NIS2 meldplicht bij incidenten: wat is een significant incident en hoe richt je je incidentresponse in?
De meldplicht van NIS2 vereist dat je binnen 24 uur actie onderneemt bij een significant incident. Maar hoe bepaal je wat significant is en hoe richt je je incidentresponsproces effectief in? In dit artikel lees je hoe je impact beoordeelt, meldcriteria toepast en grip krijgt op incidenten binnen én buiten je organisatie.


Ik ben Camiël Brekelmans, een enthousiaste aanpakker bij CertificeringsAdvies Nederland (CAN). Mijn passie ligt in het oplossen van complexe vraagstukken en het creëren van werkbare oplossingen.
camiel@certificeringsadvies.nlOnder NIS2 ben je verplicht om significante incidenten binnen 24 uur te melden. Een incident is significant als het leidt tot verstoring van essentiële diensten, financiële schade veroorzaakt of impact heeft op derden, ook als die schade nog niet is opgetreden. Een solide incidentresponsproces begint met proactieve detectie, objectieve impactbeoordeling (bijv. via BIV-classificatie) en heldere verantwoordelijkheden. Zo voldoe je aan de meldplicht én vergroot je je digitale weerbaarheid.
Wat lees je in dit artikel?
- Wat is de meldplicht volgens NIS2?
- Wat is een significant incident onder NIS2?
- Proactieve signalering onder NIS2
- Wanneer moet je een incident melden volgens NIS2?
- Bij welke autoriteit moet je melding maken?
- Hoe beoordeel je de impact van een incident?
- Incidentbeheer is ‘governance’, geen IT-taak
- Wat zijn de stappen in een incidentresponsproces?
- Incidenten in de keten: wie is verantwoordelijk?
- Wat moet je vastleggen bij een NIS2-melding?
- NIS2 meldplicht relatie met andere meldplichten
- Voorbeeldscenario’s: wel of niet melden?
- NIS2 incidentresponse opzetten: waar begin je?
Wat is de meldplicht volgens NIS2?
Onder de NIS2-richtlijn zijn organisaties verplicht om significante incidenten binnen 24 uur te melden bij het nationale CSIRT of de bevoegde autoriteit. De meldplicht is van toepassing op zowel essentiële als belangrijke entiteiten, maar geldt ook als incidenten ontstaan bij leveranciers die cruciale diensten leveren.
Wat is een significant incident onder NIS2?
Een incident wordt als significant beschouwd als het:
- leidt tot een ernstige (operationele) verstoring van diensten of financiële schade voor de organisatie;
- of schade veroorzaakt bij derden (klanten, partners) — materieel of immaterieel.
De impact hoeft dus nog niet te zijn gerealiseerd: potentiële schade telt ook mee. De definitie uit Artikel 23, lid 3, van de richtlijn is bewust breed.
De definitie geeft ruimte voor interpretatie; de richtlijn geeft immers geen harde drempelwaarden. Om die reden is het van belang om met behulp van objectieve criteria, zoals een BIV-classificatie of impactmodel, te onderbouwen of de impact daadwerkelijk ‘significant’ is voor de organisatie.
Bron: Eur-lex.europa.eu
In tegenstelling tot de AVG, die zich beperkt tot incidenten met persoonsgegevens, kijkt NIS2 veel breder. Elke verstoring van de beschikbaarheid, integriteit of vertrouwelijkheid (BIV) van netwerken, informatiesystemen of diensten kan een meldingswaardig incident zijn. Denk aan:
- Systeemuitval bij hostingproviders;
- Ransomware-aanvallen die je dienstverlening stilleggen;
- Misconfiguraties van clouddiensten die toegang verstrekken aan derden;
- Downtime bij een cruciale leverancier waardoor jouw dienstverlening geraakt wordt.
Belangrijk is: NIS2 kijkt niet of er schade ís, maar of er schade kan ontstaan. Dat kan zijn voor klanten, de samenleving of andere partijen in je keten. De lat ligt dus lager dan je misschien gewend bent.
Proactieve signalering onder NIS2
NIS2 verwacht niet alleen dat je reageert op incidenten, maar ook dat je ze vroegtijdig detecteert. Dat betekent dat digitale monitoring van je netwerk en systemen niet optioneel is, het is verplicht. Organisaties moeten:
- Actieve monitoring inrichten op hun netwerken en systemen (zoals SIEM/SOC-oplossingen);
- Kwetsbaarheden structureel bijhouden en opvolgen (bijvoorbeeld via CVE-tracking);
- Zicht hebben op hun externe afhankelijkheden (zowel technisch als organisatorisch).
Waar organisaties nu vaak nog reactief handelen (“iemand meldt een probleem”), vereist NIS2 een verandering naar proactieve signalering. Dit geldt ook voor ketenincidenten: als jouw leverancier uitvalt, moet jij weten wat de impact is en dat betekent dat je afhankelijkheden scherp moet hebben én structureel moet volgen.
Wanneer moet je een incident melden volgens NIS2?
De richtlijn stelt drie duidelijke rapportagemomenten bij significante incidenten:
- Binnen 24 uur: eerste melding of “early warning”
- Binnen 72 uur: gedetailleerde technische en organisatorische rapportage
- Binnen 1 maand: eindrapport met oorzaak, impact(analyse) en herstelacties
De klok begint te lopen vanaf het moment van ontdekking, niet vanaf het moment dat je alles zeker weet.
Dit betekent dat je vooraf dient te hebben bepaald:
- Wie intern verantwoordelijk is voor meldingsbeoordeling;
- Wat je drempelwaarden zijn voor ‘significant’;
- Welke informatielijnen je nodig hebt om binnen 24 uur een plausibel eerste beeld te geven – ook als je het nog niet zeker weet.
Twijfel je? Dan kun je ook vrijwillig melden, wat positief wordt gewaardeerd door toezichthouders.
Bij welke autoriteit moet je een melding maken?
Bij welke autoriteit moet je een melding maken? Dat is afhankelijk van de sector waarin je actief bent. Hieronder een kort overzicht van de autoriteiten en de sectoren per autoriteit.
| Toezichthoudende instantie* | Sector |
|---|---|
| Rijksinspectie Digitale Infrastructuur (RDI) | Energie Digitale infrastructuur Beheer van ICT diensten (business to-business) Overheid Ruimtevaart Post- en koeriersdiensten Digitale aanbieders Onderzoek |
| De Nederlandse Bank (DNB) | Bankwezen Infrastructuur voor de financiële markt |
| Inspectie Leefomgeving en Transport (ILT) | Vervoer Drinkwater Afvalwater |
| Nederlandse Voedsel en Warenautoriteit (NVWA) | Vervaardiging, productie en distributie van chemische stoffen Productie, verwerking en distributie van levensmiddelen |
| Inspectie Gezondheidszorg en Jeugd (IGJ) | Gezondheidszorg |
| Op het moment van schrijven nog onbepaald | vervaardiging van medische hulpmiddelen en medische hulpmiddelen voor in-vitrodiagnostiek vervaardiging van informaticaproducten en van elektronische en optische producten vervaardiging van elektrische apparatuur vervaardiging van machines, apparaten en werktuigen, niet elders geclassificeerd vervaardiging van motorvoertuigen, aanhangers en opleggers vervaardiging van andere transportmiddelen |
Hoe beoordeel je de impact van een incident?
Veel organisaties hanteren al een classificatiemodel voor hun informatie en systemen op basis van Beschikbaarheid, Integriteit en Vertrouwelijkheid (BIV). Dat model wordt vaak gebruikt om passende maatregelen te kiezen. De BIV-classificatie is echter ook een krachtig instrument om te bepalen of een incident significant is.
- Beschikbaarheid: raakt het incident de continuïteit van een essentieel systeem of dienst?
- Integriteit: zijn gegevens of systemen gemanipuleerd of onbetrouwbaar geworden?
- Vertrouwelijkheid: zijn er onbevoegde toegang of datalekken van gevoelige informatie?
Door deze drie invalshoeken te combineren met de ernst en duur van het incident, kan onderbouwd worden of de drempel van “significant” wordt overschreden.
Een bijkomend voordeel: organisaties die hun systemen en processen al hebben geclassificeerd volgens BIV, hebben hiermee automatisch een risicoprofiel in handen. Dat profiel kun je uitbreiden met incidentdrempels en meldcriteria, zonder een compleet nieuw beoordelingsmodel te hoeven invoeren.
Om BIV effectief in te zetten bij incidentbeoordeling, dien je vooraf per systeem of proces:
- Een BIV-waardering toe te kennen (bijv. laag, midden, hoog);
- Daar drempelwaarden aan te koppelen voor impact en uitval;
- Dit te koppelen aan een procedure voor snelle interne beoordeling.
Een voorbeeld:
| BIV-type | Klasse | Voorbeeld | Meldplicht? |
|---|---|---|---|
| Beschikbaarheid | Hoog | Klantportaal uitval > 2 uur | Ja |
| Integriteit | Hoog | Manipulatie transactiegegevens | Ja |
| Vertrouwelijkheid | Midden | Onbedoeld gedeelde interne rapporten | Afhankelijk van inhoud |
De meldplicht volgt niet automatisch uit bovengenoemde, maar uit het geheel van de impact op de bedrijfsvoering en afhankelijkheden. Combineer BIV-classificatie bij NIS2 met aanvullende factoren als duur van de verstoring, de schaal van het incident, het aantal betrokken gebruikers en de aanwezigheid van ketenafhankelijkheden.
Combineer dit met controlevragen als:
- Wordt de levering van essentiële of belangrijke diensten verstoord?
- Is de beschikbaarheid van een systeem met BIV=Hoog langdurig aangetast?
- Is er sprake van (dreigende) schade bij derden, klanten of ketenpartners?
- Zijn gevoelige of beveiligingskritieke gegevens geraakt?
- Heeft het incident gevolgen voor wettelijke of contractuele verplichtingen?
Antwoord je op twee of meer vragen met “ja”? Dan is melden waarschijnlijk verstandig. Let wel op: de toetsing moet reproduceerbaar zijn. Als er later een audit of toezichtvraag komt, moet je kunnen aantonen dat je objectieve criteria hebt gebruikt.
Incidentbeheer is ‘governance’, geen IT-taak
NIS2 maakt incidentrespons een onderdeel van de bestuurlijke verantwoordelijkheid van organisaties. Het is dus niet voldoende dat IT “ergens” een incidentprocedure heeft.
De organisatie als geheel moet:
- Formeel vastleggen hoe incidenten worden beoordeeld en geclassificeerd;
- Een verantwoordelijke benoemen op bestuursniveau voor incidentrapportage;
- Het hele proces verankeren in de governance-structuur, inclusief ketenmonitoring en leveranciersmeldingen.
Voor organisaties die onder NIS2 vallen, betekent dit ook dat incidentrapportages onderdeel kunnen worden van toezicht of handhaving. Je moet dus kunnen aantonen hoe je hebt gehandeld, wie welke keuzes heeft gemaakt, en op basis van welke informatie.

Wat zijn de stappen in een incidentresponsproces?
Een effectief incidentresponsproces onder NIS2 bestaat uit deze stappen:
- Detectie: gebruik monitoringtools zoals SIEM of SOC.
- Impactanalyse: beoordeel via BIV en drempelwaarden.
- Beoordeling & besluit: bepaal of melding vereist is.
- Melding: doe tijdige melding aan CSIRT of toezichthouder.
- Herstel & evaluatie: analyseer oorzaak, documenteer, leer.
Zorg dat je intern hebt vastgelegd wie verantwoordelijk is voor de beoordeling en communicatie van incidenten.
Incidenten in de keten: wie is verantwoordelijk?
Onder NIS2 ben je óók verantwoordelijk voor incidenten bij leveranciers als die jouw dienstverlening raken. Je moet daarom:
- In leveranciersbeheer opnemen welke partijen je dienstverlening kunnen raken;
- Leveranciers contractueel verplichten tot incidentmelding;
- Zelf de impact beoordelen én mogelijk melden;
- Je ketenafhankelijkheden continu monitoren.
Wat moet je vastleggen bij een NIS2-melding?
Een goede documentatie is cruciaal. Leg per incident vast:
- Betrokken systemen + BIV-waarderingen
- Beoordeling en afweging van impact
- Wie besluiten of acties heeft genomen
- Verslagen van interne communicatie en -besluiten
- Evaluaties van hoofdoorzaak en herstelacties
- Zicht op herhaalkans én structurele maatregelen
- Follow-up
Deze informatie is verplicht in je eindrapportage, maar helpt je ook bijinterne auditsen toezicht. Ook wanneer je besluit om het incident niet te melden, moet je het besluit onderbouwen en vastleggen. Het is daarom aan te raden om deze beoordeling gestructureerd vast te leggen in je ISMS of incidentlogboek. Gebruik een sjabloon of incidentbeoordelingsformulier waarmee je consequent werkt.
NIS2 meldplicht relatie met andere meldplichten
Sommige incidenten kunnen ook meld plichtig zijn onder andere wetgevingen, zoals de AVG of sectorale toezichtkaders (bijvoorbeeld de Wet beveiliging netwerk- en informatiesystemen voor aanbieders van essentiële diensten). Gebruik daarom altijd een multidisciplinaire toetsing bij twijfel, met input van de juridische, beveiliging en naleving (compliance) afdelingen.
BIV-classificatie kan ook daar waardevol zijn: als het incident een systeem raakt met vertrouwelijke persoonsgegevens (V=Hoog), moet je mogelijk ook melding doen bij de Autoriteit Persoonsgegevens. Onder NIS2 is beschikbaarheid echter een even belangrijk criterium, dus de BIV-methode biedt hier brede toepasbaarheid.
Voorbeeldscenario’s: wel of niet melden?
Scenario 1: Ransomware legt een productiesysteem stil
Het systeem is essentieel voor de levering van diensten (B: Hoog), en de verwachte uitval duurt langer dan 4 uur.
Melding vereist
Scenario 2: Logging-gegevens met gebruikersnamen per ongeluk gepubliceerd
Geen persoonsgegevens, geen impact op dienstverlening. BIV: Laag voor Vertrouwelijkheid.
Waarschijnlijk geen melding nodig.
Scenario 3: Fout in softwareconfiguratie zorgt voor verkeerde facturatie
Integriteitsinbreuk op kritische systemen, fout ontdekt na verzending.
Afhankelijk van schadeomvang: mogelijk meld plichtig.
Scenario 4: Incident bij leverancier waardoor SaaS-platform tijdelijk uitvalt
Ketenafhankelijkheid, maar intern geen concrete schade. Wel risico op verstoring.
Afhankelijk van klantimpact en duur van uitval.
Scenario 5: Extern beveiligingslek zonder datadiefstal
Systemen kwetsbaar gebleken, maar geen aanwijzingen van misbruik.
Wel meld plichtig als de kwetsbaarheid significante risico’s veroorzaakt.
NIS2 incidentresponseplan opzetten: waar begin je?
NIS2 vraagt niet om perfectie, maar om aantoonbare beheersing. Begin daarom met:
- Een incidentclassificatiemodel: afgestemd op jouw dienstverlening.
- Heldere procesafspraken: wie detecteert, wie beoordeelt, wie meldt?
- Technische detectiemiddelen: SIEM, logmonitoring, kwetsbaarhedenscans.
- Leveranciersafspraken: over meldingen en impactanalyse.
- Format voor eindrapportages: niet pas na een incident bedenken.
Conclusie: van ad hoc naar aantoonbare beheersing
De meldplicht onder NIS2 vraagt meer dan een reactieve houding. Het vereist:
- Proactieve monitoring
- Heldere impactbeoordeling
- Aantoonbare besluitvorming
- Verantwoording in de hele keten
Door te werken met een BIV-classificatie met concrete drempelwaarden, een solide incidentresponsplan en duidelijke interne rollen en processen, voldoe je niet alleen aan de NIS2, maar vergroot je ook je weerbaarheid én vertrouwen bij klanten en toezichthouders. En bovenal: je bent voorbereid, want 24 uur is erg kort…
Wil je incidentmanagement opzetten in het kader van NIS2 of juist weten hoe je dit integreert in je ISMS of incidentresponseplan? Neem gerust contact op. We denken graag met je mee!

Ik ben Camiël Brekelmans, een enthousiaste aanpakker bij CertificeringsAdvies Nederland (CAN). Mijn passie ligt in het oplossen van complexe vraagstukken en het creëren van werkbare oplossingen.
camiel@certificeringsadvies.nlVoldoe tijdig aan de NIS2 eisen!
Veilig, compliant en voorkom boetes!
- Wees de standaard in jouw markt!
- Voorkom (cyber)incidenten
- Vrijblijvende offerte op maat







