-architectuur_artikel_212a\"><\/span>Data-architectuur: artikel 21(2)(a)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 21 bevat beleid voor risicoanalyse en information system security. In de context van de Nederlandse Cyberbeveiligingswet behandelt het <strong><a href=\"https:\/\/www.ncsc.nl\/cyberbeveiligingswet-nis2\/zorgplicht\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NCSC<\/a><\/strong> risicoanalyse ook als de eerste maatregel binnen de zorgplicht.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor een mobile app begint risicoanalyse v\u00f3\u00f3r het ontwerpen van het schema. Je kunt geen risico beoordelen rond data die je niet in kaart hebt gebracht.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het architectuurdocument moet antwoord geven op:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-5c8554\">\n<li class=\" eplus-wrapper\">Welke persoonlijke, gevoelige, operationele of klantdata verzamelt de app?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Verwerkt de app locatiegegevens, gezondheidsgegevens, financi\u00eble data, identiteitsgegevens of authenticatiedata?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke data blijft op het apparaat?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke data gaat naar de backend?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke data gaat naar externe providers?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke API\u2019s verzenden die data?<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Welke app-rollen hebben toegang tot elke datacategorie?<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Deze datamap moet bestaan v\u00f3\u00f3r de eerste sprint. Als deze pas wordt gemaakt nadat de ontwikkeling is gestart, zijn access control-beslissingen al verspreid over UI-logica, API-routes, database rules en adminrechten.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-ready architectuurrecord moet het volgende bevatten:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Beslissing<\/th><th>Wat documenteren<\/th><th>Bewijsoutput<\/th><\/tr><\/thead><tbody><tr><td>Dataverzameling<\/td><td>Datacategorie\u00ebn die door de app worden verzameld<\/td><td>Data-inventaris<\/td><\/tr><tr><td>Dataopslag<\/td><td>Apparaat, backend, cloud, systeem van derden<\/td><td>Data flow map<\/td><\/tr><tr><td>Datatoegang<\/td><td>Rollen en rechten<\/td><td>Access control matrix<\/td><\/tr><tr><td>Datatransfer<\/td><td>API\u2019s, SDK\u2019s, externe systemen<\/td><td>Integratieregister<\/td><\/tr><tr><td>Dataretentie<\/td><td>Bewaartermijn per datatype<\/td><td>Retentiebeleid<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>NIS2 Article 21 requirements<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Dit is belangrijk voor mobile app development omdat de meeste compliance gaps beginnen als architectuur gaps. Als de app data-eigenaarschap, toegangsregels en opslagregels niet vroeg definieert, wordt de security review een reconstructie-oefening.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Incidentdetectie_en_response_artikel_212b\"><\/span>Incidentdetectie en response: artikel 21(2)(b)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 21 bevat incident handling. <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-23-incident-reporting\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2 artikel 23<\/a><\/strong> stelt vervolgens de rapportagetermijn vast voor significante incidenten, waaronder een vroege waarschuwing binnen 24 uur nadat men zich bewust is geworden van het incident.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor mobile apps hangt de rapportagetermijn af van detectie. Als de app verdachte activiteit niet kan detecteren, kan het bedrijf deze niet classificeren, onderzoeken of op tijd rapporteren.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het incident response-plan moet daarom gekoppeld zijn aan app-telemetrie.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-ready mobile app moet events loggen zoals:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-b6ff23\">\n<li class=\" eplus-wrapper\">herhaald mislukte inlogpogingen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">verdachte pogingen om wachtwoorden te resettenimpossible travel of ongebruikelijke sessiewijzigingen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">afwijkend API-gebruik<\/li>\n\n\n\n<li class=\" eplus-wrapper\">privileged access tot gevoelige data<\/li>\n\n\n\n<li class=\" eplus-wrapper\">mislukte permission checks<\/li>\n\n\n\n<li class=\" eplus-wrapper\">onverwacht export- of downloadgedrag<\/li>\n\n\n\n<li class=\" eplus-wrapper\">adminwijzigingen aan rollen, toegang of configuratie<\/li>\n\n\n\n<li class=\" eplus-wrapper\">SDK-fouten die security monitoring be\u00efnvloeden<\/li>\n\n\n\n<li class=\" eplus-wrapper\">backendfouten gekoppeld aan authenticatie of datatoegang<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Het logontwerp moet vier vragen beantwoorden.<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-97dc32\">\n<li class=\" eplus-wrapper\">Ten eerste: welke events worden gelogd? Een generiek app-log is niet genoeg. De app heeft security-relevante events nodig.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Ten tweede: waar worden logs opgeslagen? Alleen lokale logs zijn niet genoeg voor incident response. Security events moeten naar gecentraliseerde opslag gaan met beperkte toegang.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Ten derde: hoe lang worden logs bewaard? De bewaartermijn moet incidentonderzoek, auditverzoeken en vendor due diligence ondersteunen.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Ten vierde: wie ontvangt alerts? Een log dat niemand beoordeelt, is geen incidentdetectiecontrole.<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">De eis voor een vroege waarschuwing binnen 24 uur begint zodra de organisatie zich bewust wordt van het incident. In de praktijk hangt bewustwording af van monitoring, alerts en eigenaarschap van triage. Een mobile app zonder security logging cre\u00ebert een detectiegap.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"SDKs_van_derden_artikel_212d\"><\/span>SDK\u2019s van derden: artikel 21(2)(d)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 21 bevat supply chain security. De richtlijn verwijst specifiek naar securitygerelateerde aspecten van relaties met directe leveranciers of dienstverleners.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">In mobile app development zijn SDK\u2019s supply chain dependencies.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dit omvat tools zoals Firebase, Crashlytics, AppsFlyer, OneSignal, Stripe, analytics-SDK\u2019s, push notification-SDK\u2019s, authenticatie-SDK\u2019s, payment-SDK\u2019s en crash reporting-tools.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het veelvoorkomende faalpatroon is eenvoudig: eerst integreren, later compliance checken.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Onder NIS2 cre\u00ebert die volgorde evidence gaps. Voordat een SDK wordt toegevoegd, moet het team documenteren:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>SDK-vraag<\/th><th>Waarom dit belangrijk is<\/th><th>Bewijs om te bewaren<\/th><\/tr><\/thead><tbody><tr><td>Welke data verzamelt de SDK?<\/td><td>Bepaalt privacy- en securityrisico<\/td><td>SDK-data processing note<\/td><\/tr><tr><td>Verwerkt de vendor persoonsgegevens?<\/td><td>Activeert DPA- en AVG\/GDPR-review<\/td><td>Getekende DPA of vendor record<\/td><\/tr><tr><td>Levert de vendor security evidence?<\/td><td>Ondersteunt supplier review<\/td><td><strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/iso-27001-compliance\/\" target=\"_blank\" rel=\"noreferrer noopener\">ISO 27001<\/a><\/strong>, SOC 2 of security statement<\/td><\/tr><tr><td>Welke SDK-versie wordt gebruikt?<\/td><td>Ondersteunt vulnerability tracking<\/td><td>Dependency manifest<\/td><\/tr><tr><td>Is de SDK gescand?<\/td><td>Detecteert bekende kwetsbare versies<\/td><td>SAST- of dependency scan-resultaat<\/td><\/tr><tr><td>Wie heeft de SDK goedgekeurd?<\/td><td>Cre\u00ebert accountability<\/td><td>Approval record<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>Third-party SDKs: Article 21(2)(d)<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Voor mobile apps strekt supplier control zich ook uit tot externe developmentteams, managed service providers, hostingproviders, backendvendors en monitoringtools.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het app-team moet een supplier- en SDK-register bijhouden. Elke entry moet de vendor, het doel, de benaderde data, security evidence, DPA-status, eigenaar, goedkeuringsdatum en reviewfrequentie tonen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor het volledige vendor due diligence-proces kun je onze gids <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-21-supply-chain-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cNIS2 artikel 21 supply chain security\u201d<\/a><\/strong> lezen.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Vulnerability_handling_artikel_212e\"><\/span>Vulnerability handling: artikel 21(2)(e)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 21 bevat security bij de aankoop, ontwikkeling en het onderhoud van netwerk- en informatiesystemen, inclusief vulnerability handling en disclosure. NCSC koppelt dit ook aan het beveiligen van systemen tijdens aankoop, ontwikkeling en onderhoud.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor mobile app-teams vertaalt dit zich naar regels op sprintniveau.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-ready sprint moet defini\u00ebren:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-c22a74\">\n<li class=\" eplus-wrapper\">wanneer SAST draait<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wanneer dependency scanning draait<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wie bevindingen beoordeelt<\/li>\n\n\n\n<li class=\" eplus-wrapper\">welk severity model wordt gebruikt<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wat de patch-SLA is<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wie restrisico accepteert<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe remediation evidence wordt opgeslagen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wanneer retesting plaatsvindt<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Een praktisch SLA-model kan er zo uitzien:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Severity<\/th><th>Voorgestelde SLA<\/th><th>Vereist bewijs<\/th><\/tr><\/thead><tbody><tr><td>Critical<\/td><td>48 uur vanaf identificatie<\/td><td>Fix record, retest-resultaat, release note<\/td><\/tr><tr><td>High<\/td><td>7 dagen<\/td><td>Ticket, commitreferentie, scanresultaat<\/td><\/tr><tr><td>Medium<\/td><td>Volgende sprint<\/td><td>Backlog item, triage note, sprint record<\/td><\/tr><tr><td>Low<\/td><td>Geplande backlog<\/td><td>Geaccepteerd risico of geplande fix<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Vulnerability handling: artikel 21(2)(e)<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">De exacte SLA moet worden bepaald op basis van risiconiveau, sector, app-exposure en impact op gebruikers. Een banking app, healthcare app of field app in de energiesector heeft strengere thresholds nodig dan een interne app met laag risico.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het belangrijkste punt is eigenaarschap. \u201cHet securityteam controleert het later wel\u201d is geen control. Het sprintplan moet benoemen wie bevindingen triaget, wie ze oplost, wie ze hertest en wie release risk aftekent.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor het volledige testproces kun je de \u201cMobile app security testing checklist\u201d bekijken.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Encryptie_en_access_control_artikel_212h_artikel_212i_en_artikel_212j\"><\/span>Encryptie en access control: artikel 21(2)(h), artikel 21(2)(i) en artikel 21(2)(j)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 21 bevat cryptografie en encryptie, human resources security, access control, asset management en MFA of continuous authentication waar passend. De Nederlandse guidance van NCSC stelt ook dat cryptografiebeleid moet beschrijven waar en hoe encryptie wordt toegepast, inclusief opgeslagen data en verzonden data.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor mobile app-architectuur zijn encryptie en access control geen late-stage configuratietaken. Ze moeten worden opgenomen in de technische specificatie.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Encryptiebeslissingen moeten betrekking hebben op:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-fe5c7f\">\n<li class=\" eplus-wrapper\">TLS 1.2+ voor API-communicatie<\/li>\n\n\n\n<li class=\" eplus-wrapper\">TLS 1.3 waar ondersteund<\/li>\n\n\n\n<li class=\" eplus-wrapper\">AES-256 of gelijkwaardige geaccepteerde encryptie voor gevoelige opgeslagen data<\/li>\n\n\n\n<li class=\" eplus-wrapper\">veilige lokale opslag voor tokens en secrets<\/li>\n\n\n\n<li class=\" eplus-wrapper\">certificate pinning wanneer het threat model dit vereist<\/li>\n\n\n\n<li class=\" eplus-wrapper\">versleutelde back-ups wanneer appdata in back-upflows terechtkomt<\/li>\n\n\n\n<li class=\" eplus-wrapper\">gedocumenteerd key management voor backendsystemen<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Access control-beslissingen moeten betrekking hebben op:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-fd5bb2\">\n<li class=\" eplus-wrapper\">welke rollen in de app bestaan<\/li>\n\n\n\n<li class=\" eplus-wrapper\">welke data elke rol kan bekijken, aanmaken, wijzigen, exporteren of verwijderen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">of privileged actions op API-niveau worden afgedwongen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">of MFA vereist is voor adminrollen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe rollen worden provisioned en verwijderd<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe toegangsveranderingen worden gelogd<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe kwartaalreviews van toegang worden gedocumenteerd<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">UI-only access control is niet genoeg. Als een gebruiker geen admin-knop in de mobile app ziet, maar de API het verzoek nog steeds accepteert, is de control cosmetisch. De API-laag moet het role model afdwingen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-ready app moet ook een tamper-resistant audit log leveren voor privileged actions. Dat betekent dat een auditor of security reviewer kan zien wie een risicovolle actie heeft uitgevoerd, wanneer dat gebeurde, wat er veranderde en of de actie was goedgekeurd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Heb je een devteam nodig dat vanaf sprint 1 bouwt volgens NIS2 artikel 21? Sunbytes embedt security controls in mobile app delivery, van data-architectuur en SDK-review tot vulnerability testing en audit evidence. Ontdek <strong><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sunbytes Cybersecurity Solutions<\/a><\/strong> om je app-architectuur, sprintplan en release evidence te mappen naar NIS2 artikel 21.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Waar_moeten_NIS2-controls_terugkomen_in_het_mobile_app-sprintplan\"><\/span>Waar moeten NIS2-controls terugkomen in het mobile app-sprintplan?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\" wp-block-image aligncenter size-full eplus-wrapper\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-controls-appear-in-the-mobile-app-sprint-plan.webp\" alt=\"NIS2 controls appear in the mobile app sprint plan\" class=\"wp-image-31967\" srcset=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-controls-appear-in-the-mobile-app-sprint-plan.webp 1000w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-controls-appear-in-the-mobile-app-sprint-plan-300x200.webp 300w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-controls-appear-in-the-mobile-app-sprint-plan-768x512.webp 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">NIS2-compliance moet niet worden toegevoegd als een laatste review v\u00f3\u00f3r launch. Tegen die tijd zijn de belangrijkste architectuurbeslissingen al genomen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een beter model is om artikel 21-controls te verdelen over drie fasen: architectuur, development en pre-launch.<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Fase<\/th><th>Deliverable<\/th><th>NIS2 artikel 21-maatregel<\/th><\/tr><\/thead><tbody><tr><td>Architectuurfase<\/td><td>Data map afgerond en afgetekend<\/td><td>Artikel 21(2)(a)<\/td><\/tr><tr><td>Architectuurfase<\/td><td>Security risk analysis gedocumenteerd<\/td><td>Artikel 21(2)(a)<\/td><\/tr><tr><td>Architectuurfase<\/td><td>Encryptiestandaarden opgenomen in het architectuurdocument<\/td><td>Artikel 21(2)(h)<\/td><\/tr><tr><td>Architectuurfase<\/td><td>Access control-model per rol gedefinieerd<\/td><td>Artikel 21(2)(i)<\/td><\/tr><tr><td>Architectuurfase<\/td><td>MFA-regels gedefinieerd voor privileged roles<\/td><td>Artikel 21(2)(j)<\/td><\/tr><tr><td>Architectuurfase<\/td><td>SDK-shortlist beoordeeld op supplier risk<\/td><td>Artikel 21(2)(d)<\/td><\/tr><tr><td>Developmentfase<\/td><td>SAST uitgevoerd en beoordeeld volgens afgesproken cadence<\/td><td>Artikel 21(2)(e)<\/td><\/tr><tr><td>Developmentfase<\/td><td>Dependency manifest bijgewerkt wanneer SDK\u2019s veranderen<\/td><td>Artikel 21(2)(d), 21(2)(e)<\/td><\/tr><tr><td>Developmentfase<\/td><td>Loggingimplementatie gecontroleerd op incident response-behoeften<\/td><td>Artikel 21(2)(b)<\/td><\/tr><tr><td>Developmentfase<\/td><td>Kritieke kwetsbaarheden opgelost binnen SLA<\/td><td>Artikel 21(2)(e)<\/td><\/tr><tr><td>Developmentfase<\/td><td>Privileged actions gelogd<\/td><td>Artikel 21(2)(i)<\/td><\/tr><tr><td>Pre-launchfase<\/td><td>Vulnerability assessment afgerond<\/td><td>Artikel 21(2)(e)<\/td><\/tr><tr><td>Pre-launchfase<\/td><td>Incident detection-test afgerond<\/td><td>Artikel 21(2)(b)<\/td><\/tr><tr><td>Pre-launchfase<\/td><td>Patch-SLA gedocumenteerd en gecommuniceerd naar het team<\/td><td>Artikel 21(2)(e)<\/td><\/tr><tr><td>Pre-launchfase<\/td><td>Architecture evidence pack bijgewerkt zodat het overeenkomt met de final build<\/td><td>Artikel 21(2)(a), 21(2)(h), 21(2)(i)<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">NIS2-controls terugkomen in het mobile app-sprintplan<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Deze sprint map geeft product-, engineering-, security- en compliance-teams hetzelfde operationele overzicht. Het cre\u00ebert ook de evidence trail die nodig is voor security questionnaires, audits en supplier reviews.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor de bredere delivery flow kun je onze <strong><a href=\"https:\/\/sunbytes.io\/blog\/software-development\/application-development-guide-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">Application Development Guide<\/a><\/strong> bekijken, waarin wordt uitgelegd hoe discovery, architectuur, development, testing, release en maintenance op elkaar aansluiten. Gebruik deze NIS2 sprint map als de securitylaag binnen dat bredere deliveryproces.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Waar_moeten_Nederlandse_bedrijven_op_letten_bij_het_bouwen_van_een_NIS2-compliant_mobile_app\"><\/span>Waar moeten Nederlandse bedrijven op letten bij het bouwen van een NIS2-compliant mobile app?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Voor Nederlandse bedrijven moet NIS2 mobile app development worden gemapt naar de Cyberbeveiligingswet, de Nederlandse implementatie van de NIS2-richtlijn. Het technische werk wordt nog steeds gedreven door artikel 21, maar het bewijs wordt beoordeeld binnen een Nederlandse compliancecontext: risicoanalyse, incident reporting, supplier control, registratiebereidheid en aantoonbare securitymaatregelen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\"><a href=\"https:\/\/www.rijksoverheid.nl\/actueel\/nieuws\/2026\/04\/15\/tweede-kamer-stemt-in-met-wetsvoorstellen-cyberbeveiligingswet-en-wet-weerbaarheid-kritieke-entiteiten\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Rijksoverheid<\/a> meldde dat de Tweede Kamer het voorstel voor de Cyberbeveiligingswet op 15 april 2026 heeft aangenomen. Het wetsvoorstel moet nog door de Eerste Kamer worden behandeld, en de overheid streeft ernaar dat de Cyberbeveiligingswet en bijbehorende regels in het tweede kwartaal van 2026 in werking treden, afhankelijk van het parlementaire proces.<\/p>\n\n\n\n<p class=\" eplus-wrapper\"><a href=\"https:\/\/www.ncsc.nl\/cyberbeveiligingswet-nis2\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NCSC<\/a> stelt dat de Cyberbeveiligingswet naar verwachting rond 1 juli 2026 in werking treedt en dat organisaties die onder de wet vallen moeten voldoen aan cybersecurityvereisten, incidenten moeten melden en zich moeten registreren bij de toezichthouder zodra de wet van toepassing is.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor mobile app-teams leidt dit tot drie Nederlandse checks.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Map_de_app_naar_de_zorgplicht_uit_de_Cyberbeveiligingswet\"><\/span>Map de app naar de zorgplicht uit de Cyberbeveiligingswet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">De zorgplicht uit de Cyberbeveiligingswet vereist dat organisaties die onder de wet vallen passende en proportionele technische, operationele en organisatorische maatregelen nemen voor risico\u2019s voor netwerk- en informatiesystemen. <a href=\"https:\/\/www.nctv.nl\/onderwerpen\/c\/cyberbeveiligingswet\/zorgplicht-registratieplicht-meldplicht\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NCTV<\/a> noemt maatregelen zoals risicoanalyse, incident handling, supply chain security, secure development en maintenance, cryptografie, access control, asset management en MFA.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor een mobile app moet de zorgplicht zichtbaar zijn in vier documenten:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Document<\/th><th>Wat het moet bevatten<\/th><\/tr><\/thead><tbody><tr><td>Architecture decision record<\/td><td>Datastromen, encryptiebeslissingen, access model, SDK-keuzes<\/td><\/tr><tr><td>Sprint backlog<\/td><td>Security stories, SAST-taken, remediation work<\/td><\/tr><tr><td>Security test plan<\/td><td>Vulnerability testing, dependency checks, incident detection-test<\/td><\/tr><tr><td>Release evidence pack<\/td><td>Final controls, scanresultaten, access matrix, SDK-register<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>Cyberbeveiligingswet duty of care<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Het app-team moet zorgplicht niet behandelen als een juridisch label. Het moet een build record worden.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Bouw_incidentdetectie_voor_de_Nederlandse_meldplicht\"><\/span>Bouw incidentdetectie voor de Nederlandse meldplicht<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\"><a href=\"https:\/\/www.ncsc.nl\/cyberbeveiligingswet-nis2\/meldplicht\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NCSC<\/a> stelt dat organisaties die onder de wet vallen significante incidenten zo snel mogelijk moeten melden, en in ieder geval binnen 24 uur na waarneming van het incident. (NCSC)<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor app-teams betekent dit dat incident response afhangt van drie controls:<\/p>\n\n\n<ol class=\" eplus-wrapper eplus-styles-uid-7bd3ea\">\n<li class=\" eplus-wrapper\">Security logs die relevante events vastleggen.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Alert rules die afwijkende patronen zichtbaar maken.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Een triage workflow die eigenaarschap toewijst.<\/li>\n<\/ol>\n\n\n<p class=\" eplus-wrapper\">Het bewijs moet antwoord geven op: wat is er gebeurd, wanneer werd het gedetecteerd, wie heeft het beoordeeld, hoe is het geclassificeerd en welke actie volgde?<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Als de app die tijdlijn niet kan leveren, hangt het rapportageproces af van handmatige reconstructie. Dat is zwak bewijs voor NIS2 en zwak bewijs voor Nederlandse vendor due diligence.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Behandel_SDKs_en_offshore_development_als_supply_chain_evidence\"><\/span>Behandel SDK\u2019s en offshore development als supply chain evidence<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Nederlandse bedrijven bouwen apps vaak met externe developers, clouddiensten, analytics tools, payment providers, authenticatieservices en monitoringsystemen. Onder NIS2 artikel 21(2)(d) horen deze keuzes thuis in de supply chain review.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dat geldt voor SDK\u2019s \u00e9n voor het deliverymodel.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Als een extern developmentteam bijdraagt aan de app, moet het bedrijf documenteren:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-46418e\">\n<li class=\" eplus-wrapper\">wie repository access heeft<\/li>\n\n\n\n<li class=\" eplus-wrapper\">tot welke omgevingen zij toegang hebben<\/li>\n\n\n\n<li class=\" eplus-wrapper\">of least-privilege access wordt afgedwongen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe onboarding en offboarding verlopen<\/li>\n\n\n\n<li class=\" eplus-wrapper\">of er een DPA is ondertekend<\/li>\n\n\n\n<li class=\" eplus-wrapper\">welke securitypraktijken tijdens development vereist zijn<\/li>\n\n\n\n<li class=\" eplus-wrapper\">wie supplier risk beoordeelt<\/li>\n\n\n\n<li class=\" eplus-wrapper\">hoe access removal na de samenwerking wordt bewezen<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Hier moeten Nederlandse bedrijven NIS2, AVG\/GDPR, supplier management en software delivery met elkaar verbinden. De vraag is niet alleen \u201cwie heeft de app gebouwd?\u201d De evidence-vraag is: \u201cWie had toegang tot wat, onder welke control, en welk bewijs bestaat daarvan?\u201d<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Nederlandse compliancekwestie<\/th><th>Implicatie voor mobile app development<\/th><th>Bewijs om voor te bereiden<\/th><\/tr><\/thead><tbody><tr><td>Cyberbeveiligingswet-scope<\/td><td>Controleer v\u00f3\u00f3r de architectuur start of het bedrijf of de klant binnen scope valt<\/td><td>Scope assessment, sectormapping, client requirement document<\/td><\/tr><tr><td>Zorgplicht<\/td><td>Breng risico\u2019s in kaart voordat je de app-architectuur ontwerpt<\/td><td>Risk analysis, data map, architecture decision record<\/td><\/tr><tr><td>Meldplicht<\/td><td>Bouw detectie en logging in de app en backend<\/td><td>Logging spec, incident workflow, alert rules<\/td><\/tr><tr><td>Registratieplicht<\/td><td>Weet welke entiteit eigenaar is van de app en service<\/td><td>Entity record, service ownership, compliance owner<\/td><\/tr><tr><td>AVG\/GDPR<\/td><td>Bescherm persoonsgegevens die door de app worden verwerkt<\/td><td>DPIA, DPA, encryption record, access control matrix<\/td><\/tr><tr><td>Supplier risk<\/td><td>Beoordeel SDK\u2019s, cloudproviders en externe devteams<\/td><td>Vendor register, SDK manifest, security review evidence<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Nederlandse compliancekwesties bij mobile app development en het bewijs dat je moet voorbereiden<\/figcaption><\/figure>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Dekt_GDPR-compliance_al_de_NIS2_mobile_app-vereisten\"><\/span>Dekt GDPR-compliance al de NIS2 mobile app-vereisten?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\" wp-block-image aligncenter size-full eplus-wrapper\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/mobile-app-NIS2-checklist.webp\" alt=\"mobile app NIS2 checklist\" class=\"wp-image-31969\" srcset=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/mobile-app-NIS2-checklist.webp 1000w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/mobile-app-NIS2-checklist-300x200.webp 300w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/mobile-app-NIS2-checklist-768x512.webp 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">GDPR-compliance kan NIS2-readiness ondersteunen, maar vervangt deze niet.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De overlap is het sterkst bij dataprotectie, encryptie, access control, incident response en processor management. Een mobile app die al een DPIA, getekende DPA\u2019s, encryptiestandaarden, retentieregels en role-based access control heeft, heeft een sterker startpunt.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Maar NIS2 voegt een breder cyber risk-perspectief toe. Het vraagt of de organisatie risico\u2019s voor netwerk- en informatiesystemen kan beheersen, incidenten kan afhandelen, supply chain risk kan besturen, kwetsbaarheden kan managen en kan bewijzen dat controls werken.<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Gebied<\/th><th>GDPR-overlap<\/th><th>NIS2-specifieke developmentimplicatie<\/th><\/tr><\/thead><tbody><tr><td>Dataprotectie<\/td><td>Sterke overlap<\/td><td>Data map moet ook risicoanalyse ondersteunen<\/td><\/tr><tr><td>Encryptie<\/td><td>Sterke overlap<\/td><td>Cryptografiebeleid moet aansluiten op security risk<\/td><\/tr><tr><td>Access control<\/td><td>Sterke overlap<\/td><td>Privileged access moet audit evidence hebben<\/td><\/tr><tr><td>Incident response<\/td><td>Gedeeltelijke overlap<\/td><td>Detectie, classificatie en rapportagetermijnen hebben technische ondersteuning nodig<\/td><\/tr><tr><td>SDK\/vendor control<\/td><td>Gedeeltelijke overlap<\/td><td>Supplier review moet security posture dekken, niet alleen dataverwerking<\/td><\/tr><tr><td>Vulnerability handling<\/td><td>Beperkte overlap<\/td><td>Patch-SLA, triage ownership en retest evidence zijn nodig<\/td><\/tr><tr><td>MFA<\/td><td>Beperkte overlap<\/td><td>MFA moet worden gedefinieerd voor privileged roles en exposed accounts<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>GDPR vs NIS2<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Een GDPR-ready app kan nog steeds falen bij een NIS2-review als deze geen supplier risk evidence, vulnerability remediation records, incident detection logs of access review history kan tonen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De praktische aanpak is om GDPR-assets te hergebruiken waar mogelijk, en daarna de ontbrekende NIS2-evidence toe te voegen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor de privacylaag kun je onze gids over GDPR compliance for mobile apps lezen voordat je de NIS2-specifieke controls rond incidentdetectie, SDK-security en vulnerability handling in kaart brengt.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Wat_moet_je_mobile_app-team_documenteren_voor_NIS2-readiness\"><\/span>Wat moet je mobile app-team documenteren voor NIS2-readiness?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-ready mobile app moet een paper trail achterlaten die overeenkomt met de build.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het minimale evidence pack moet het volgende bevatten:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Evidence item<\/th><th>Wat het bewijst<\/th><\/tr><\/thead><tbody><tr><td>Data map<\/td><td>Het team weet welke data de app verzamelt, opslaat en verzendt<\/td><\/tr><tr><td>Architecture decision record<\/td><td>Securitybeslissingen zijn v\u00f3\u00f3r of tijdens de build genomen<\/td><\/tr><tr><td>SDK-register<\/td><td>Mobile dependencies van derden zijn beoordeeld<\/td><\/tr><tr><td>Vendor register<\/td><td>Leveranciers en dienstverleners zijn beoordeeld<\/td><\/tr><tr><td>DPA-lijst<\/td><td>Verwerking van persoonsgegevens door leveranciers is afgedekt<\/td><\/tr><tr><td>Dependency manifest<\/td><td>SDK- en libraryversies kunnen worden gevolgd<\/td><\/tr><tr><td>SAST-resultaten<\/td><td>Code is getest op bekende weakness patterns<\/td><\/tr><tr><td>Vulnerability triage record<\/td><td>Bevindingen zijn beoordeeld, geprioriteerd, toegewezen en opgelost<\/td><\/tr><tr><td>Patch-SLA<\/td><td>Remediation timing was gedefinieerd v\u00f3\u00f3r een incident<\/td><\/tr><tr><td>Logging specification<\/td><td>Security events worden vastgelegd voor incident response<\/td><\/tr><tr><td>Incident detection-test<\/td><td>Alerts en triage zijn v\u00f3\u00f3r launch getest<\/td><\/tr><tr><td>Access control matrix<\/td><td>Rollen en rechten zijn gedocumenteerd<\/td><\/tr><tr><td>MFA enforcement record<\/td><td>Privileged access heeft sterkere authenticatie<\/td><\/tr><tr><td>Audit log retention policy<\/td><td>Security evidence kan later worden beoordeeld<\/td><\/tr><tr><td>Release sign-off<\/td><td>Launch risk is geaccepteerd door benoemde owners<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>Mobile app team document for NIS2 readiness<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Dit evidence pack moet niet pas worden gemaakt nadat de app live is. Het moet tijdens delivery worden opgebouwd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het meest heldere operationele model is eenvoudig:<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-c0d1c5\">\n<li class=\" eplus-wrapper\">De architectuurfase cre\u00ebert het control design.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">De developmentfase produceert de control evidence.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Pre-launch testing valideert of de controls werken.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Release sign-off legt het resterende risico vast.<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Zo wordt NIS2-readiness onderdeel van delivery, niet een aparte compliancetaak.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Hoe_bouwt_Sunbytes_NIS2-ready_mobile_apps\"><\/span>Hoe bouwt Sunbytes NIS2-ready mobile apps?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">NIS2-ready mobile app development hangt af van twee lagen: de controls die in het product worden ingebouwd en de mensen die worden vertrouwd om ze te onderhouden. Een veilige architectuur kan alsnog falen als SDK\u2019s zonder review worden toegevoegd, toegangsrechten niet worden verwijderd na rolwijzigingen of vulnerability findings worden gesloten zonder retest evidence.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Sunbytes embedt security controls in het deliveryproces en mapt deze naar <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-21-requirements-explained\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2 artikel 21<\/a><\/strong> en <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/iso-27001-compliance\/\" target=\"_blank\" rel=\"noreferrer noopener\">ISO 27001<\/a><\/strong>. Voor Nederlandse en EU-klanten betekent dit dat je mobile app niet alleen wordt gebouwd om te werken, maar ook wordt voorbereid met de evidence die nodig is voor audits, security questionnaires, supplier reviews en vereisten van gereguleerde klanten.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Waarom_Sunbytes\"><\/span>Waarom Sunbytes?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sunbytes<\/a><\/strong> heeft het hoofdkantoor in Nederland en een delivery hub in Vietnam, met meer dan 15 jaar ervaring en 300+ projecten in healthcare, fintech, IoT, education en enterprise software. Voor NIS2-ready mobile app development ligt onze kracht in het verbinden van security, software delivery en team operations binnen \u00e9\u00e9n gecontroleerd deliverymodel.<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-926344\">\n<li class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Solutions:<\/a><\/strong> We helpen teams om NIS2 artikel 21 te vertalen naar praktische controls, evidence en remediation plans. Dit omvat security baselines, compliance readiness en doorlopende security support.<\/li>\n\n\n\n<li class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/tech-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Transformation Solutions<\/a><\/strong>: Security controls werken alleen wanneer ze zijn ingebouwd in de app-architectuur, API-design, het sprintproces en de release flow. Onze developmentteams helpen secure-by-design-beslissingen direct in het mobile product te implementeren, niet als een aparte review na development.<\/li>\n\n\n\n<li class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/hr-diensten\/\" target=\"_blank\" rel=\"noreferrer noopener\">Accelerate Workforce Solutions<\/a><\/strong>: NIS2-readiness hangt ook af van wie toegang heeft tot je code, systemen en data. Onze workforce solutions ondersteunen secure delivery met gescreende rollen, duidelijke onboarding, least-privilege access en compliant offboarding, waardoor people-related security risk wordt verminderd.<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Bouw je NIS2-ready app met security controls vanaf dag \u00e9\u00e9n in het sprintplan. <strong><a href=\"https:\/\/sunbytes.io\/nl\/contact\/\" target=\"_blank\" rel=\"noreferrer noopener\">Neem contact op met Sunbytes<\/a><\/strong> om je mobile app-architectuur, supplier dependencies en release evidence te reviewen.<\/p>\n\n\n<div\n    class=\"block-faq row justify-content-lg-center \"\n    id=\"block_fc259574dc5fb738e77f461c51292312\"\n  >\n    <div class=\"col-lg-10\">\n      <h2 class=\"block-faq__title\"><span class=\"ez-toc-section\" id=\"FAQs\"><\/span>FAQs<span class=\"ez-toc-section-end\"><\/span><\/h2>\n      <div class=\"block-faq__content\" id=\"faq-accordion\">\n                              <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-0\" aria-expanded=\"false\" aria-controls=\"faq-0\">\n                Moet ik eerst het artikel over NIS2-scope lezen?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-0\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Ja, als je niet zeker weet of je bedrijf onder NIS2 valt. Dit artikel gaat ervan uit dat je organisatie al binnen scope valt of een mobile app bouwt voor een klant die binnen scope valt. Lees voor de scopevraag eerst de NIS2 applicability guide en kom daarna terug naar deze technische build guide.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-1\" aria-expanded=\"false\" aria-controls=\"faq-1\">\n                Welke NIS2 artikel 21-maatregelen vereisen code- of architectuurwijzigingen?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-1\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>De meest relevante maatregelen voor mobile app-teams zijn risicoanalyse, incident handling, supply chain security, secure development en maintenance, vulnerability handling, cryptografie, access control, asset management en MFA. Sommige maatregelen vereisen beleidsbeslissingen, maar meerdere vereisen technische implementatie. Voorbeelden zijn logging, API-level access control, dependency scanning, encryptie en audit logs voor privileged actions.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-2\" aria-expanded=\"false\" aria-controls=\"faq-2\">\n                Hoe weet ik of een SDK van derden acceptabel is onder NIS2?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-2\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Controleer welke data de SDK verzamelt, of de vendor persoonsgegevens verwerkt, of er een DPA is en of de vendor security evidence kan leveren. De SDK-versie moet worden opgenomen in je dependency manifest en worden gescand op bekende kwetsbaarheden. Als de SDK analytics, payments, identity, messaging, crash reporting of push notifications afhandelt, moet je deze v\u00f3\u00f3r integratie reviewen.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-3\" aria-expanded=\"false\" aria-controls=\"faq-3\">\n                Hoe ziet een NIS2-aligned sprint er in de praktijk uit?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-3\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Een NIS2-aligned sprint bevat SAST, dependency scanning, vulnerability triage, logging checks, access control validation en evidence updates. De output is niet alleen werkende code. Het is werkende code plus bewijs dat de relevante artikel 21-controls zijn overwogen, ge\u00efmplementeerd en beoordeeld.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-4\" aria-expanded=\"false\" aria-controls=\"faq-4\">\n                Moet een Nederlands bedrijf wachten op de Cyberbeveiligingswet voordat het NIS2-controls in een mobile app bouwt?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-4\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Nee. Rijksoverheid adviseert organisaties om niet te wachten tot de Cyberbeveiligingswet in werking treedt, omdat de risico\u2019s nu al bestaan. Mobile app-teams kunnen beginnen door NIS2 artikel 21-controls te mappen naar architectuur, logging, SDK-review, vulnerability handling en access control voordat development start.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                        <\/div>\n    <\/div>\n  <\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" id=\"spacer\" class=\" wp-block-spacer eplus-wrapper\"><\/div>\n\n\n<section\n    class=\"conversion-form \"\n    id=\"block_57ef2c97a0117f288d1b54bde9625bb9\"\n    style=\"background-image: url(https:\/\/sunbytes.io\/app\/uploads\/2018\/05\/background-network-1.png)\"\n  >\n    <div class=\"container\">\n      <div class=\"row justify-content-md-center\">\n        <div class=\"col-md-10 col-lg-8\">\n          <div class=\"conversion-form__inner\">\n            <div class=\"col-12 col-sm-10 offset-sm-1\">\n              <h2 class=\"conversion-form__title\"><span class=\"ez-toc-section\" id=\"Laten_we_beginnen_met_Sunbytes\"><\/span>Laten we beginnen met Sunbytes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n                              <p>Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.<\/p>\n                                            <script type=\"text\/javascript\">var gform;gform||(document.addEventListener(\"gform_main_scripts_loaded\",function(){gform.scriptsLoaded=!0}),window.addEventListener(\"DOMContentLoaded\",function(){gform.domLoaded=!0}),gform={domLoaded:!1,scriptsLoaded:!1,initializeOnLoaded:function(o){gform.domLoaded&&gform.scriptsLoaded?o():!gform.domLoaded&&gform.scriptsLoaded?window.addEventListener(\"DOMContentLoaded\",o):document.addEventListener(\"gform_main_scripts_loaded\",o)},hooks:{action:{},filter:{}},addAction:function(o,n,r,t){gform.addHook(\"action\",o,n,r,t)},addFilter:function(o,n,r,t){gform.addHook(\"filter\",o,n,r,t)},doAction:function(o){gform.doHook(\"action\",o,arguments)},applyFilters:function(o){return gform.doHook(\"filter\",o,arguments)},removeAction:function(o,n){gform.removeHook(\"action\",o,n)},removeFilter:function(o,n,r){gform.removeHook(\"filter\",o,n,r)},addHook:function(o,n,r,t,i){null==gform.hooks[o][n]&&(gform.hooks[o][n]=[]);var e=gform.hooks[o][n];null==i&&(i=n+\"_\"+e.length),gform.hooks[o][n].push({tag:i,callable:r,priority:t=null==t?10:t})},doHook:function(n,o,r){var t;if(r=Array.prototype.slice.call(r,1),null!=gform.hooks[n][o]&&((o=gform.hooks[n][o]).sort(function(o,n){return o.priority-n.priority}),o.forEach(function(o){\"function\"!=typeof(t=o.callable)&&(t=window[t]),\"action\"==n?t.apply(null,r):r[0]=t.apply(null,r)})),\"filter\"==n)return r[0]},removeHook:function(o,n,t,i){var r;null!=gform.hooks[o][n]&&(r=(r=gform.hooks[o][n]).filter(function(o,n,r){return!!(null!=i&&i!=o.tag||null!=t&&t!=o.priority)}),gform.hooks[o][n]=r)}});<\/script>\n                <div class='gf_browser_gecko gform_wrapper gravity-theme gform-theme--no-framework' data-form-theme='gravity-theme' data-form-index='0' id='gform_wrapper_11' ><div id='gf_11' class='gform_anchor' tabindex='-1'><\/div><form method='post' enctype='multipart\/form-data' target='gform_ajax_frame_11' id='gform_11'  action='\/nl\/wp-json\/wp\/v2\/posts\/32059#gf_11' data-formid='11' novalidate> \r\n <input type='hidden' class='gforms-pum' value='{\"closepopup\":false,\"closedelay\":0,\"openpopup\":false,\"openpopup_id\":0}' \/>\n                        <div class='gform-body gform_body'><div id='gform_fields_11' class='gform_fields top_label form_sublabel_below description_below'><div id=\"field_11_12\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-full hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_12\" ><label class='gfield_label gform-field-label' for='input_11_12'>Uw naam<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_12' id='input_11_12' type='text' value='' class='large'    placeholder='Uw naam' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_2\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-half hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_2\" ><label class='gfield_label gform-field-label' for='input_11_2'>Organization<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_2' id='input_11_2' type='text' value='' class='large'    placeholder='Organisatie' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_16\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-half gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_16\" ><label class='gfield_label gform-field-label' for='input_11_16'>Functietitel<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_16' id='input_11_16' type='text' value='' class='large'    placeholder='Functietitel' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_3\" class=\"gfield gfield--type-email gfield--input-type-email gfield--width-half hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_3\" ><label class='gfield_label gform-field-label' for='input_11_3'>Email<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_email'>\n                            <input name='input_3' id='input_11_3' type='email' value='' class='large'   placeholder='E-mailadres' aria-required=\"true\" aria-invalid=\"false\"  \/>\n                        <\/div><\/div><div id=\"field_11_13\" class=\"gfield gfield--type-phone gfield--input-type-phone gfield--width-half field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_13\" ><label class='gfield_label gform-field-label' for='input_11_13'>Phone<\/label><div class='ginput_container ginput_container_phone'><input name='input_13' id='input_11_13' type='tel' value='' class='large'  placeholder='Telefoonnummer'  aria-invalid=\"false\"   \/><\/div><\/div><div id=\"field_11_17\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_17\" ><label class='gfield_label gform-field-label' for='input_11_17'>Land<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_17' id='input_11_17' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Land<\/option><option value='Australia\/New Zealand (ANZ)' >Australia\/New Zealand (ANZ)<\/option><option value='Canada' >Canada<\/option><option value='Germany' >Germany<\/option><option value='Hong Kong' >Hong Kong<\/option><option value='Netherlands' >Netherlands<\/option><option value='Singapore' >Singapore<\/option><option value='United Kingdom' >United Kingdom<\/option><option value='United States of America' >United States of America<\/option><option value='Vietnam' >Vietnam<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_11\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_11\" ><label class='gfield_label gform-field-label' for='input_11_11'>Requirements<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_11' id='input_11_11' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Waar heeft u interesse in?<\/option><option value='Maatwerk Software ontwikkeling' >Maatwerk Software ontwikkeling<\/option><option value='Dedicated specialisten' >Dedicated specialisten<\/option><option value='Cybersecurity diensten' >Cybersecurity diensten<\/option><option value='HR Diensten' >HR Diensten<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_18\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_18\" ><label class='gfield_label gform-field-label' for='input_11_18'>Hoe heb je over ons gehoord?<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_18' id='input_11_18' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Hoe heb je over ons gehoord?<\/option><option value='LinkedIn' >LinkedIn<\/option><option value='Clutch' >Clutch<\/option><option value='Newsletter' >Newsletter<\/option><option value='Doorverwijzing' >Doorverwijzing<\/option><option value='Zoekmachine (Google, Bing, etc)' >Zoekmachine (Google, Bing, etc)<\/option><option value='Email' >Email<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_19\" class=\"gfield gfield--type-textarea gfield--input-type-textarea gfield--width-full field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_19\" ><label class='gfield_label gform-field-label' for='input_11_19'>Aanvullende informatie over uw verzoek.<\/label><div class='ginput_container ginput_container_textarea'><textarea name='input_19' id='input_11_19' class='textarea large'    placeholder='Aanvullende informatie over uw verzoek.'  aria-invalid=\"false\"   rows='10' cols='50'><\/textarea><\/div><\/div><fieldset id=\"field_11_7\" class=\"gfield gfield--type-checkbox gfield--type-choice gfield--input-type-checkbox hidden_label contact-form__agree mb-0 gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_7\" ><legend class='gfield_label gform-field-label screen-reader-text gfield_label_before_complex' ><span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/legend><div class='ginput_container ginput_container_checkbox'><div class='gfield_checkbox' id='input_11_7'><div class='gchoice gchoice_11_7_1'>\n\t\t\t\t\t\t\t\t<input class='gfield-choice-input' name='input_7.1' type='checkbox'  value='Ik geef Sunbytes toestemming om telefonisch of per e-mail contact op te nemen.'  id='choice_11_7_1'   \/>\n\t\t\t\t\t\t\t\t<label for='choice_11_7_1' id='label_11_7_1' class='gform-field-label gform-field-label--type-inline'>Ik geef Sunbytes toestemming om telefonisch of per e-mail contact op te nemen.<\/label>\n\t\t\t\t\t\t\t<\/div><\/div><\/div><\/fieldset><fieldset id=\"field_11_14\" class=\"gfield gfield--type-checkbox gfield--type-choice gfield--input-type-checkbox hidden_label contact-form__agree gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_14\" ><legend class='gfield_label gform-field-label gfield_label_before_complex' >Untitled<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/legend><div class='ginput_container ginput_container_checkbox'><div class='gfield_checkbox' id='input_11_14'><div class='gchoice gchoice_11_14_1'>\n\t\t\t\t\t\t\t\t<input class='gfield-choice-input' name='input_14.1' type='checkbox'  value='Ik ga akkoord met &lt;a href=&quot;https:\/\/sunbytes.io\/general-terms-and-conditions\/&quot;&gt;de algemene voorwaarden &lt;\/a&gt;'  id='choice_11_14_1'   \/>\n\t\t\t\t\t\t\t\t<label for='choice_11_14_1' id='label_11_14_1' class='gform-field-label gform-field-label--type-inline'>Ik ga akkoord met <a href=\"https:\/\/sunbytes.io\/general-terms-and-conditions\/\">de algemene voorwaarden <\/a><\/label>\n\t\t\t\t\t\t\t<\/div><\/div><\/div><\/fieldset><div id=\"field_11_15\" class=\"gfield gfield--type-captcha gfield--input-type-captcha gfield--width-full d-none field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_15\" ><label class='gfield_label gform-field-label' for='input_11_15'>Captcha<\/label><div id='input_11_15' class='ginput_container ginput_recaptcha' data-sitekey='6LeTwBcdAAAAAKDurfTYCHGQQNGUBiDURxfjNI3V'  data-theme='light' data-tabindex='-1' data-size='invisible' data-badge='bottomright'><\/div><\/div><div id=\"field_11_20\" class=\"gfield gfield--type-honeypot gform_validation_container field_sublabel_below gfield--has-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_20\" ><label class='gfield_label gform-field-label' for='input_11_20'>Phone<\/label><div class='ginput_container'><input name='input_20' id='input_11_20' type='text' value='' autocomplete='new-password'\/><\/div><div class='gfield_description' id='gfield_description_11_20'>Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.<\/div><\/div><\/div><\/div>\n        <div class='gform_footer top_label'> <input type='submit' id='gform_submit_button_11' class='gform_button button' value='Verstuur!'  onclick='if(window[\"gf_submitting_11\"]){return false;}  if( !jQuery(\"#gform_11\")[0].checkValidity || jQuery(\"#gform_11\")[0].checkValidity()){window[\"gf_submitting_11\"]=true;}  ' onkeypress='if( event.keyCode == 13 ){ if(window[\"gf_submitting_11\"]){return false;} if( !jQuery(\"#gform_11\")[0].checkValidity || jQuery(\"#gform_11\")[0].checkValidity()){window[\"gf_submitting_11\"]=true;}  jQuery(\"#gform_11\").trigger(\"submit\",[true]); }' \/> <input type='hidden' name='gform_ajax' value='form_id=11&amp;title=&amp;description=&amp;tabindex=0&amp;theme=gravity-theme' \/>\n            <input type='hidden' class='gform_hidden' name='is_submit_11' value='1' \/>\n            <input type='hidden' class='gform_hidden' name='gform_submit' value='11' \/>\n            \n            <input type='hidden' class='gform_hidden' name='gform_unique_id' value='' \/>\n            <input type='hidden' class='gform_hidden' name='state_11' value='WyJbXSIsImMzZmY3ZDRjNjM0NWY0MGNlNjVlNjMzNWJlZThmMWVlIl0=' \/>\n            <input type='hidden' class='gform_hidden' name='gform_target_page_number_11' id='gform_target_page_number_11' value='0' \/>\n            <input type='hidden' class='gform_hidden' name='gform_source_page_number_11' id='gform_source_page_number_11' value='1' \/>\n            <input type='hidden' name='gform_field_values' value='' \/>\n            \n        <\/div>\n                        <p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"1\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n                        <\/div>\n\t\t                <iframe style='display:none;width:0px;height:0px;' src='about:blank' name='gform_ajax_frame_11' id='gform_ajax_frame_11' title='Dit iframe bevat de vereiste logica om Ajax aangedreven Gravity Forms te verwerken.'><\/iframe>\n\t\t                <script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n gform.initializeOnLoaded( function() {gformInitSpinner( 11, 'https:\/\/sunbytes.io\/app\/plugins\/gravityforms\/images\/spinner.svg', true );jQuery('#gform_ajax_frame_11').on('load',function(){var contents = jQuery(this).contents().find('*').html();var is_postback = contents.indexOf('GF_AJAX_POSTBACK') >= 0;if(!is_postback){return;}var form_content = jQuery(this).contents().find('#gform_wrapper_11');var is_confirmation = jQuery(this).contents().find('#gform_confirmation_wrapper_11').length > 0;var is_redirect = contents.indexOf('gformRedirect(){') >= 0;var is_form = form_content.length > 0 && ! is_redirect && ! is_confirmation;var mt = parseInt(jQuery('html').css('margin-top'), 10) + parseInt(jQuery('body').css('margin-top'), 10) + 100;if(is_form){jQuery('#gform_wrapper_11').html(form_content.html());if(form_content.hasClass('gform_validation_error')){jQuery('#gform_wrapper_11').addClass('gform_validation_error');} else {jQuery('#gform_wrapper_11').removeClass('gform_validation_error');}setTimeout( function() { \/* delay the scroll by 50 milliseconds to fix a bug in chrome *\/ jQuery(document).scrollTop(jQuery('#gform_wrapper_11').offset().top - mt); }, 50 );if(window['gformInitDatepicker']) {gformInitDatepicker();}if(window['gformInitPriceFields']) {gformInitPriceFields();}var current_page = jQuery('#gform_source_page_number_11').val();gformInitSpinner( 11, 'https:\/\/sunbytes.io\/app\/plugins\/gravityforms\/images\/spinner.svg', true );jQuery(document).trigger('gform_page_loaded', [11, current_page]);window['gf_submitting_11'] = false;}else if(!is_redirect){var confirmation_content = jQuery(this).contents().find('.GF_AJAX_POSTBACK').html();if(!confirmation_content){confirmation_content = contents;}setTimeout(function(){jQuery('#gform_wrapper_11').replaceWith(confirmation_content);jQuery(document).scrollTop(jQuery('#gf_11').offset().top - mt);jQuery(document).trigger('gform_confirmation_loaded', [11]);window['gf_submitting_11'] = false;wp.a11y.speak(jQuery('#gform_confirmation_message_11').text());}, 50);}else{jQuery('#gform_11').append(contents);if(window['gformRedirect']) {gformRedirect();}}jQuery(document).trigger(\"gform_pre_post_render\", [{ formId: \"11\", currentPage: \"current_page\", abort: function() { this.preventDefault(); } }]);                if (event.defaultPrevented) {                return;         }        const gformWrapperDiv = document.getElementById( \"gform_wrapper_11\" );        if ( gformWrapperDiv ) {            const visibilitySpan = document.createElement( \"span\" );            visibilitySpan.id = \"gform_visibility_test_11\";            gformWrapperDiv.insertAdjacentElement( \"afterend\", visibilitySpan );        }        const visibilityTestDiv = document.getElementById( \"gform_visibility_test_11\" );        let postRenderFired = false;                function triggerPostRender() {            if ( postRenderFired ) {                return;            }            postRenderFired = true;            jQuery( document ).trigger( 'gform_post_render', [11, current_page] );            gform.utils.trigger( { event: 'gform\/postRender', native: false, data: { formId: 11, currentPage: current_page } } );            if ( visibilityTestDiv ) {                visibilityTestDiv.parentNode.removeChild( visibilityTestDiv );            }        }        function debounce( func, wait, immediate ) {            var timeout;            return function() {                var context = this, args = arguments;                var later = function() {                    timeout = null;                    if ( !immediate ) func.apply( context, args );                };                var callNow = immediate && !timeout;                clearTimeout( timeout );                timeout = setTimeout( later, wait );                if ( callNow ) func.apply( context, args );            };        }        const debouncedTriggerPostRender = debounce( function() {            triggerPostRender();        }, 200 );        if ( visibilityTestDiv && visibilityTestDiv.offsetParent === null ) {            const observer = new MutationObserver( ( mutations ) => {                mutations.forEach( ( mutation ) => {                    if ( mutation.type === 'attributes' && visibilityTestDiv.offsetParent !== null ) {                        debouncedTriggerPostRender();                        observer.disconnect();                    }                });            });            observer.observe( document.body, {                attributes: true,                childList: false,                subtree: true,                attributeFilter: [ 'style', 'class' ],            });        } else {            triggerPostRender();        }    } );} ); \n\/* ]]> *\/\n<\/script>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 artikel 21 maakt van mobile app security geen beleidskwestie meer, maar een ontwikkelvereiste. Het be\u00efnvloedt hoe je team datastromen ontwerpt, SDK\u2019s van derden beheert, incidenten detecteert, kwetsbaarheden afhandelt en toegang controleert. Het risico is dat de app werkt, maar dat het team niet kan aantonen welke security controls zijn gebouwd, getest en onderhouden. Dit &hellip; <a href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\">Read more<\/a><\/p>\n","protected":false},"author":15,"featured_media":31965,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"editor_plus_copied_stylings":"{}","footnotes":""},"categories":[18,109],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2 mobile app development | Sunbytes<\/title>\n<meta name=\"description\" content=\"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2 mobile app development | Sunbytes\" \/>\n<meta property=\"og:description\" content=\"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\" \/>\n<meta property=\"og:site_name\" content=\"Tech and Talent Solutions - Sunbytes\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sunbytes\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-03T07:48:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-03T07:48:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-what-your-dev-team-needs-to-build-differently.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Uyen Pham\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sunbytes\" \/>\n<meta name=\"twitter:site\" content=\"@sunbytes\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Uyen Pham\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"name\":\"Sunbytes\",\"url\":\"https:\/\/sunbytes.io\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png\",\"contentUrl\":\"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png\",\"width\":512,\"height\":512,\"caption\":\"Sunbytes\"},\"image\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sunbytes\/\",\"https:\/\/twitter.com\/sunbytes\",\"https:\/\/www.linkedin.com\/company\/sunbytes\/\",\"https:\/\/www.linkedin.com\/company\/sunbytes-talent-solutions\/\"],\"knowsAbout\":[\"HR Solutions\",\"Payroll service\",\"EOR service\",\"Tech services\",\"Security services\"]},{\"@type\":\"Article\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\"},\"author\":{\"name\":\"Uyen Pham\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2\"},\"headline\":\"NIS2 mobile app development: wat je developmentteam anders moet bouwen\",\"datePublished\":\"2026-05-03T07:48:41+00:00\",\"dateModified\":\"2026-05-03T07:48:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\"},\"wordCount\":3483,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#organization\"},\"articleSection\":[\"Blog\",\"Softwareontwikkeling\"],\"inLanguage\":\"nl\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\",\"url\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\",\"name\":\"NIS2 mobile app development | Sunbytes\",\"isPartOf\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#website\"},\"datePublished\":\"2026-05-03T07:48:41+00:00\",\"dateModified\":\"2026-05-03T07:48:43+00:00\",\"description\":\"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#breadcrumb\"},\"inLanguage\":\"nl\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sunbytes.io\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/sunbytes.io\/nl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Softwareontwikkeling\",\"item\":\"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"NIS2 mobile app development: wat je developmentteam anders moet bouwen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#website\",\"url\":\"https:\/\/sunbytes.io\/nl\/\",\"name\":\"Sunbytes -Transform \u00b7 Secure \u00b7 Accelerate\",\"description\":\"Sunbytes is een bedrijf dat IT-personeelsuitbreiding en dedicated team ontwikkelaars op afstand aanbiedt\",\"publisher\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sunbytes.io\/nl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"nl\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2\",\"name\":\"Uyen Pham\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g\",\"caption\":\"Uyen Pham\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2 mobile app development | Sunbytes","description":"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/","og_locale":"nl_NL","og_type":"article","og_title":"NIS2 mobile app development | Sunbytes","og_description":"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.","og_url":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/","og_site_name":"Tech and Talent Solutions - Sunbytes","article_publisher":"https:\/\/www.facebook.com\/sunbytes\/","article_published_time":"2026-05-03T07:48:41+00:00","article_modified_time":"2026-05-03T07:48:43+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/NIS2-mobile-app-development-what-your-dev-team-needs-to-build-differently.webp","type":"image\/webp"}],"author":"Uyen Pham","twitter_card":"summary_large_image","twitter_creator":"@sunbytes","twitter_site":"@sunbytes","twitter_misc":{"Geschreven door":"Uyen Pham","Geschatte leestijd":"16 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","name":"Sunbytes","url":"https:\/\/sunbytes.io\/nl\/","logo":{"@type":"ImageObject","inLanguage":"nl","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png","contentUrl":"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png","width":512,"height":512,"caption":"Sunbytes"},"image":{"@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sunbytes\/","https:\/\/twitter.com\/sunbytes","https:\/\/www.linkedin.com\/company\/sunbytes\/","https:\/\/www.linkedin.com\/company\/sunbytes-talent-solutions\/"],"knowsAbout":["HR Solutions","Payroll service","EOR service","Tech services","Security services"]},{"@type":"Article","@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#article","isPartOf":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/"},"author":{"name":"Uyen Pham","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2"},"headline":"NIS2 mobile app development: wat je developmentteam anders moet bouwen","datePublished":"2026-05-03T07:48:41+00:00","dateModified":"2026-05-03T07:48:43+00:00","mainEntityOfPage":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/"},"wordCount":3483,"commentCount":0,"publisher":{"@id":"https:\/\/sunbytes.io\/nl\/#organization"},"articleSection":["Blog","Softwareontwikkeling"],"inLanguage":"nl","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/","url":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/","name":"NIS2 mobile app development | Sunbytes","isPartOf":{"@id":"https:\/\/sunbytes.io\/nl\/#website"},"datePublished":"2026-05-03T07:48:41+00:00","dateModified":"2026-05-03T07:48:43+00:00","description":"NIS2 mobile app development vereist artikel 21-controls in architectuur, SDK-review, testing, logging en access control. Bekijk wat je eerst moet bouwen.","breadcrumb":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#breadcrumb"},"inLanguage":"nl","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/nis2-mobile-app-development\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sunbytes.io\/nl\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/sunbytes.io\/nl\/blog\/"},{"@type":"ListItem","position":3,"name":"Softwareontwikkeling","item":"https:\/\/sunbytes.io\/nl\/blog\/softwareontwikkeling\/"},{"@type":"ListItem","position":4,"name":"NIS2 mobile app development: wat je developmentteam anders moet bouwen"}]},{"@type":"WebSite","@id":"https:\/\/sunbytes.io\/nl\/#website","url":"https:\/\/sunbytes.io\/nl\/","name":"Sunbytes -Transform \u00b7 Secure \u00b7 Accelerate","description":"Sunbytes is een bedrijf dat IT-personeelsuitbreiding en dedicated team ontwikkelaars op afstand aanbiedt","publisher":{"@id":"https:\/\/sunbytes.io\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sunbytes.io\/nl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"nl"},{"@type":"Person","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2","name":"Uyen Pham","image":{"@type":"ImageObject","inLanguage":"nl","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g","caption":"Uyen Pham"}}]}},"_links":{"self":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts\/32059"}],"collection":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/comments?post=32059"}],"version-history":[{"count":6,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts\/32059\/revisions"}],"predecessor-version":[{"id":32066,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts\/32059\/revisions\/32066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/media\/31965"}],"wp:attachment":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/media?parent=32059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/categories?post=32059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/tags?post=32059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}