Naar inhoud
ProVectus AI

Blog

Leveranciersrisico’s onder NIS2: complete gids voor third-party risk management (2026)

NIS2 verplicht organisaties om cyberrisico’s in de leveranciersketen aantoonbaar te beheren — vaak het meest ingrijpende onderdeel van compliance. Cloud-, software-, MSP- en outsourcingpartners moeten zichtbaar en beheerst zijn.


Wat is third-party risk management onder NIS2?

Structureel identificeren, beoordelen en monitoren van risico’s van externe leveranciers — supply-chain security / ketenbeveiliging.


Welke leveranciers beoordelen?

Vooral cloud-, hosting-, MSP-, software-, security- en outsourcingpartners met toegang tot systemen of data.


Stap 1 — Inventariseer ICT-leveranciers

Wie heeft toegang, wie verwerkt data, wie ondersteunt kritieke processen?


Stap 2 — Classificeer op risico

Laag, middel, hoog — o.a. beheerrechten, persoonsgegevens, productie, netwerk.


Stap 3 — Leg security contractueel vast

Logging, incidentmeldplicht, toegang, encryptie, auditrechten.


Stap 4 — Periodieke evaluatie

Vragenlijsten, certificeringen, assessments — geen eenmalige exercitie.


Stap 5 — Monitor kritieke ketens

Beschikbaarheid, incidentprocedures, continuïteit, fallback.


Stap 6 — Bestuurlijke rapportage

Bestuurders inzicht in kritieke leveranciers, risico’s en afhankelijkheden.


Relatie met ISO 27001 en DORA

ISO 27001 bevat leverancierscontrols; DORA stelt aanvullende eisen aan ICT-leveranciers in de financiële sector.


Veelgemaakte fouten

Alle leveranciers gelijk behandelen, geen risicoclassificatie, geen contracteisen, geen periodieke controle, geen bestuurlijke rapportage.


Doorlooptijd basisstructuur

Vaak 4 tot 12 weken, afhankelijk van aantal leveranciers en complexiteit.


Third-party risk management checklist

  • Inventarisatie
  • Risicoclassificatie
  • Contractuele eisen
  • Periodieke evaluaties
  • Monitoring kritieke leveranciers
  • Bestuurlijke rapportage