{"id":28836,"date":"2024-09-30T12:00:23","date_gmt":"2024-09-30T10:00:23","guid":{"rendered":"https:\/\/www.topdesk.com\/nl\/?p=28836"},"modified":"2025-07-24T12:42:53","modified_gmt":"2025-07-24T10:42:53","slug":"klaar-voor-nis2","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/","title":{"rendered":"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken"},"content":{"rendered":"<p>In het huidige digitale tijdperk met al zijn cyberdreigingen mag het belang van cybersecurity niet worden onderschat. Alleen al <a href=\"https:\/\/www.cobalt.io\/blog\/cybersecurity-statistics-2024\" target=\"_blank\" rel=\"noopener\">in 2023 is maar liefst 72,7% van alle organisaties wereldwijd doelwit geweest van ransomware-aanvallen<\/a>. Dit onderstreept de absolute noodzaak voor effectieve beveiligingsmaatregelen.<\/p>\n<p>In Europa wordt doorlopend nieuwe regelgeving voor cybersecurity afgekondigd, die bepaalt hoe organisaties hun netwerken en informatiesystemen moeten beschermen. NIS 2 is een nieuwe EU-richtlijn die tot doel heeft de Europese infrastructuur voor cybersecurity te versterken.<\/p>\n<p>Als je je afvraagt waar NIS 2 precies over gaat en op welke manier IT Service Management (ITSM) jou kan helpen om aan de voorschriften van deze nieuwe Europese wet te voldoen, lees dan gelijk verder. We zetten alles voor je op een rijtje.<\/p>\n<h2>Wat is NIS 2 en wat moet ik ermee?<\/h2>\n<p><a href=\"https:\/\/www.digitaleoverheid.nl\/overzicht-van-alle-onderwerpen\/nis2-richtlijn\/\">De Network and Information Systems Directive 2,<\/a> kortweg NIS 2, is een nieuwe richtlijn van de EU die de cybersecurity in alle EU-lidstaten moet verbeteren. De richtlijn wordt op 18 oktober 2024 van toepassing en vormt een belangrijke mijlpaal in de voortdurende inspanningen van de EU om de digitale veiligheid te versterken. En hoewel NIS 2 momenteel alleen verplichte kost is voor de EU, geldt de richtlijn ook voor andere organisaties die vestigingen in de EU hebben.<\/p>\n<p>Overtredingen van NIS 2 zijn niet alleen een compliancekwestie, maar vormen ook een ernstig risico. Organisaties (en in het bijzonder senior managers van die organisaties) die niet aan de nieuwe eisen voldoen, kunnen flinke boetes krijgen. Nog belangrijker: zulke organisaties zijn kwetsbaar voor cyberaanvallen die hun bedrijfsactiviteiten kunnen verlammen.<\/p>\n<p>Terwijl IT-managers en security officers verantwoordelijk zijn voor het uitvoeren van dergelijke maatregelen, heeft niet elke organisatie de infrastructuur of de middelen om dergelijke complexe richtlijnen effectief te implementeren. En als het onverwacht misgaat, moet de IT-afdeling de gevolgen opvangen. Daarom is het voor bedrijven cruciaal dat ze de urgentie van NIS 2 inzien en proactief maatregelen nemen om naleving te garanderen.<\/p>\n<p>Maar voordat we ingaan op de details van NIS 2, moeten we eerst iets vertellen over de oorspronkelijke NIS-richtlijn (NIS 1), die de basis vormt voor deze nieuwe richtlijn.<\/p>\n<h3>Een korte geschiedenis: van NIS 1 naar NIS 2<\/h3>\n<p>De NIS 1-richtlijn was de eerste poging van de EU om de cybersecurity te verbeteren voor essenti\u00eble dienstverleners en exploitanten van kritieke infrastructuur zoals energie, vervoer en gezondheidszorg. Het was een goed begin, maar er waren ook beperkingen. Zo was er een relatief beperkt toepassingsgebied en een verschillende mate van implementatie in de lidstaten. Hierdoor ontstond behoefte aan een meer robuuste en uniforme richtlijn. Dat werd NIS 2.<\/p>\n<p>De NIS 2-richtlijn bouwt voort op NIS 1, heeft een breder toepassingsgebied, scherpt de beveiligingseisen aan en legt meer nadruk op risk management en incidentrespons. NIS 2 is completer en strikter. De richtlijn weerspiegelt het veranderende cybersecuritylandschap en de toenemende dreiging van cyberaanvallen.<\/p>\n<h2>Wat zijn de belangrijkste doelstellingen van NIS 2?<\/h2>\n<p>De NIS\u00a02-richtlijn legt de lat voor cybersecurity in de hele Europese Unie een stuk hoger. Dit zijn de belangrijkste doelen van NIS\u00a02:<\/p>\n<ul>\n<li><strong>Verbetering van de cybersecurity in de EU<\/strong>: NIS\u00a02 moet zorgen dat alle EU-lidstaten een solide basis voor cybersecurity hebben, zodat het risico van succesvolle cyberaanvallen wordt verkleind.<\/li>\n<li><strong>Vergroting van de veerkracht van kritieke infrastructuur<\/strong>: Door strengere beveiligingsnormen vast te stellen, wil NIS\u00a02 essenti\u00eble diensten en kritieke infrastructuur beschermen tegen potentieel ernstige verstoringen van de samenleving.<\/li>\n<li><strong>Consistentie en harmonisatie<\/strong>: De richtlijn bevordert een geharmoniseerde aanpak van cybersecurity in de EU, waardoor verschillen in de omgang met cyberdreigingen tussen de lidstaten worden verkleind.<\/li>\n<\/ul>\n<h2>NIS\u00a02 in vergelijking met andere EU-richtlijnen<\/h2>\n<p>NIS 2 heeft veel raakvlakken met andere belangrijke EU-wetgeving zoals de <strong>AVG<\/strong> en <strong>DORA<\/strong>. Ze hebben als gemeenschappelijk doel de veiligheid en veerkracht in onze steeds digitaler wordende wereld te vergroten.<\/p>\n<ul>\n<li>Bij de AVG draait het om het beschermen van persoonsgegevens, terwijl NIS 2 zich richt op het beschermen van kritieke infrastructuren en essenti\u00eble diensten. Beide wetten zijn bedoeld om strikte beveiligingspraktijken en snelle incidentrapportage te bevorderen.<\/li>\n<li>Op dezelfde manier gaat het bij DORA (gericht op financi\u00eble instellingen) om het opbouwen van veerkracht, vooral tegen cyberdreigingen. Of het nu gaat om persoonlijke gegevens, financi\u00eble systemen of kritieke infrastructuur: al deze wetten houden zich bezig met beheersing van risico\u2019s en preventie van mogelijke verstoringen. Ze staan voor de inzet van de EU om de digitale ruimte veilig te houden.<\/li>\n<\/ul>\n<h2>Toepassingsgebied, vereisten en bepalingen<\/h2>\n<p>Nu we de doelen van NIS\u00a02 kennen, kunnen we gaan kijken naar de inhoud.<\/p>\n<h3>Het toepassingsgebied van NIS\u00a02<\/h3>\n<p>NIS 2 heeft een breder bereik dan NIS 1. De nieuwe richtlijn bestrijkt meer sectoren en entiteiten, waaronder aanbieders van essenti\u00eble diensten (zoals energie, transport, banken) en digitale diensten (zoals cloud computing en online marktplaatsen). Als jouw organisatie in een van deze categorie\u00ebn valt, is NIS 2 waarschijnlijk ook op jullie van toepassing.<\/p>\n<p>Ga voor informatie over het volledige toepassingsgebied van NIS 2 naar <a href=\"https:\/\/www.nis-2-directive.com\/\" target=\"_blank\" rel=\"noopener\">de NIS 2-website<\/a>.<\/p>\n<h3>De vereisten van NIS\u00a02<\/h3>\n<p>Op basis van NIS\u00a02 zijn organisaties verplicht om specifieke beveiligingsmaatregelen en praktijken voor risicobeheer te implementeren. Het gaat hierbij om:<\/p>\n<ul>\n<li><strong>Risicobeheer:<\/strong> De risico\u2019s voor de netwerk- en informatiesystemen van de organisatie moeten regelmatig worden beoordeeld. Naast het risicovrij houden van de eigen omgeving moet een organisatie ook zorgen dat procedures voor risicobeheer worden gevolgd voor de leveranciers.<\/li>\n<li><strong>Beveiligingsbeleid:<\/strong> Er moet een robuust cyberbeleid worden geformuleerd en onderhouden.<\/li>\n<li><strong>Incidentrespons:<\/strong> Er moeten processen voor het detecteren, beheren en melden van beveiligingsincidenten worden ontwikkeld en ge\u00efmplementeerd.<\/li>\n<\/ul>\n<h4><strong>Incidentrapportage<\/strong><\/h4>\n<p>In NIS\u00a02 ligt veel nadruk op incidentrapportage. Organisaties moeten significante cyberincidenten zo snel mogelijk melden aan de betreffende autoriteiten. Deze aanpak verkleint de gevolgen van zulke incidenten en maakt het mogelijk om de juiste respons te co\u00f6rdineren.<\/p>\n<h4>Governance en verantwoording<\/h4>\n<p>Het senior management is voortaan meer dan ooit verantwoordelijk. Hoewel NIS\u00a01 al voorschreef dat organisaties cybermaatregelen implementeren en incidenten melden, werd in die richtlijn niet specifiek vastgelegd dat het topmanagement verantwoordelijk is voor tekortkomingen bij de naleving. NIS\u00a02 wijst specifiek omschreven verantwoordelijkheden toe aan topmanagers en security officers. Dit geldt onder andere voor het toezicht op de implementatie van de beveiligingsmaatregelen en het waarborgen van de naleving van de richtlijn.<\/p>\n<h2>De manier waarop ITSM kan helpen bij de naleving van NIS\u00a02<\/h2>\n<p>Nu denk je misschien: \u2018Allemaal leuk en aardig, maar wat moeten we doen om te voldoen aan NIS\u00a02 en welke taak heeft de IT-afdeling hierbij?\u2019 Hierbij speelt ITSM een belangrijke rol.<\/p>\n<h3>Wat is ITSM?<\/h3>\n<p><a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-itsm\/\">ITSM<\/a> staat voor IT Service Management. In feite is dit de manier waarop je je IT-diensten beheert om in de bedrijfsbehoeften te voorzien. ITSM omvat een aantal werkwijzen en processen die organisaties helpen om hun IT-diensten op een effici\u00ebnte en effectieve manier te leveren. Je kunt ITSM zien als een blauwdruk voor het uitvoeren van je IT-operaties.<\/p>\n<h2>ITSM-processen die belangrijk zijn voor NIS\u00a02<\/h2>\n<p>We bekijken nu een aantal belangrijke ITSM-processen die de naleving van NIS\u00a02 rechtstreeks kunnen ondersteunen.<\/p>\n<h3><strong>Incident management<\/strong><\/h3>\n<p>Een van de hoekstenen van NIS\u00a02 bestaat uit effectief <a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-incident-management\/\" target=\"_blank\" rel=\"noopener\">beheer van incidenten<\/a>. ITSM helpt hierbij door een gestructureerde aanpak te bieden voor het beheer van cyberincidenten. Deze aanpak omvat het registreren en categoriseren van incidenten en het waarborgen dat ze worden afgehandeld volgens de rapportagevereisten van NIS\u00a02.<\/p>\n<p>Een robuust proces voor incident management waarborgt dat je snel en volgens de regels kunt reageren wanneer er iets misgaat. Met een goed gedefinieerd incidentresponsplan kan een organisatie bijvoorbeeld snel de aard van de dreiging identificeren, de nodige resources co\u00f6rdineren en direct actie ondernemen om de impact van het incident te beheersen en te beperken.<\/p>\n<h3>Change management<\/h3>\n<p>Veranderingen zijn onvermijdelijk in de IT-wereld, maar in de context van NIS\u00a02 moeten die veranderingen wel goed worden beheerd. <a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-change-management\/\" target=\"_blank\" rel=\"noopener\">IT Change Management<\/a> zorgt dat alle wijzigingen in je IT-systemen (van een software-update tot een nieuwe beveiligingsmaatregel) worden ge\u00efmplementeerd zonder nieuwe risico\u2019s te introduceren. Door alle wijzigingen zorgvuldig te beheren, kun je de veiligheid waarborgen en compliant blijven.<\/p>\n<h3>Risk management<\/h3>\n<p>Risk management staat centraal bij de naleving van NIS 2 \u2013 en ITSM heeft de tools om dit goed te doen. ITSM-processen helpen je om de risico\u2019s voor je IT-diensten te analyseren, te beheren en te beperken. Door de risico\u2019s doorlopend te bewaken en passende controles te implementeren, kun je zorgen dat je organisatie voldoet aan de NIS 2-vereisten voor het beheer van risico&#8217;s.<\/p>\n<h3>Problem management<\/h3>\n<p>Steeds weer terugkerende problemen zijn een bron van ergernis, maar bieden ook een kans om iets te verbeteren. <a href=\"https:\/\/www.topdesk.com\/nl\/features\/problem-management\/\" target=\"_blank\" rel=\"noopener\">Problem management<\/a>\u00a0in ITSM richt zich op het identificeren van de onderliggende oorzaken van incidenten en het wegnemen van deze oorzaken om toekomstige problemen te voorkomen. Deze proactieve aanpak sluit aan bij de nadruk die NIS\u00a02 legt op het verbeteren van de algehele beveiligingspositie.<\/p>\n<h2>Hoe ITSM-tools je kunnen helpen om klaar te zijn voor NIS\u00a02<\/h2>\n<p>Het beschikken over de juiste processen is belangrijk, maar zonder goede tools kan het implementeren van die processen een hele uitdaging zijn. Gelukkig zijn ITSM-tools speciaal ontworpen om je processen te faciliteren. Bovendien kunnen ze worden gebruikt om de naleving te ondersteunen.<\/p>\n<h3>Centraal incident management<\/h3>\n<p>Met ITSM-tools kun je het incident management centraliseren. Je hebt dan \u00e9\u00e9n platform waar alle beveiligingsincidenten worden geregistreerd, gemonitord en beheerd. Dit maakt niet alleen het leven van je IT-team gemakkelijker, maar zorgt er ook voor dat je een duidelijke wijzigingsgeschiedenis kunt bijhouden.<\/p>\n<h3>Geautomatiseerde rapportage<\/h3>\n<p>NIS 2 stelt tijdige en gedetailleerde incidentrapportage verplicht. ITSM-tools kunnen een groot deel van dit proces <a href=\"https:\/\/www.topdesk.com\/nl\/blog\/wat-is-service-automation\/\" target=\"_blank\" rel=\"noopener\">automatiseren<\/a> door rapporten automatisch te genereren en eventueel zelfs in te dienen bij de autoriteiten. Dit verkleint de kans op menselijke fouten en zorgt dat je altijd op tijd melding maakt.<\/p>\n<h3>Risicobeoordeling en risicobeheer<\/h3>\n<p>Veel ITSM-tools worden geleverd met ingebouwde functionaliteit voor risicobeoordeling, zodat je je systemen voortdurend kunt monitoren op mogelijke dreigingen. Door de risico\u2019s continu in de gaten te houden, kun je snel actie ondernemen om ze te beperken volgens de beveiligingsvereisten van NIS 2.<\/p>\n<h3>Change management<\/h3>\n<p>ITSM-tools kunnen je helpen bij het beheren en documenteren van wijzigingen in je IT-systemen. Hierdoor wordt elke wijziging bijgehouden, beoordeeld en goedgekeurd v\u00f3\u00f3r de implementatie, zodat de kans op het introduceren van nieuwe kwetsbaarheden wordt verkleind.<\/p>\n<h3>Documentatie en auditing<\/h3>\n<p>Naleving betekent niet alleen dat je de juiste dingen doet, maar ook dat je kunt aantonen dat je die dingen hebt gedaan. ITSM-tools kunnen een gedetailleerde administratie met wijzigingsgeschiedenis bijhouden, zodat je tijdens inspecties of audits eenvoudig kunt aantonen dat je de regels hebt nageleefd.<\/p>\n<h3>Integratie met beveiligingstools<\/h3>\n<p>ITSM-tools kunnen vaak naadloos worden ge\u00efntegreerd met beveiligingsoplossingen zoals SIEM-systemen (Security Information &amp; Event Management) en tools voor kwetsbaarhedenbeheer. Deze integratie biedt een completere benadering van cybersecurity en helpt je te voldoen aan de strenge eisen van NIS 2.<\/p>\n<h2>Stappen op weg naar gereedheid voor NIS\u00a02<\/h2>\n<p>Maar hoe kom je tot naleving van NIS 2? Hieronder beschrijven we een stappenplan.<\/p>\n<h3>1. Maak een beoordeling met een gap-analyse<\/h3>\n<p>Begin met het beoordelen van je huidige cybersecurity en breng de hiaten tussen je huidige praktijken en de vereisten van NIS 2 in kaart. Dit geeft je een duidelijk overzicht van de dingen die je nog moet verbeteren.<\/p>\n<h3>2. Implementeer de best practices van ITSM<\/h3>\n<p>Voer ITSM-processen in die aansluiten bij de vereisten van NIS 2. Dit omvat het opzetten van effectieve praktijken voor incident management, change management, risk management en problem management.<\/p>\n<h3>3. Kies de juiste ITSM-tool<\/h3>\n<p><a href=\"https:\/\/www.topdesk.com\/nl\/blog\/itsm-tool-selectie\/\" target=\"_blank\" rel=\"noopener\">Selecteer een ITSM-tool<\/a> met features die specifiek zijn ontworpen om de naleving van NIS 2 te ondersteunen. Let met name op gecentraliseerd incident management, geautomatiseerde rapportage en robuuste functies voor change management.<\/p>\n<h3>4. Train je medewerkers<\/h3>\n<p>Zorg dat je team goed op de hoogte is van zowel de vereisten van NIS 2 als de ITSM-processen. Regelmatige trainingen en bewustwordingsprogramma\u2019s kunnen helpen om iedereen op dezelfde golflengte te houden en te zorgen voor effectieve naleving.<\/p>\n<h3>5. Continue monitoring en verbetering<\/h3>\n<p>Naleving is geen eenmalige activiteit. Je moet je gebruiken en tools voor ITSM regelmatig herzien en actualiseren om er zeker van te zijn dat ze blijven voldoen aan de veranderende vereisten van NIS 2. Continue verbetering is de sleutel om compliant en veilig te blijven.<\/p>\n<blockquote>\n<h2>GLS: klaar voor NIS 2, dankzij TOPdesk<\/h2>\n<\/blockquote>\n<p><a href=\"https:\/\/gls-group.com\/\">GLS<\/a>, een Hongaarse klant van TOPdesk, begon al vrij vroeg met de implementatie van NIS\u00a02. Hongarije was een van de eerste EU-landen die met de uitvoering van de richtlijn begonnen.<\/p>\n<p>Hoewel GLS al een toegewijde partner voor informatiebeveiliging heeft, vonden ze het ook belangrijk om te kunnen vertrouwen op TOPdesk als ITSM-partner. Met functionaliteiten zoals Incident Management en Change Management stelt TOPdesk GLS in staat om cyberincidenten, wijzigingen en problemen op een gestructureerde en gecontroleerde manier te beheren. Met ingebouwde controles, automatische samenvattingen van incidenten, geautomatiseerde sjablonen om impactanalyses uit te voeren en nog vele andere features helpt TOPdesk zijn klanten om te voldoen aan de vereisten van NIS 2.<\/p>\n<p>Daarnaast is TOPdesk een tool die niet alleen door IT, maar ook door andere afdelingen kan worden gebruikt en zo bijdraagt aan de algehele cyberstrategie van de organisatie.<\/p>\n<h2>Blijf op de hoogte van cybersecurity<\/h2>\n<p>NIS 2 is een belangrijke stap voorwaarts in de Europese aanpak van cybersecurity. Voor organisaties betekent dit nieuwe uitdagingen, maar ook nieuwe kansen om hun cybersecurity te versterken. De juiste ITSM-tool kan een ideale bondgenoot zijn om de uitdagingen te overwinnen en de voorschriften na te leven. Door best practices op het gebied van ITSM toe te passen, kun je ervoor zorgen dat jouw organisatie niet alleen klaar is voor NIS 2, maar ook beter wordt beschermd in het veranderlijke landschap van cyberdreigingen.<\/p>\n<p>Ons advies? Wacht niet tot het laatste moment. Begin met het analyseren van je huidige praktijken, kies de juiste tools en train je team. Met de juiste aanpak komt naleving van NIS 2 niet alleen binnen handbereik \u2013 het wordt ook een kans om een veerkrachtige, veiligere organisatie op te bouwen. En de allerbeste tip? Wees proactief! Wacht niet tot er nieuwe beveiligingsrichtlijnen verschijnen voordat je aan de slag gaat. Houd altijd het belang van cybersecurity voor ogen.<\/p>\n<h2>TOPdesk voor naleving van NIS 2<\/h2>\n<p>Kies voor TOPdesk als ITSM-partner. Met onze ITSM-software kun je beveiligingsincidenten monitoren en afhandelen, risico\u2019s beheren en al je IT-middelen onder controle houden. Wij helpen jouw organisatie om aan de vereisten van NIS\u00a02 te voldoen en je projecten voor cybersecurity te monitoren. Ontdek tijdens ons Cybersecurity Event wat onze software voor jouw organisatie kan betekenen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In het huidige digitale tijdperk met al zijn cyberdreigingen mag het belang van cybersecurity niet worden onderschat. Alleen al in 2023 is maar liefst 72,7% van alle organisaties wereldwijd doelwit geweest van ransomware-aanvallen. Dit onderstreept de absolute noodzaak voor effectieve beveiligingsmaatregelen. In Europa wordt doorlopend nieuwe regelgeving voor cybersecurity afgekondigd, die bepaalt hoe organisaties hun<\/p>\n","protected":false},"author":235,"featured_media":28758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-28836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":{"title":"Meld je aan voor het event","url":"https:\/\/page.topdesk.com\/nl\/cyber-security","target":"_blank"},"toc_display":"full","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Klaar voor NIS 2: versterk je cybersecurity met ITSM | TOPdesk<\/title>\n<meta name=\"description\" content=\"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken | Geweldige service, blije klanten | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"T1 TOPdesk - NL\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-30T10:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-24T10:42:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\"},\"author\":{\"name\":\"Tim\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f\"},\"headline\":\"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken\",\"datePublished\":\"2024-09-30T10:00:23+00:00\",\"dateModified\":\"2025-07-24T10:42:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\"},\"wordCount\":2324,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\",\"url\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\",\"name\":\"Klaar voor NIS 2: versterk je cybersecurity met ITSM | TOPdesk\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg\",\"datePublished\":\"2024-09-30T10:00:23+00:00\",\"dateModified\":\"2025-07-24T10:42:53+00:00\",\"description\":\"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#website\",\"url\":\"https:\/\/www.topdesk.com\/nl\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f\",\"name\":\"Tim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g\",\"caption\":\"Tim\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Klaar voor NIS 2: versterk je cybersecurity met ITSM | TOPdesk","description":"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/","og_locale":"en_US","og_type":"article","og_title":"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken | Geweldige service, blije klanten | TOPdesk","og_description":"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.","og_url":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/","og_site_name":"T1 TOPdesk - NL","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2024-09-30T10:00:23+00:00","article_modified_time":"2025-07-24T10:42:53+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg","type":"image\/jpeg"}],"author":"Tim","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Tim","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/"},"author":{"name":"Tim","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f"},"headline":"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken","datePublished":"2024-09-30T10:00:23+00:00","dateModified":"2025-07-24T10:42:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/"},"wordCount":2324,"publisher":{"@id":"https:\/\/www.topdesk.com\/nl\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/","url":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/","name":"Klaar voor NIS 2: versterk je cybersecurity met ITSM | TOPdesk","isPartOf":{"@id":"https:\/\/www.topdesk.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg","datePublished":"2024-09-30T10:00:23+00:00","dateModified":"2025-07-24T10:42:53+00:00","description":"Lees hoe de praktijken en tools van ITSM onmisbaar zijn om je organisatie gereed te maken voor NIS 2, zodat je kunt voldoen aan de nieuwe regelgeving van de EU.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#primaryimage","url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg","contentUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/NIS2-ITSM-1.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/nl\/blog\/klaar-voor-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/nl\/"},{"@type":"ListItem","position":2,"name":"Klaar voor NIS 2? Hoe ITSM-tools de naleving makkelijker maken"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/nl\/#website","url":"https:\/\/www.topdesk.com\/nl\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/nl\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/nl\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f","name":"Tim","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g","caption":"Tim"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/28836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/comments?post=28836"}],"version-history":[{"count":10,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/28836\/revisions"}],"predecessor-version":[{"id":40332,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/28836\/revisions\/40332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/media\/28758"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/media?parent=28836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}