Updates & ontwikkelingen

De impact van de NIS2-richtlijn op IT-dienstverleners

blog tst ict distribution 2

IT-dienstverleners spelen een cruciale rol bij het leveren van IT-services en de informatiebeveiliging van hun klanten. Het is daarom van groot belang dat je goed op de hoogte bent van wettelijke eisen die van invloed zijn op jouw activiteiten. Sinds 16 januari van dit jaar is een nieuwe richtlijn van de Europese Unie van kracht: de Network and Information Systems Directive 2 (NIS2-richtlijn). Medio volgend jaar wordt deze Europese richtlijn omgezet in nationale wetgeving met de naam Netwerk- en Informatiebeveiligingsrichtlijn 2 (NIB2). In dit artikel vertellen we je meer over de impact, zodat je jouw organisatie kan voorbereiden op de nieuwe wet waaraan je vanaf dat moment moet voldoen.

Het eerste wat je waarschijnlijk wil weten is of jouw organisatie daaronder valt. Exploitanten van kritieke infrastructuur (zie Bijlage I) en digitale dienstverleners (zie Bijlage II) in de EU moeten aan NIS2 voldoen. Ben je zo’n essentiële, vitale of belangrijke organisatie, dan moet je aan de NIS2 voldoen. Lever je digitale infrastructuur of beheer van ICT-diensten aan zo’n organisatie, dan ben je een toeleverancier en zal je klant eisen aan je dienstverlening stellen om aan de NIS2 te voldoen. Bereid je voor en laat je klant weten dat je eraan werkt, voordat deze op zoek gaat naar een andere IT-partner.

Ontdek de plus vanTST

TST. Adds value.

henk
frans

Neem contact met ons op en ontdek hoe wij kunnen bijdragen aan jouw succes.

Neem contact op

Updates die je wellicht interessant vindt

b2d1428546c26ef9b7fbe3971f09b381
Jagen op dreigingen, doe jij ook mee?
Ga jij al voor je klant op jacht naar dreigingen die voor hen een risico vormen en de continuïteit in gevaar kunnen brengen? Daar kan je in tekort schieten of te ver in gaan. Maar hoever moet je gaan? De oplossing is om samen met je klant een juiste balans te vinden...
Lees verder
blog tst ict distribution 6
XDR en MDR zijn geen Cyberalarm
In de wereld van cybersecurity staan we voor enorme uitdagingen als het gaat om het beveiligen van onze digitale netwerken en systemen. Twee termen die vaak opduiken in discussies over moderne cybersecurity-oplossingen zijn Extended Detection and Response (XDR) en...
Lees verder
blog tst ict distribution 7
Log4j detecteren met CyberSterk
Het NCSC heeft 12 december een lijst online geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Apache Log4j. Deze lijst is nog lang niet volledig en zal de komende tijd door partners van het NCSC, organisaties en bedrijven aangevuld worden. Deze pagina wordt ook gebruikt om scan- en detectiemogelijkheden bekend te maken.
Lees verder