Updates & ontwikkelingen

De impact van de NIS2-richtlijn op IT-dienstverleners

blog tst ict distribution 2

IT-dienstverleners spelen een cruciale rol bij het leveren van IT-services en de informatiebeveiliging van hun klanten. Het is daarom van groot belang dat je goed op de hoogte bent van wettelijke eisen die van invloed zijn op jouw activiteiten. Sinds 16 januari van dit jaar is een nieuwe richtlijn van de Europese Unie van kracht: de Network and Information Systems Directive 2 (NIS2-richtlijn). Medio volgend jaar wordt deze Europese richtlijn omgezet in nationale wetgeving met de naam Netwerk- en Informatiebeveiligingsrichtlijn 2 (NIB2). In dit artikel vertellen we je meer over de impact, zodat je jouw organisatie kan voorbereiden op de nieuwe wet waaraan je vanaf dat moment moet voldoen.

Het eerste wat je waarschijnlijk wil weten is of jouw organisatie daaronder valt. Exploitanten van kritieke infrastructuur (zie Bijlage I) en digitale dienstverleners (zie Bijlage II) in de EU moeten aan NIS2 voldoen. Ben je zo’n essentiële, vitale of belangrijke organisatie, dan moet je aan de NIS2 voldoen. Lever je digitale infrastructuur of beheer van ICT-diensten aan zo’n organisatie, dan ben je een toeleverancier en zal je klant eisen aan je dienstverlening stellen om aan de NIS2 te voldoen. Bereid je voor en laat je klant weten dat je eraan werkt, voordat deze op zoek gaat naar een andere IT-partner.

Ontdek de plus vanTST

TST. Adds value.

frans
henk

Neem contact met ons op en ontdek hoe wij kunnen bijdragen aan jouw succes.

Neem contact op

Updates die je wellicht interessant vindt

blog tst ict distribution 4
Monitoren versus detecteren: het verschil
We praten dagelijks met IT-partners over het CyberSterk maken van hun klanten. Het valt op dat monitoren vaak wordt genoemd als oplossing voor het verbeteren van de beveiliging en dat daarbij de technologie-stack van fabrikanten, zoals Kaseya, N-Able of ConnectWise,...
Lees verder
blog tst ict distribution 11
7 Voordelen van informatiebeveiliging
Als je met je klant in gesprek gaat, zal die altijd vragen waarom informatiebeveiliging nodig is. Het antwoord daarop is dat informatie voor alle organisaties een noodzakelijk bedrijfsmiddel is. Als het geen waarde heeft, waarom leggen we dan zoveel vast op papier en...
Lees verder
blog tst ict distribution 7
Log4j detecteren met CyberSterk
Het NCSC heeft 12 december een lijst online geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Apache Log4j. Deze lijst is nog lang niet volledig en zal de komende tijd door partners van het NCSC, organisaties en bedrijven aangevuld worden. Deze pagina wordt ook gebruikt om scan- en detectiemogelijkheden bekend te maken.
Lees verder