{"id":33717,"date":"2026-05-23T17:47:05","date_gmt":"2026-05-23T15:47:05","guid":{"rendered":"https:\/\/sunbytes.io\/?p=33717"},"modified":"2026-05-23T17:47:07","modified_gmt":"2026-05-23T15:47:07","slug":"nis2-gap-analyse","status":"publish","type":"post","link":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/","title":{"rendered":"Hoe voer je een NIS2-gap analyse uit: het 5-stappen assessment framework"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_62 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >In this post<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0d023e;color:#0d023e\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0d023e;color:#0d023e\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#TLDR\" title=\"TL;DR\">TL;DR<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Wat_een_NIS2-gap_analyse_is_%E2%80%94_en_wat_het_niet_is\" title=\"Wat een NIS2-gap analyse is \u2014 en wat het niet is\">Wat een NIS2-gap analyse is \u2014 en wat het niet is<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Het_5-stappenframework_voor_NIS2-gap_analyse\" title=\"Het 5-stappenframework voor NIS2-gap analyse\">Het 5-stappenframework voor NIS2-gap analyse<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Stap_1_Bevestig_uw_NIS2-scope_en_entiteitsclassificatie\" title=\"Stap 1: Bevestig uw NIS2-scope en entiteitsclassificatie\">Stap 1: Bevestig uw NIS2-scope en entiteitsclassificatie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Stap_2_Baseline-inventarisatie_%E2%80%94_breng_in_kaart_wat_u_momenteel_heeft\" title=\"Stap 2: Baseline-inventarisatie \u2014 breng in kaart wat u momenteel heeft\">Stap 2: Baseline-inventarisatie \u2014 breng in kaart wat u momenteel heeft<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Stap_3_Gap_assessment_%E2%80%94_RAG-score_per_Artikel_21-maatregel\" title=\"Stap 3: Gap assessment \u2014 RAG-score per Artikel 21-maatregel\">Stap 3: Gap assessment \u2014 RAG-score per Artikel 21-maatregel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Stap_4_Prioriteer_gaps_op_basis_van_handhavingsrisico_en_herstelinspanning\" title=\"Stap 4: Prioriteer gaps op basis van handhavingsrisico en herstelinspanning\">Stap 4: Prioriteer gaps op basis van handhavingsrisico en herstelinspanning<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Stap_5_Bouw_de_NIS2-herstelroadmap\" title=\"Stap 5: Bouw de NIS2-herstelroadmap\">Stap 5: Bouw de NIS2-herstelroadmap<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Wat_een_afgeronde_NIS2-gap_analyse_oplevert\" title=\"Wat een afgeronde NIS2-gap analyse oplevert\">Wat een afgeronde NIS2-gap analyse oplevert<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#1_Gap_assessmentrapport\" title=\"1. Gap assessmentrapport\">1. Gap assessmentrapport<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#2_Risicogeprioriteerd_gapregister\" title=\"2. Risicogeprioriteerd gapregister\">2. Risicogeprioriteerd gapregister<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#3_Herstelroadmap\" title=\"3. Herstelroadmap\">3. Herstelroadmap<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Hoe_lang_duurt_een_NIS2-gap_analyse\" title=\"Hoe lang duurt een NIS2-gap analyse?\">Hoe lang duurt een NIS2-gap analyse?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Nederlandse_context_NIS2-nulmeting_Cyberbeveiligingswet_en_Wbni-overgang\" title=\"Nederlandse context: NIS2-nulmeting, Cyberbeveiligingswet en Wbni-overgang\">Nederlandse context: NIS2-nulmeting, Cyberbeveiligingswet en Wbni-overgang<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Veelgemaakte_fouten_bij_het_uitvoeren_van_een_NIS2-gap_analyse\" title=\"Veelgemaakte fouten bij het uitvoeren van een NIS2-gap analyse\">Veelgemaakte fouten bij het uitvoeren van een NIS2-gap analyse<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Fout_1_Beginnen_met_tools_in_plaats_van_scope\" title=\"Fout 1: Beginnen met tools in plaats van scope\">Fout 1: Beginnen met tools in plaats van scope<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Fout_2_Informele_werkwijzen_behandelen_als_compliance\" title=\"Fout 2: Informele werkwijzen behandelen als compliance\">Fout 2: Informele werkwijzen behandelen als compliance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Fout_3_Alles_ORANJE_beoordelen\" title=\"Fout 3: Alles ORANJE beoordelen\">Fout 3: Alles ORANJE beoordelen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Fout_4_Een_roadmap_bouwen_zonder_eigenaren\" title=\"Fout 4: Een roadmap bouwen zonder eigenaren\">Fout 4: Een roadmap bouwen zonder eigenaren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Fout_5_Management_pas_aan_het_einde_betrekken\" title=\"Fout 5: Management pas aan het einde betrekken\">Fout 5: Management pas aan het einde betrekken<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Hoe_Sunbytes_NIS2-gap_analyse_en_Compliance_Readiness_ondersteunt\" title=\"Hoe Sunbytes NIS2-gap analyse en Compliance Readiness ondersteunt\">Hoe Sunbytes NIS2-gap analyse en Compliance Readiness ondersteunt<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Waarom_Sunbytes\" title=\"Waarom Sunbytes?\">Waarom Sunbytes?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#FAQs\" title=\"FAQs\">FAQs<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#Laten_we_beginnen_met_Sunbytes\" title=\"Laten we beginnen met Sunbytes\">Laten we beginnen met Sunbytes<\/a><\/li><\/ul><\/nav><\/div>\n\n<p class=\" eplus-wrapper\">Een NIS2-gap analyse zet regeldruk om in een werkbaar plan. Het laat zien welke cybersecuritymaatregelen al bestaan, welke ontbreken, welke gaps het hoogste risico cre\u00ebren en welk bewijs het bedrijf moet kunnen opleveren.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor EU-bedrijven die zich voorbereiden op NIS2 is het doel niet om n\u00f3g een beleidsdocument te maken. Het doel is om te weten waar de organisatie staat ten opzichte van de cybersecurity-risicobeheermaatregelen uit <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-21-requirements-explained\/\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 21<\/a><\/strong>, en vervolgens een herstelplan te bouwen dat het management kan goedkeuren en teams kunnen uitvoeren.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dit artikel legt een 5-stappenframework uit voor het uitvoeren van een NIS2-gap analyse. Het laat ook zien waar externe ondersteuning de objectiviteit van scores, de kwaliteit van bewijs en bestuursklare rapportage kan verbeteren.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"TLDR\"><\/span>TL;DR<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-gap analyse is een gestructureerde beoordeling van bestaande cybersecuritycontroles ten opzichte van <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-article-21-requirements-explained\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2 Artikel 21<\/a><\/strong>. Het bewijst geen compliance; het laat zien welke controles bestaan, welke gaps onvoldoende bewijs hebben, welke risico\u2019s als eerste moeten worden opgelost en wat het management moet goedkeuren. De output moet bestaan uit een RAG-beoordeeld gaprapport, een risicogerangschikt gapregister en een herstelroadmap van 12\u201316 weken.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De 5 stappen zijn:<\/p>\n\n\n<ol class=\" eplus-wrapper eplus-styles-uid-18a6e8\">\n<li class=\" eplus-wrapper\">Bevestig scope en entiteitsclassificatie \u2014 output: scopestatement en classificatie als Essentieel\/Belangrijk.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Bouw een baseline-inventarisatie \u2014 output: huidige controles gekoppeld aan Artikel 21.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Beoordeel gaps met RAG-scores \u2014 output: ROOD, ORANJE, GROEN-score per maatregel.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Prioriteer gaps op basis van risico en inspanning \u2014 output: gerangschikt gapregister.<\/li>\n\n\n\n<li class=\" eplus-wrapper\">Bouw de herstelroadmap \u2014 output: actieplan van 12\u201316 weken met eigenaren en bewijsdoelen.<\/li>\n<\/ol>\n\n\n<p class=\" eplus-wrapper\">Voor een lichtere zelfbeoordeling, gebruik de <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-compliance-readiness-checklist-voor-eu-mkb\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2-compliance checklist.<\/a><\/strong> Als u niet zeker weet of NIS2 op uw organisatie van toepassing is, begin dan met het bevestigen van de <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/is-nis2-op-ons-van-toepassing\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2-scope<\/a><\/strong> v\u00f3\u00f3r de gap analyse.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Wat_een_NIS2-gap_analyse_is_%E2%80%94_en_wat_het_niet_is\"><\/span>Wat een NIS2-gap analyse is \u2014 en wat het niet is<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-gap analyse is een gestructureerde beoordeling van uw huidige cybersecuritymaatregelen ten opzichte van NIS2-vereisten. Voor de meeste bedrijven moet de beoordeling huidige werkwijzen, beleidsdocumenten, controles en bewijs koppelen aan de 10 cybersecurity-risicobeheergebieden die in Artikel 21 worden genoemd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een afgeronde gap analyse moet vier vragen beantwoorden:<\/p>\n\n\n\n<p class=\" eplus-wrapper\">\u25cf Welke NIS2 Artikel 21-maatregelen hebben al controles?<br>\u25cf Welke controles bestaan, maar missen gedocumenteerd bewijs?<br>\u25cf Welke gaps cre\u00ebren het hoogste handhavings-, operationele of incidentrisico?<br>\u25cf Wat moet als eerste worden opgelost, door wie en wanneer?<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een gap analyse bewijst niet dat het bedrijf compliant is. Het is voorbereidend werk v\u00f3\u00f3r een formele audit, toezicht, buyer due diligence of goedkeuring door het bestuur. Een gap analyse levert ook een formeel assessmentrapport op met scores, bevindingen, bewijsstatus en herstelprioriteiten.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">NIS2-readiness verandert wanneer uw systemen, leveranciers, teams en incidentprocessen veranderen. Een gap analyse moet onderdeel worden van een terugkerende governancecyclus, niet een document dat in een map blijft staan.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Het_5-stappenframework_voor_NIS2-gap_analyse\"><\/span>Het 5-stappenframework voor NIS2-gap analyse<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\" wp-block-image size-large eplus-wrapper\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse-1024x576.webp\" alt=\"Het 5-stappenframework voor NIS2-gap analyse\" class=\"wp-image-33718\" srcset=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse-1024x576.webp 1024w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse-300x169.webp 300w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse-768x432.webp 768w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse-1536x864.webp 1536w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Het-5-stappenframework-voor-NIS2-gap-analyse.webp 1672w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Het 5-stappenframework voor NIS2-gap analyse<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\"><\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het framework hieronder volgt de volgorde die de meeste bedrijven zouden moeten gebruiken: bevestig de scope, verzamel de baseline, beoordeel de gaps, rangschik het werk en zet het resultaat om in een herstelplan.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De assessment moet worden gekoppeld aan NIS2 Artikel 21, dat cybersecurity-risicobeheermaatregelen behandelt zoals risicoanalyse, incidentafhandeling, bedrijfscontinu\u00efteit, supply chain security, kwetsbaarhedenbeheer, cyberhygi\u00ebne, cryptografie, toegangscontrole, assetmanagement en multi-factor authentication.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Stap_1_Bevestig_uw_NIS2-scope_en_entiteitsclassificatie\"><\/span>Stap 1: Bevestig uw NIS2-scope en entiteitsclassificatie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Begin met het bevestigen of NIS2 op uw organisatie van toepassing is en hoe de entiteit moet worden geclassificeerd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Deze stap is belangrijk omdat de scope de rest van de assessment be\u00efnvloedt. Een Essenti\u00eble entiteit en een Belangrijke entiteit kunnen te maken krijgen met verschillende toezichtmodellen, rapportageverwachtingen en handhavingsrisico\u2019s. Sector, omvang, bedrijfsactiviteit en rol in de supply chain zijn allemaal van belang.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Uw team moet drie zaken documenteren:<\/p>\n\n\n\n<h4 class=\" wp-block-heading eplus-wrapper\">1. Sectorclassificatie<\/h4>\n\n\n\n<p class=\" eplus-wrapper\">Bepaal of het bedrijf onder een Annex I- of Annex II-sector valt. Voorbeelden zijn energie, transport, zorg, digitale infrastructuur, ICT-dienstbeheer, voedsel, productie, post- en koeriersdiensten en openbaar bestuur.<\/p>\n\n\n\n<h4 class=\" wp-block-heading eplus-wrapper\">2. Omvangsdrempel<\/h4>\n\n\n\n<p class=\" eplus-wrapper\">Controleer of de organisatie voldoet aan de drempels voor medewerkers, omzet of balanstotaal die entiteiten doorgaans binnen de scope brengen. Sommige entiteiten kunnen ongeacht omvang onder de scope vallen vanwege hun sector of servicerol.<\/p>\n\n\n\n<h4 class=\" wp-block-heading eplus-wrapper\">3. Rol in de supply chain<\/h4>\n\n\n\n<p class=\" eplus-wrapper\">Controleer of het bedrijf diensten levert aan een Essenti\u00eble of Belangrijke entiteit. Managed service providers, softwareleveranciers, cloudgerelateerde providers en securitydienstverleners kunnen NIS2-gerelateerde verwachtingen krijgen, zelfs wanneer de wet indirect via contracten van toepassing is.<\/p>\n\n\n\n<p class=\" eplus-wrapper\"><strong>Deliverable van de gap analyse:<\/strong> Bevestigde scopestatement, entiteitsclassificatie, toepasselijke sector, relevante businessunits, systemen binnen scope en bekende aannames over de bevoegde autoriteit.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Als de scope nog niet is bevestigd, gebruik dan <strong><a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/is-nis2-op-ons-van-toepassing\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2-scope<\/a><\/strong> voordat u het volledige framework uitvoert.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Stap_2_Baseline-inventarisatie_%E2%80%94_breng_in_kaart_wat_u_momenteel_heeft\"><\/span>Stap 2: Baseline-inventarisatie \u2014 breng in kaart wat u momenteel heeft<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">De baseline-inventarisatie legt vast welke securitymaatregelen al bestaan. Begin niet met de vraag of het bedrijf compliant is. Begin met de vraag wat al aanwezig is, waar het wordt toegepast en of er bewijs bestaat.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Stel voor elk Artikel 21-gebied vier vragen:<\/p>\n\n\n\n<p class=\" eplus-wrapper\">\u25cf Bestaat er een beleid of procedure?<br>\u25cf Is het ge\u00efmplementeerd in de systemen en teams waarop het van toepassing is?<br>\u25cf Is er bewijs dat het wordt gevolgd?<br>\u25cf Wordt het beoordeeld volgens een vast ritme?<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Veel bedrijven hebben al securitypraktijken die echt bestaan, maar niet zijn gedocumenteerd. IT kan bijvoorbeeld handmatig toegangsrechten beoordelen, engineering kan kwetsbaarheden met hoog risico snel patchen, of operations kan back-upprocessen hebben. De gap is niet altijd \u201cer bestaat niets\u201d. Vaak is de gap dat het bedrijf niet kan bewijzen dat de controle werkt.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dat onderscheid is belangrijk. Een ontbrekende controle en een ongedocumenteerde controle vereisen ander herstelwerk.<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Artikel 21-gebied<\/th><th>Bestaat huidige maatregel?<\/th><th>Ge\u00efmplementeerd?<\/th><th>Bewijs beschikbaar?<\/th><th>Eigenaar<\/th><th>Notities<\/th><\/tr><\/thead><tbody><tr><td>Risicoanalyse en beveiliging van informatiesystemen<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>CISO \/ IT \/ Ops<\/td><td><\/td><\/tr><tr><td>Incidentafhandeling<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Bedrijfscontinu\u00efteit en crisismanagement<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Supply chain security<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Veilige acquisitie, ontwikkeling, onderhoud en kwetsbaarhedenbeheer<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Beoordeling van effectiviteit<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Cyberhygi\u00ebne en cybersecuritytraining<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>Cryptografie en encryptie<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>HR-security, toegangscontrole, assetmanagement<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><tr><td>MFA, beveiligde communicatie, noodcommunicatie<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td>Ja \/ Deels \/ Nee<\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Artikel 21 baseline-inventarisatiegrid voor NIS2-gap analyse<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\"><strong>Deliverable van de gap analyse:<\/strong> Artikel 21 baseline-inventarisatie die per maatregel de beleidsstatus, implementatiestatus, beschikbaarheid van bewijs, controle-eigenaar en notities laat zien.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Stap_3_Gap_assessment_%E2%80%94_RAG-score_per_Artikel_21-maatregel\"><\/span>Stap 3: Gap assessment \u2014 RAG-score per Artikel 21-maatregel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">De gap assessment zet de baseline-inventarisatie om in een duidelijk readinessbeeld. Elke Artikel 21-maatregel krijgt een RAG-score: ROOD, ORANJE of GROEN.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De score moet gebaseerd zijn op bewijs, niet op vertrouwen. Als een controle bestaat maar niemand het beleid, de tickethistorie, audittrail, trainingsregistratie of reviewlog kan laten zien, mag deze niet als GROEN worden beoordeeld.<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Score<\/th><th>Wat het betekent<\/th><th>Voorbeeld<\/th><th>Herstelprioriteit<\/th><\/tr><\/thead><tbody><tr><td>ROOD<\/td><td>De maatregel ontbreekt of is niet onderbouwd met bewijs<\/td><td>Er bestaat geen proces voor incidentrapportage<\/td><td>Hoog<\/td><\/tr><tr><td>ORANJE<\/td><td>De maatregel bestaat deels of het bewijs is onvolledig<\/td><td>MFA is actief voor beheertools, maar niet voor alle systemen binnen scope<\/td><td>Middel tot hoog<\/td><\/tr><tr><td>GROEN<\/td><td>De maatregel is ge\u00efmplementeerd, onderbouwd met bewijs en wordt beoordeeld<\/td><td>Kwartaalreviews van toegangsrechten hebben registraties, eigenaren en vervolgacties<\/td><td>Onderhouden en monitoren<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Gap assessment \u2014 RAG-score per Artikel 21-maatregel<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Een bruikbare RAG-score moet tot actie leiden. \u201cORANJE omdat documentatie zwak is\u201d is beter dan \u201cgedeeltelijke compliance\u201d. De eerste uitspraak vertelt het team wat het moet oplossen. De tweede labelt alleen het probleem.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De RAG-weergave moet ook juridische, operationele en bewijsgaps van elkaar scheiden. Een ontbrekend proces voor incidentrapportage cre\u00ebert directe NIS2-blootstelling. Een leveranciersreviewproces met onvolledige registraties kan bewijsrisico cre\u00ebren. Zwak asset-eigenaarschap kan operationeel risico cre\u00ebren omdat niemand weet wie tijdens een incident verantwoordelijk is.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">NIS2 Artikel 20 verplicht bestuursorganen van Essenti\u00eble en Belangrijke entiteiten om cybersecurity-risicobeheermaatregelen goed te keuren en toezicht te houden op implementatie. Daarom moet de gap analyse een bestuursleesbaar overzicht van de bevindingen opleveren.<\/p>\n\n\n\n<p class=\" eplus-wrapper\"><strong>Deliverable van de gap analyse:<\/strong> RAG-beoordeeld Artikel 21-gap assessmentrapport dat per maatregel de huidige staat, score, bewijsstatus, samenvatting van de bevinding en aanbevolen herstelactie laat zien.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">U kunt de eerste drie stappen intern uitvoeren. Het lastige deel is vaak objectiviteit: teams kunnen controles hoger beoordelen omdat zij weten dat er informele praktijken bestaan. <strong><a href=\"https:\/\/sunbytes.io\/nl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sunbytes <\/a><\/strong>kan de assessment ondersteunen als compliance readiness specialist door de baseline-inventarisatie te beoordelen, RAG-scores te valideren, ontbrekend bewijs te identificeren en de bevindingen om te zetten in een herstelplan dat klaar is voor het bestuur. Neem contact op met Sunbytes over <strong><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/cybersecurity-compliance-readiness\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2-readiness<\/a><\/strong>.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Stap_4_Prioriteer_gaps_op_basis_van_handhavingsrisico_en_herstelinspanning\"><\/span>Stap 4: Prioriteer gaps op basis van handhavingsrisico en herstelinspanning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Niet elke gap moet worden opgelost in de volgorde waarin deze in het rapport staat. Sommige gaps cre\u00ebren directe blootstelling. Andere zijn belangrijk, maar vragen om gefaseerd werk.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Begin met RODE gaps die incidentrapportage, toegangscontrole, bedrijfscontinu\u00efteit en leveranciersrisico raken. Deze gebieden kunnen snel problemen veroorzaken, omdat ze be\u00efnvloeden hoe het bedrijf reageert wanneer er iets misgaat.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Identificeer daarna RODE of ORANJE gaps die meer tijd nodig hebben om te sluiten. Supply chain security is een goed voorbeeld. Een bedrijf kan leveranciersrisico niet in \u00e9\u00e9n middag oplossen als contracten, leveranciersclassificatie, securityvragenlijsten en een reviewritme ontbreken.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Kijk daarna naar snelle afrondingen. Sommige ORANJE bevindingen kunnen worden opgelost met een beleidsupdate, bewijsregistratie, systeemexport of reviewlog. Deze acties vervangen geen dieper herstelwerk, maar helpen de organisatie van \u201cwe doen dit informeel\u201d naar \u201cwe kunnen dit aantonen\u201d.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een eenvoudige prioriteringsmethode is:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Prioriteit<\/th><th>Type gap<\/th><th>Waarom dit eerst komt<\/th><\/tr><\/thead><tbody><tr><td>1<\/td><td>RODE gaps met incident- of rapportageblootstelling<\/td><td>Ze be\u00efnvloeden de respons onder druk<\/td><\/tr><tr><td>2<\/td><td>RODE gaps met lange hersteltijd<\/td><td>Ze hebben vroeg eigenaarschap nodig<\/td><\/tr><tr><td>3<\/td><td>ORANJE gaps met zwak bewijs<\/td><td>Ze kunnen mogelijk worden gesloten met documentatie en reviewregistraties<\/td><\/tr><tr><td>4<\/td><td>GROENE gebieden met onderhoudsbehoefte<\/td><td>Ze hebben ritme nodig, geen groot hersteltraject<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><strong>Prioriteer gaps-methode<\/strong><\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\"><strong>Deliverable van de gap analyse:<\/strong> Risicogeprioriteerd gapregister met alle RODE en ORANJE bevindingen, handhavingsrisico, operationeel risico, herstelinspanning, eigenaar en streefdatum.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Stap_5_Bouw_de_NIS2-herstelroadmap\"><\/span>Stap 5: Bouw de NIS2-herstelroadmap<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">De laatste stap zet het gapregister om in werk dat het bedrijf kan uitvoeren. Een herstelroadmap moet laten zien wie eigenaar is van elke actie, welk bewijs voltooiing aantoont en welk besluit op bestuursniveau nodig is.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor de meeste EU-MKB\u2019s en mid-market bedrijven is een roadmap van 12\u201316 weken een praktisch startpunt. De exacte tijdlijn hangt af van scope, aantal systemen binnen scope, aantal leveranciers, bewijsmaturiteit en intern eigenaarschap.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een bruikbare roadmap bevat vijf velden:<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Roadmapveld<\/th><th>Wat opnemen<\/th><\/tr><\/thead><tbody><tr><td>Bevinding<\/td><td>De RODE of ORANJE gap uit de assessment<\/td><\/tr><tr><td>Actie<\/td><td>De benodigde hersteltaak<\/td><\/tr><tr><td>Eigenaar<\/td><td>Het verantwoordelijke team of de verantwoordelijke rol<\/td><\/tr><tr><td>Deadline<\/td><td>Streefdatum voor afronding<\/td><\/tr><tr><td>Bewijsdoel<\/td><td>Het document, de export, het ticket, beleid, logboek of record dat voltooiing bewijst<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">NIS2-herstelroadmap<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">De bestuurssamenvatting moet boven de roadmap staan. Deze moet de algemene RAG-status, de top drie RODE gaps, de hersteltijdlijn en de benodigde besluiten van het management laten zien.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Dit verbindt de gap analyse met Artikel 20-governance. Het management kan cybersecurity-risicobeheermaatregelen niet goed goedkeuren als bevindingen, risico\u2019s en het herstelplan niet zijn gedocumenteerd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">De lijst met bewijsdoelen uit deze stap wordt het startpunt voor het <strong>[NIS2 evidence pack]<\/strong>.<\/p>\n\n\n\n<p class=\" eplus-wrapper\"><strong>Deliverable van de gap analyse:<\/strong> NIS2-herstelroadmap, RAG-bestuurssamenvatting, lijst met bewijsdoelen per Artikel 21-maatregel en een actieplan op basis van eigenaren.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Wat_een_afgeronde_NIS2-gap_analyse_oplevert\"><\/span>Wat een afgeronde NIS2-gap analyse oplevert<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Een afgeronde NIS2-gap analyse moet drie kerndocumenten opleveren.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"1_Gap_assessmentrapport\"><\/span>1. Gap assessmentrapport<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Dit is het belangrijkste assessmentdocument. Het laat de huidige staat van elke Artikel 21-maatregel zien, de RAG-score, bewijsstatus en details van bevindingen. Het rapport moet geschreven zijn voor zowel technische als managementlezers. Technische teams hebben voldoende detail nodig om gaps op te lossen. Het management heeft een duidelijk beeld nodig van blootstelling en beslispunten.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"2_Risicogeprioriteerd_gapregister\"><\/span>2. Risicogeprioriteerd gapregister<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Dit is de werkende herstellijst. Het rangschikt RODE en ORANJE bevindingen op basis van risico en inspanning. Een goed gapregister voorkomt dat het team elk probleem als even belangrijk behandelt. Het laat zien wat deze week actie nodig heeft, wat een projecteigenaar nodig heeft en wat kan worden gepland nadat gaps met een hoger risico zijn gesloten.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"3_Herstelroadmap\"><\/span>3. Herstelroadmap<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Dit is het uitvoeringsplan. Het zet de bevindingen om in een reeks van 12\u201316 weken met eigenaren, deadlines en bewijsdoelen. De roadmap moet ook laten zien welk bewijs later nodig zal zijn. Dat maakt de volgende stap eenvoudiger: het bouwen van het <strong>NIS2 evidence pack.<\/strong><\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Hoe_lang_duurt_een_NIS2-gap_analyse\"><\/span>Hoe lang duurt een NIS2-gap analyse?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Een NIS2-gap analyse duurt meestal tussen de 2 en 8 weken, afhankelijk van scope, interne beschikbaarheid en bewijsmaturiteit.<\/p>\n\n\n\n<figure class=\" wp-block-table eplus-wrapper\"><table class=\"has-fixed-layout\"><thead><tr><th>Type assessment<\/th><th>Typische tijdlijn<\/th><th>Beste match<\/th><\/tr><\/thead><tbody><tr><td>Interne zelfbeoordeling<\/td><td>2\u20134 weken<\/td><td>Teams met sterk intern eigenaarschap en duidelijke systeemscope<\/td><\/tr><tr><td>Begeleide assessment<\/td><td>3\u20136 weken<\/td><td>Teams die externe structuur willen maar intern bewijs kunnen aanleveren<\/td><\/tr><tr><td>Volledige externe assessment<\/td><td>4\u20138 weken<\/td><td>Teams die bestuursklare output, onafhankelijke scoring en sterkere bewijsbeoordeling nodig hebben<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tijdlijn voor NIS2-gap analyse<\/figcaption><\/figure>\n\n\n\n<p class=\" eplus-wrapper\">Interne assessments duren vaak langer dan verwacht, omdat bewijsverzameling afhankelijk is van drukke teams. Begeleide assessments verminderen die vertraging door het bedrijf een duidelijke requestlijst, interviewstructuur, scoringsmethode en outputformat te geven. Een volledige externe assessment is nuttig wanneer de organisatie buyer due diligence, bestuursreview, investeerdersvragen of aandacht van toezichthouders verwacht.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Nederlandse_context_NIS2-nulmeting_Cyberbeveiligingswet_en_Wbni-overgang\"><\/span>Nederlandse context: NIS2-nulmeting, Cyberbeveiligingswet en Wbni-overgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Voor Nederlandse bedrijven wordt een NIS2-gap analyse vaak omschreven als een NIS2-nulmeting of NIS2-gap analyse. De Nederlandse term is belangrijk, omdat deze het werk positioneert als een baseline assessment: waar staan we vandaag en wat moet veranderen voordat we readiness kunnen aantonen?<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Op 19 mei 2026 was het <a href=\"https:\/\/www.eerstekamer.nl\/wetsvoorstel\/36764_cyberbeveiligingswet\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Nederlandse voorstel voor de Cyberbeveiligingswet op 15 april 2026 <\/a>aangenomen door de Tweede Kamer en bevond het zich nog in het proces van de Eerste Kamer, met commissiebijdrage gepland op 19 mei 2026. De huidige Nederlandse Wbni blijft relevant totdat deze wordt vervangen; de NCTV stelt dat de <a href=\"https:\/\/www.nctv.nl\/onderwerpen\/w\/wet-beveiliging-netwerk--en-informatiesystemen\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Wbni uiteindelijk wordt vervangen door de Cyberbeveiligingswet<\/a>, waarmee de Europese NIS2-richtlijn in Nederland wordt ge\u00efmplementeerd.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Voor publicatie op 20 mei 2026 is de veiligste juridische formulering: Nederlandse organisaties moeten zich voorbereiden op NIS2 via het kader van de Cyberbeveiligingswet, terwijl zij de definitieve datum van inwerkingtreding en eventuele sectorspecifieke richtlijnen van Nederlandse autoriteiten blijven volgen.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Een Nederlandse NIS2-nulmeting moet daarom bevatten:<\/p>\n\n\n\n<p class=\" eplus-wrapper\">\u25cf scope- en sectorclassificatie onder de Nederlandse implementatieroute;<br>\u25cf huidige controlemapping ten opzichte van Artikel 21;<br>\u25cf bewijsstatus per maatregel;<br>\u25cf bestuursklare RAG-samenvatting;<br>\u25cf herstelroadmap met genoemde eigenaren;<br>\u25cf aannames over registratie, rapportage en autoriteiten waar van toepassing.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Wacht niet op elk detail van nationale implementatie voordat u met de baseline begint. De gap analyse identificeert werk dat bedrijven hoe dan ook nodig zullen hebben: incidentafhandeling, toegangscontrole, bedrijfscontinu\u00efteit, leverancierssecurity, kwetsbaarhedenbeheer, training, encryptie en bewijsmanagement.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Veelgemaakte_fouten_bij_het_uitvoeren_van_een_NIS2-gap_analyse\"><\/span>Veelgemaakte fouten bij het uitvoeren van een NIS2-gap analyse<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Fout_1_Beginnen_met_tools_in_plaats_van_scope\"><\/span>Fout 1: Beginnen met tools in plaats van scope<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Een toolinventarisatie is nuttig, maar vertelt u niet of de organisatie binnen de scope valt, welke systemen belangrijk zijn of welke Artikel 21-maatregelen moeten worden beoordeeld. Begin met scope en entiteitsclassificatie.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Fout_2_Informele_werkwijzen_behandelen_als_compliance\"><\/span>Fout 2: Informele werkwijzen behandelen als compliance<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Een team kan het juiste doen zonder bewijs. Voor NIS2-readiness is dat nog steeds een gap. De assessment moet onderscheid maken tussen \u201ccontrole ontbreekt\u201d en \u201ccontrole bestaat, maar bewijs is zwak\u201d.<\/p>\n\n\n\n<figure class=\" wp-block-image aligncenter size-large eplus-wrapper\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Sunbytes-supports-NIS2-gap-analysis-and-Compliance-Readiness-1024x683.webp\" alt=\"Sunbytes supports NIS2 gap analysis and Compliance Readiness\" class=\"wp-image-33598\" srcset=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Sunbytes-supports-NIS2-gap-analysis-and-Compliance-Readiness-1024x683.webp 1024w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Sunbytes-supports-NIS2-gap-analysis-and-Compliance-Readiness-300x200.webp 300w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Sunbytes-supports-NIS2-gap-analysis-and-Compliance-Readiness-768x512.webp 768w, https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/Sunbytes-supports-NIS2-gap-analysis-and-Compliance-Readiness.webp 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Fout_3_Alles_ORANJE_beoordelen\"><\/span>Fout 3: Alles ORANJE beoordelen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Als elke maatregel ORANJE is, heeft de assessment niet genoeg beslissingen genomen. Sommige gaps zijn ROOD omdat er geen controle is. Sommige zijn GROEN omdat de controle is ge\u00efmplementeerd en onderbouwd met bewijs. Een bruikbare RAG-score dwingt prioritering af.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Fout_4_Een_roadmap_bouwen_zonder_eigenaren\"><\/span>Fout 4: Een roadmap bouwen zonder eigenaren<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Een herstelroadmap zonder eigenaren is een lijst, geen plan. Elke actie moet een verantwoordelijke rol, streefdatum en bewijsdoel hebben.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Fout_5_Management_pas_aan_het_einde_betrekken\"><\/span>Fout 5: Management pas aan het einde betrekken<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\">Artikel 20 brengt cybersecurity-governance naar het bestuursorgaan. Het management heeft niet elk technisch detail nodig, maar wel de risicopositie, belangrijkste bevindingen, hersteltijdlijn en benodigde besluiten.<\/p>\n\n\n\n<h2 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Hoe_Sunbytes_NIS2-gap_analyse_en_Compliance_Readiness_ondersteunt\"><\/span>Hoe Sunbytes NIS2-gap analyse en Compliance Readiness ondersteunt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\" eplus-wrapper\">Sunbytes helpt EU-bedrijven NIS2-vereisten om te zetten in een assessment, bewijsbeeld en herstelplan dat teams kunnen uitvoeren.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Onze <strong><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/cybersecurity-compliance-readiness\/\" target=\"_blank\" rel=\"noreferrer noopener\">Compliance Readiness<\/a><\/strong>-ondersteuning kan bestaan uit:<\/p>\n\n\n\n<p class=\" eplus-wrapper\">\u25cf NIS2-gap assessmentrapport gekoppeld aan Artikel 21;<br>\u25cf RAG-score per cybersecurity-risicobeheermaatregel;<br>\u25cf risicogeprioriteerd gapregister;<br>\u25cf herstelroadmap met eigenaren en deadlines;<br>\u25cf RAG-bestuurssamenvatting voor managementreview;<br>\u25cf lijst met bewijsdoelen voor de volgende readinessfase.<\/p>\n\n\n\n<p class=\" eplus-wrapper\">Het doel is niet om uw interne eigenaarschap te vervangen. Uw team kent de systemen, leveranciers en operationele beperkingen nog steeds het beste. Sunbytes voegt structuur, onafhankelijke scoring, bewijsbeoordeling en een deliveryplan toe dat ambigu\u00efteit vermindert.<\/p>\n\n\n\n<h3 class=\" wp-block-heading eplus-wrapper\"><span class=\"ez-toc-section\" id=\"Waarom_Sunbytes\"><\/span>Waarom Sunbytes?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sunbytes<\/a><\/strong> is een Nederlands technologiebedrijf met het hoofdkantoor in Nederland en een delivery hub in Vietnam. Al 15 jaar helpen we klanten wereldwijd Transform \u00b7 Secure \u00b7 Accelerate door strategie te verbinden met betrouwbare delivery en security die in het proces is ingebouwd.<\/p>\n\n\n<ul class=\" eplus-wrapper eplus-styles-uid-99da26\">\n<li class=\" eplus-wrapper\"><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CyberSecurity Solutions<\/strong> <\/a>is de primaire pijler voor NIS2-readiness. Sunbytes is ISO 27001-gecertificeerd en engagements kunnen werken onder een ondertekende DPA met gedocumenteerde audittrails. Voor NIS2-gap analyse betekent dit dat we Artikel 21-controlmapping, RAG-scoring, bewijsbeoordeling, herstelplanning en bestuursklare rapportage kunnen ondersteunen via ons <strong><a href=\"https:\/\/sunbytes.io\/nl\/cybersecurity-service-provider\/cybersecurity-compliance-readiness\/\" target=\"_blank\" rel=\"noreferrer noopener\">Compliance Readiness<\/a><\/strong>-werk.<\/li>\n\n\n\n<li class=\" eplus-wrapper\"><a href=\"https:\/\/sunbytes.io\/nl\/tech-services\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Digital Transformation Solutions<\/strong> <\/a>ondersteunt de implementatiefase na de gap analyse. Als de roadmap gaps identificeert in secure development, QA, toegangscontrole, kwetsbaarhedenbeheer of technische documentatie, kan Sunbytes helpen die acties te vertalen naar deliverywerk met senior engineeringteams.<\/li>\n\n\n\n<li class=\" eplus-wrapper\"><strong><a href=\"https:\/\/sunbytes.io\/nl\/human-resource-services\/\" target=\"_blank\" rel=\"noreferrer noopener\">Accelerate Workforce Solutions<\/a><\/strong> ondersteunt bedrijven die extra capaciteit nodig hebben om de herstelroadmap uit te voeren. Wanneer interne teams al bezig zijn met dagelijkse delivery, kan Sunbytes helpen capaciteit op te schalen via recruitment- en workforce-ondersteuning, zodat hersteltaken de juiste mensen, eigenaarschap en continu\u00efteit achter zich hebben.<\/li>\n<\/ul>\n\n\n<p class=\" eplus-wrapper\">Een duidelijke volgende stap nodig na uw NIS2-gap analyse? Neem contact op met Sunbytes om uw bevindingen om te zetten in een herstelplan dat klaar is voor het bestuur.<\/p>\n\n\n<div\n    class=\"block-faq row justify-content-lg-center \"\n    id=\"block_8b79da2047f1a1f967b2c9a03bb1a721\"\n  >\n    <div class=\"col-lg-10\">\n      <h2 class=\"block-faq__title\"><span class=\"ez-toc-section\" id=\"FAQs\"><\/span>FAQs<span class=\"ez-toc-section-end\"><\/span><\/h2>\n      <div class=\"block-faq__content\" id=\"faq-accordion\">\n                              <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-0\" aria-expanded=\"false\" aria-controls=\"faq-0\">\n                Wat is een NIS2-gap analyse?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-0\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Een NIS2-gap analyse is een beoordeling van uw huidige cybersecuritymaatregelen ten opzichte van NIS2-vereisten, vooral Artikel 21. Het identificeert welke controles bestaan, welke ontbreken, welke onvoldoende bewijs hebben en wat herstel nodig heeft.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-1\" aria-expanded=\"false\" aria-controls=\"faq-1\">\n                Is een NIS2-gap analyse hetzelfde als een NIS2-checklist?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-1\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Nee. Een checklist is een hulpmiddel voor zelfbeoordeling. Een gap analyse is een gestructureerde assessment die RAG-beoordeelde bevindingen, bewijsstatus, een risicogeprioriteerd gapregister en een herstelroadmap oplevert.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-2\" aria-expanded=\"false\" aria-controls=\"faq-2\">\n                Wie moet een NIS2-gap analyse uitvoeren?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-2\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Een intern security-, IT- of complianceteam kan de eerste versie uitvoeren als de scope duidelijk is en bewijs toegankelijk is. Externe ondersteuning is nuttig wanneer het bedrijf objectieve scoring, bestuursklare rapportage of sterkere bewijsbeoordeling nodig heeft.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-3\" aria-expanded=\"false\" aria-controls=\"faq-3\">\n                Hoe lang duurt een NIS2-gapanalyse?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-3\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>De meeste bedrijven moeten rekenen op 2\u20138 weken. Interne zelfbeoordelingen kunnen 2\u20134 weken duren. Begeleide assessments duren vaak 3\u20136 weken. Volledige externe assessments kunnen 4\u20138 weken duren, afhankelijk van scope en bewijsmaturiteit.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-4\" aria-expanded=\"false\" aria-controls=\"faq-4\">\n                Welk bewijs moet een NIS2-gap analyse controleren?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-4\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>De assessment moet beleidsdocumenten, procedures, implementatieregistraties, toegangsreviews, incidentresponsregistraties, back-uptests, leveranciersbeoordelingen, bewijs van kwetsbaarhedenbeheer, trainingsregistraties, encryptiestandaarden en MFA-dekking controleren. De technische richtlijnen van ENISA voor NIS2 wijzen bedrijven ook richting praktische implementatievoorbeelden en bewijsmappings voor relevante sectoren.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-5\" aria-expanded=\"false\" aria-controls=\"faq-5\">\n                Vereist NIS2 goedkeuring door het management?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-5\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>Ja. NIS2 Artikel 20 verplicht bestuursorganen van Essenti\u00eble en Belangrijke entiteiten om cybersecurity-risicobeheermaatregelen goed te keuren en toezicht te houden op de implementatie ervan. Een RAG-bestuurssamenvatting helpt het management de risicopositie en benodigde besluiten te zien.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                                        <div class=\"block-faq__item\">\n              <div class=\"block-faq__question\" role=\"button\" data-toggle=\"collapse\" data-target=\"#faq-6\" aria-expanded=\"false\" aria-controls=\"faq-6\">\n                Hoe moeten Nederlandse bedrijven deze assessment noemen?\n                <span class=\"block-faq__icon\"><\/span>\n              <\/div>\n              <div id=\"faq-6\" class=\"block-faq__answer collapse\" data-parent=\"#faq-accordion\">\n                <div class=\"block-faq__inner\"><p>In Nederland gebruiken bedrijven vaak NIS2-nulmeting, nulmeting NIS2 of NIS2-gap analyse. De term \u201cnulmeting\u201d is nuttig omdat deze een baseline assessment beschrijft voordat herstel begint.<\/p>\n<\/div>\n              <\/div>\n            <\/div>\n                        <\/div>\n    <\/div>\n  <\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" id=\"spacer\" class=\" wp-block-spacer eplus-wrapper\"><\/div>\n\n\n<section\n    class=\"conversion-form \"\n    id=\"block_42cd17a21cd75264f70c824acab7a6c7\"\n    style=\"background-image: url(https:\/\/sunbytes.io\/app\/uploads\/2018\/05\/background-network-1.png)\"\n  >\n    <div class=\"container\">\n      <div class=\"row justify-content-md-center\">\n        <div class=\"col-md-10 col-lg-8\">\n          <div class=\"conversion-form__inner\">\n            <div class=\"col-12 col-sm-10 offset-sm-1\">\n              <h2 class=\"conversion-form__title\"><span class=\"ez-toc-section\" id=\"Laten_we_beginnen_met_Sunbytes\"><\/span>Laten we beginnen met Sunbytes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n                              <p>Laat ons uw eisen voor het team weten en wij nemen meteen contact met u op.<\/p>\n                                            <script type=\"text\/javascript\">var gform;gform||(document.addEventListener(\"gform_main_scripts_loaded\",function(){gform.scriptsLoaded=!0}),window.addEventListener(\"DOMContentLoaded\",function(){gform.domLoaded=!0}),gform={domLoaded:!1,scriptsLoaded:!1,initializeOnLoaded:function(o){gform.domLoaded&&gform.scriptsLoaded?o():!gform.domLoaded&&gform.scriptsLoaded?window.addEventListener(\"DOMContentLoaded\",o):document.addEventListener(\"gform_main_scripts_loaded\",o)},hooks:{action:{},filter:{}},addAction:function(o,n,r,t){gform.addHook(\"action\",o,n,r,t)},addFilter:function(o,n,r,t){gform.addHook(\"filter\",o,n,r,t)},doAction:function(o){gform.doHook(\"action\",o,arguments)},applyFilters:function(o){return gform.doHook(\"filter\",o,arguments)},removeAction:function(o,n){gform.removeHook(\"action\",o,n)},removeFilter:function(o,n,r){gform.removeHook(\"filter\",o,n,r)},addHook:function(o,n,r,t,i){null==gform.hooks[o][n]&&(gform.hooks[o][n]=[]);var e=gform.hooks[o][n];null==i&&(i=n+\"_\"+e.length),gform.hooks[o][n].push({tag:i,callable:r,priority:t=null==t?10:t})},doHook:function(n,o,r){var t;if(r=Array.prototype.slice.call(r,1),null!=gform.hooks[n][o]&&((o=gform.hooks[n][o]).sort(function(o,n){return o.priority-n.priority}),o.forEach(function(o){\"function\"!=typeof(t=o.callable)&&(t=window[t]),\"action\"==n?t.apply(null,r):r[0]=t.apply(null,r)})),\"filter\"==n)return r[0]},removeHook:function(o,n,t,i){var r;null!=gform.hooks[o][n]&&(r=(r=gform.hooks[o][n]).filter(function(o,n,r){return!!(null!=i&&i!=o.tag||null!=t&&t!=o.priority)}),gform.hooks[o][n]=r)}});<\/script>\n                <div class='gf_browser_gecko gform_wrapper gravity-theme gform-theme--no-framework' data-form-theme='gravity-theme' data-form-index='0' id='gform_wrapper_11' ><div id='gf_11' class='gform_anchor' tabindex='-1'><\/div><form method='post' enctype='multipart\/form-data' target='gform_ajax_frame_11' id='gform_11'  action='\/nl\/wp-json\/wp\/v2\/posts\/33717#gf_11' data-formid='11' novalidate> \r\n <input type='hidden' class='gforms-pum' value='{\"closepopup\":false,\"closedelay\":0,\"openpopup\":false,\"openpopup_id\":0}' \/>\n                        <div class='gform-body gform_body'><div id='gform_fields_11' class='gform_fields top_label form_sublabel_below description_below'><div id=\"field_11_12\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-full hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_12\" ><label class='gfield_label gform-field-label' for='input_11_12'>Uw naam<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_12' id='input_11_12' type='text' value='' class='large'    placeholder='Uw naam' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_2\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-half hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_2\" ><label class='gfield_label gform-field-label' for='input_11_2'>Organization<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_2' id='input_11_2' type='text' value='' class='large'    placeholder='Organisatie' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_16\" class=\"gfield gfield--type-text gfield--input-type-text gfield--width-half gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_16\" ><label class='gfield_label gform-field-label' for='input_11_16'>Functietitel<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_text'><input name='input_16' id='input_11_16' type='text' value='' class='large'    placeholder='Functietitel' aria-required=\"true\" aria-invalid=\"false\"   \/> <\/div><\/div><div id=\"field_11_3\" class=\"gfield gfield--type-email gfield--input-type-email gfield--width-half hidden_label gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_3\" ><label class='gfield_label gform-field-label' for='input_11_3'>Email<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_email'>\n                            <input name='input_3' id='input_11_3' type='email' value='' class='large'   placeholder='E-mailadres' aria-required=\"true\" aria-invalid=\"false\"  \/>\n                        <\/div><\/div><div id=\"field_11_13\" class=\"gfield gfield--type-phone gfield--input-type-phone gfield--width-half field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_13\" ><label class='gfield_label gform-field-label' for='input_11_13'>Phone<\/label><div class='ginput_container ginput_container_phone'><input name='input_13' id='input_11_13' type='tel' value='' class='large'  placeholder='Telefoonnummer'  aria-invalid=\"false\"   \/><\/div><\/div><div id=\"field_11_17\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_17\" ><label class='gfield_label gform-field-label' for='input_11_17'>Land<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_17' id='input_11_17' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Land<\/option><option value='Australia\/New Zealand (ANZ)' >Australia\/New Zealand (ANZ)<\/option><option value='Canada' >Canada<\/option><option value='Germany' >Germany<\/option><option value='Hong Kong' >Hong Kong<\/option><option value='Netherlands' >Netherlands<\/option><option value='Singapore' >Singapore<\/option><option value='United Kingdom' >United Kingdom<\/option><option value='United States of America' >United States of America<\/option><option value='Vietnam' >Vietnam<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_11\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_11\" ><label class='gfield_label gform-field-label' for='input_11_11'>Requirements<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_11' id='input_11_11' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Waar heeft u interesse in?<\/option><option value='Maatwerk Software ontwikkeling' >Maatwerk Software ontwikkeling<\/option><option value='Dedicated specialisten' >Dedicated specialisten<\/option><option value='Cybersecurity diensten' >Cybersecurity diensten<\/option><option value='HR Diensten' >HR Diensten<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_18\" class=\"gfield gfield--type-select gfield--input-type-select gfield--width-full gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_18\" ><label class='gfield_label gform-field-label' for='input_11_18'>Hoe heb je over ons gehoord?<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/label><div class='ginput_container ginput_container_select'><select name='input_18' id='input_11_18' class='large gfield_select'    aria-required=\"true\" aria-invalid=\"false\" ><option value='' selected='selected' class='gf_placeholder'>Hoe heb je over ons gehoord?<\/option><option value='LinkedIn' >LinkedIn<\/option><option value='Clutch' >Clutch<\/option><option value='Newsletter' >Newsletter<\/option><option value='Doorverwijzing' >Doorverwijzing<\/option><option value='Zoekmachine (Google, Bing, etc)' >Zoekmachine (Google, Bing, etc)<\/option><option value='Email' >Email<\/option><option value='Anders...' >Anders&#8230;<\/option><\/select><\/div><\/div><div id=\"field_11_19\" class=\"gfield gfield--type-textarea gfield--input-type-textarea gfield--width-full field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_19\" ><label class='gfield_label gform-field-label' for='input_11_19'>Aanvullende informatie over uw verzoek.<\/label><div class='ginput_container ginput_container_textarea'><textarea name='input_19' id='input_11_19' class='textarea large'    placeholder='Aanvullende informatie over uw verzoek.'  aria-invalid=\"false\"   rows='10' cols='50'><\/textarea><\/div><\/div><fieldset id=\"field_11_7\" class=\"gfield gfield--type-checkbox gfield--type-choice gfield--input-type-checkbox hidden_label contact-form__agree mb-0 gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_7\" ><legend class='gfield_label gform-field-label screen-reader-text gfield_label_before_complex' ><span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/legend><div class='ginput_container ginput_container_checkbox'><div class='gfield_checkbox' id='input_11_7'><div class='gchoice gchoice_11_7_1'>\n\t\t\t\t\t\t\t\t<input class='gfield-choice-input' name='input_7.1' type='checkbox'  value='Ik geef Sunbytes toestemming om telefonisch of per e-mail contact op te nemen.'  id='choice_11_7_1'   \/>\n\t\t\t\t\t\t\t\t<label for='choice_11_7_1' id='label_11_7_1' class='gform-field-label gform-field-label--type-inline'>Ik geef Sunbytes toestemming om telefonisch of per e-mail contact op te nemen.<\/label>\n\t\t\t\t\t\t\t<\/div><\/div><\/div><\/fieldset><fieldset id=\"field_11_14\" class=\"gfield gfield--type-checkbox gfield--type-choice gfield--input-type-checkbox hidden_label contact-form__agree gfield_contains_required field_sublabel_below gfield--no-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_14\" ><legend class='gfield_label gform-field-label gfield_label_before_complex' >Untitled<span class=\"gfield_required\"><span class=\"gfield_required gfield_required_text\">(Vereist)<\/span><\/span><\/legend><div class='ginput_container ginput_container_checkbox'><div class='gfield_checkbox' id='input_11_14'><div class='gchoice gchoice_11_14_1'>\n\t\t\t\t\t\t\t\t<input class='gfield-choice-input' name='input_14.1' type='checkbox'  value='Ik ga akkoord met &lt;a href=&quot;https:\/\/sunbytes.io\/general-terms-and-conditions\/&quot;&gt;de algemene voorwaarden &lt;\/a&gt;'  id='choice_11_14_1'   \/>\n\t\t\t\t\t\t\t\t<label for='choice_11_14_1' id='label_11_14_1' class='gform-field-label gform-field-label--type-inline'>Ik ga akkoord met <a href=\"https:\/\/sunbytes.io\/general-terms-and-conditions\/\">de algemene voorwaarden <\/a><\/label>\n\t\t\t\t\t\t\t<\/div><\/div><\/div><\/fieldset><div id=\"field_11_15\" class=\"gfield gfield--type-captcha gfield--input-type-captcha gfield--width-full d-none field_sublabel_below gfield--no-description field_description_below hidden_label gfield_visibility_visible\"  data-js-reload=\"field_11_15\" ><label class='gfield_label gform-field-label' for='input_11_15'>Captcha<\/label><div id='input_11_15' class='ginput_container ginput_recaptcha' data-sitekey='6LeTwBcdAAAAAKDurfTYCHGQQNGUBiDURxfjNI3V'  data-theme='light' data-tabindex='-1' data-size='invisible' data-badge='bottomright'><\/div><\/div><div id=\"field_11_20\" class=\"gfield gfield--type-honeypot gform_validation_container field_sublabel_below gfield--has-description field_description_below gfield_visibility_visible\"  data-js-reload=\"field_11_20\" ><label class='gfield_label gform-field-label' for='input_11_20'>Name<\/label><div class='ginput_container'><input name='input_20' id='input_11_20' type='text' value='' autocomplete='new-password'\/><\/div><div class='gfield_description' id='gfield_description_11_20'>Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.<\/div><\/div><\/div><\/div>\n        <div class='gform_footer top_label'> <input type='submit' id='gform_submit_button_11' class='gform_button button' value='Verstuur!'  onclick='if(window[\"gf_submitting_11\"]){return false;}  if( !jQuery(\"#gform_11\")[0].checkValidity || jQuery(\"#gform_11\")[0].checkValidity()){window[\"gf_submitting_11\"]=true;}  ' onkeypress='if( event.keyCode == 13 ){ if(window[\"gf_submitting_11\"]){return false;} if( !jQuery(\"#gform_11\")[0].checkValidity || jQuery(\"#gform_11\")[0].checkValidity()){window[\"gf_submitting_11\"]=true;}  jQuery(\"#gform_11\").trigger(\"submit\",[true]); }' \/> <input type='hidden' name='gform_ajax' value='form_id=11&amp;title=&amp;description=&amp;tabindex=0&amp;theme=gravity-theme' \/>\n            <input type='hidden' class='gform_hidden' name='is_submit_11' value='1' \/>\n            <input type='hidden' class='gform_hidden' name='gform_submit' value='11' \/>\n            \n            <input type='hidden' class='gform_hidden' name='gform_unique_id' value='' \/>\n            <input type='hidden' class='gform_hidden' name='state_11' value='WyJbXSIsImMzZmY3ZDRjNjM0NWY0MGNlNjVlNjMzNWJlZThmMWVlIl0=' \/>\n            <input type='hidden' class='gform_hidden' name='gform_target_page_number_11' id='gform_target_page_number_11' value='0' \/>\n            <input type='hidden' class='gform_hidden' name='gform_source_page_number_11' id='gform_source_page_number_11' value='1' \/>\n            <input type='hidden' name='gform_field_values' value='' \/>\n            \n        <\/div>\n                        <p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"243\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n                        <\/div>\n\t\t                <iframe style='display:none;width:0px;height:0px;' src='about:blank' name='gform_ajax_frame_11' id='gform_ajax_frame_11' title='Dit iframe bevat de vereiste logica om Ajax aangedreven Gravity Forms te verwerken.'><\/iframe>\n\t\t                <script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n gform.initializeOnLoaded( function() {gformInitSpinner( 11, 'https:\/\/sunbytes.io\/app\/plugins\/gravityforms\/images\/spinner.svg', true );jQuery('#gform_ajax_frame_11').on('load',function(){var contents = jQuery(this).contents().find('*').html();var is_postback = contents.indexOf('GF_AJAX_POSTBACK') >= 0;if(!is_postback){return;}var form_content = jQuery(this).contents().find('#gform_wrapper_11');var is_confirmation = jQuery(this).contents().find('#gform_confirmation_wrapper_11').length > 0;var is_redirect = contents.indexOf('gformRedirect(){') >= 0;var is_form = form_content.length > 0 && ! is_redirect && ! is_confirmation;var mt = parseInt(jQuery('html').css('margin-top'), 10) + parseInt(jQuery('body').css('margin-top'), 10) + 100;if(is_form){jQuery('#gform_wrapper_11').html(form_content.html());if(form_content.hasClass('gform_validation_error')){jQuery('#gform_wrapper_11').addClass('gform_validation_error');} else {jQuery('#gform_wrapper_11').removeClass('gform_validation_error');}setTimeout( function() { \/* delay the scroll by 50 milliseconds to fix a bug in chrome *\/ jQuery(document).scrollTop(jQuery('#gform_wrapper_11').offset().top - mt); }, 50 );if(window['gformInitDatepicker']) {gformInitDatepicker();}if(window['gformInitPriceFields']) {gformInitPriceFields();}var current_page = jQuery('#gform_source_page_number_11').val();gformInitSpinner( 11, 'https:\/\/sunbytes.io\/app\/plugins\/gravityforms\/images\/spinner.svg', true );jQuery(document).trigger('gform_page_loaded', [11, current_page]);window['gf_submitting_11'] = false;}else if(!is_redirect){var confirmation_content = jQuery(this).contents().find('.GF_AJAX_POSTBACK').html();if(!confirmation_content){confirmation_content = contents;}setTimeout(function(){jQuery('#gform_wrapper_11').replaceWith(confirmation_content);jQuery(document).scrollTop(jQuery('#gf_11').offset().top - mt);jQuery(document).trigger('gform_confirmation_loaded', [11]);window['gf_submitting_11'] = false;wp.a11y.speak(jQuery('#gform_confirmation_message_11').text());}, 50);}else{jQuery('#gform_11').append(contents);if(window['gformRedirect']) {gformRedirect();}}jQuery(document).trigger(\"gform_pre_post_render\", [{ formId: \"11\", currentPage: \"current_page\", abort: function() { this.preventDefault(); } }]);                if (event.defaultPrevented) {                return;         }        const gformWrapperDiv = document.getElementById( \"gform_wrapper_11\" );        if ( gformWrapperDiv ) {            const visibilitySpan = document.createElement( \"span\" );            visibilitySpan.id = \"gform_visibility_test_11\";            gformWrapperDiv.insertAdjacentElement( \"afterend\", visibilitySpan );        }        const visibilityTestDiv = document.getElementById( \"gform_visibility_test_11\" );        let postRenderFired = false;                function triggerPostRender() {            if ( postRenderFired ) {                return;            }            postRenderFired = true;            jQuery( document ).trigger( 'gform_post_render', [11, current_page] );            gform.utils.trigger( { event: 'gform\/postRender', native: false, data: { formId: 11, currentPage: current_page } } );            if ( visibilityTestDiv ) {                visibilityTestDiv.parentNode.removeChild( visibilityTestDiv );            }        }        function debounce( func, wait, immediate ) {            var timeout;            return function() {                var context = this, args = arguments;                var later = function() {                    timeout = null;                    if ( !immediate ) func.apply( context, args );                };                var callNow = immediate && !timeout;                clearTimeout( timeout );                timeout = setTimeout( later, wait );                if ( callNow ) func.apply( context, args );            };        }        const debouncedTriggerPostRender = debounce( function() {            triggerPostRender();        }, 200 );        if ( visibilityTestDiv && visibilityTestDiv.offsetParent === null ) {            const observer = new MutationObserver( ( mutations ) => {                mutations.forEach( ( mutation ) => {                    if ( mutation.type === 'attributes' && visibilityTestDiv.offsetParent !== null ) {                        debouncedTriggerPostRender();                        observer.disconnect();                    }                });            });            observer.observe( document.body, {                attributes: true,                childList: false,                subtree: true,                attributeFilter: [ 'style', 'class' ],            });        } else {            triggerPostRender();        }    } );} ); \n\/* ]]> *\/\n<\/script>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n","protected":false},"excerpt":{"rendered":"<p>Een NIS2-gap analyse zet regeldruk om in een werkbaar plan. Het laat zien welke cybersecuritymaatregelen al bestaan, welke ontbreken, welke gaps het hoogste risico cre\u00ebren en welk bewijs het bedrijf moet kunnen opleveren. Voor EU-bedrijven die zich voorbereiden op NIS2 is het doel niet om n\u00f3g een beleidsdocument te maken. Het doel is om te &hellip; <a href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\">Read more<\/a><\/p>\n","protected":false},"author":15,"featured_media":33602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"editor_plus_copied_stylings":"{}","footnotes":""},"categories":[18,110],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hoe voer je een NIS2-gap analyse uit | Sunbytes<\/title>\n<meta name=\"description\" content=\"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hoe voer je een NIS2-gap analyse uit | Sunbytes\" \/>\n<meta property=\"og:description\" content=\"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\" \/>\n<meta property=\"og:site_name\" content=\"Tech and Talent Solutions - Sunbytes\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sunbytes\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-23T15:47:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-23T15:47:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/How-to-run-a-NIS2-gap-analysis-the-5-step-assessment-framework.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2250\" \/>\n\t<meta property=\"og:image:height\" content=\"1178\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Uyen Pham\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sunbytes\" \/>\n<meta name=\"twitter:site\" content=\"@sunbytes\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Uyen Pham\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"name\":\"Sunbytes\",\"url\":\"https:\/\/sunbytes.io\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png\",\"contentUrl\":\"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png\",\"width\":512,\"height\":512,\"caption\":\"Sunbytes\"},\"image\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sunbytes\/\",\"https:\/\/twitter.com\/sunbytes\",\"https:\/\/www.linkedin.com\/company\/sunbytes\/\",\"https:\/\/www.linkedin.com\/company\/sunbytes-talent-solutions\/\"],\"knowsAbout\":[\"HR Solutions\",\"Payroll service\",\"EOR service\",\"Tech services\",\"Security services\"]},{\"@type\":\"Article\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\"},\"author\":{\"name\":\"Uyen Pham\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2\"},\"headline\":\"Hoe voer je een NIS2-gap analyse uit: het 5-stappen assessment framework\",\"datePublished\":\"2026-05-23T15:47:05+00:00\",\"dateModified\":\"2026-05-23T15:47:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\"},\"wordCount\":2867,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#organization\"},\"articleSection\":[\"Blog\",\"Cyberbeveiliging\"],\"inLanguage\":\"nl\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\",\"url\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\",\"name\":\"Hoe voer je een NIS2-gap analyse uit | Sunbytes\",\"isPartOf\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#website\"},\"datePublished\":\"2026-05-23T15:47:05+00:00\",\"dateModified\":\"2026-05-23T15:47:07+00:00\",\"description\":\"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.\",\"breadcrumb\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#breadcrumb\"},\"inLanguage\":\"nl\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sunbytes.io\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/sunbytes.io\/nl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberbeveiliging\",\"item\":\"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Hoe voer je een NIS2-gap analyse uit: het 5-stappen assessment framework\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#website\",\"url\":\"https:\/\/sunbytes.io\/nl\/\",\"name\":\"Sunbytes -Transform \u00b7 Secure \u00b7 Accelerate\",\"description\":\"Sunbytes is een bedrijf dat IT-personeelsuitbreiding en dedicated team ontwikkelaars op afstand aanbiedt\",\"publisher\":{\"@id\":\"https:\/\/sunbytes.io\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sunbytes.io\/nl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"nl\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2\",\"name\":\"Uyen Pham\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl\",\"@id\":\"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g\",\"caption\":\"Uyen Pham\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hoe voer je een NIS2-gap analyse uit | Sunbytes","description":"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/","og_locale":"nl_NL","og_type":"article","og_title":"Hoe voer je een NIS2-gap analyse uit | Sunbytes","og_description":"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.","og_url":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/","og_site_name":"Tech and Talent Solutions - Sunbytes","article_publisher":"https:\/\/www.facebook.com\/sunbytes\/","article_published_time":"2026-05-23T15:47:05+00:00","article_modified_time":"2026-05-23T15:47:07+00:00","og_image":[{"width":2250,"height":1178,"url":"https:\/\/sunbytes.io\/app\/uploads\/2026\/05\/How-to-run-a-NIS2-gap-analysis-the-5-step-assessment-framework.webp","type":"image\/webp"}],"author":"Uyen Pham","twitter_card":"summary_large_image","twitter_creator":"@sunbytes","twitter_site":"@sunbytes","twitter_misc":{"Geschreven door":"Uyen Pham","Geschatte leestijd":"14 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","name":"Sunbytes","url":"https:\/\/sunbytes.io\/nl\/","logo":{"@type":"ImageObject","inLanguage":"nl","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png","contentUrl":"https:\/\/sunbytes.io\/app\/uploads\/2021\/10\/cropped-sunbytes-favicon.png","width":512,"height":512,"caption":"Sunbytes"},"image":{"@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sunbytes\/","https:\/\/twitter.com\/sunbytes","https:\/\/www.linkedin.com\/company\/sunbytes\/","https:\/\/www.linkedin.com\/company\/sunbytes-talent-solutions\/"],"knowsAbout":["HR Solutions","Payroll service","EOR service","Tech services","Security services"]},{"@type":"Article","@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#article","isPartOf":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/"},"author":{"name":"Uyen Pham","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2"},"headline":"Hoe voer je een NIS2-gap analyse uit: het 5-stappen assessment framework","datePublished":"2026-05-23T15:47:05+00:00","dateModified":"2026-05-23T15:47:07+00:00","mainEntityOfPage":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/"},"wordCount":2867,"commentCount":0,"publisher":{"@id":"https:\/\/sunbytes.io\/nl\/#organization"},"articleSection":["Blog","Cyberbeveiliging"],"inLanguage":"nl","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/","url":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/","name":"Hoe voer je een NIS2-gap analyse uit | Sunbytes","isPartOf":{"@id":"https:\/\/sunbytes.io\/nl\/#website"},"datePublished":"2026-05-23T15:47:05+00:00","dateModified":"2026-05-23T15:47:07+00:00","description":"Voer een NIS2-gap analyse uit met een 5-stappenframework dat is gekoppeld aan Artikel 21.","breadcrumb":{"@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#breadcrumb"},"inLanguage":"nl","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/nis2-gap-analyse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sunbytes.io\/nl\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/sunbytes.io\/nl\/blog\/"},{"@type":"ListItem","position":3,"name":"Cyberbeveiliging","item":"https:\/\/sunbytes.io\/nl\/blog\/cyberbeveiliging\/"},{"@type":"ListItem","position":4,"name":"Hoe voer je een NIS2-gap analyse uit: het 5-stappen assessment framework"}]},{"@type":"WebSite","@id":"https:\/\/sunbytes.io\/nl\/#website","url":"https:\/\/sunbytes.io\/nl\/","name":"Sunbytes -Transform \u00b7 Secure \u00b7 Accelerate","description":"Sunbytes is een bedrijf dat IT-personeelsuitbreiding en dedicated team ontwikkelaars op afstand aanbiedt","publisher":{"@id":"https:\/\/sunbytes.io\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sunbytes.io\/nl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"nl"},{"@type":"Person","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/b83af19a3936b115f738a143c24bf4f2","name":"Uyen Pham","image":{"@type":"ImageObject","inLanguage":"nl","@id":"https:\/\/sunbytes.io\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/31d5b4e1e1c2acb5adfbb5994df49738?s=96&d=mm&r=g","caption":"Uyen Pham"}}]}},"_links":{"self":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts\/33717"}],"collection":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/comments?post=33717"}],"version-history":[{"count":0,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/posts\/33717\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/media\/33602"}],"wp:attachment":[{"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/media?parent=33717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/categories?post=33717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sunbytes.io\/nl\/wp-json\/wp\/v2\/tags?post=33717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}