NIS2: ook voor mij?! De valkuil voor concerns

De laatste dag van oktober is aangebroken en dat betekent dat de Cybersecurity Maand bijna ten einde is. Uiteraard blijven wij als Poelmann van den Broek actief bezig met cyberveiligheidswetgeving en staan wij klaar om u te ondersteunen bij het toepassen van deze nieuwe wetgeving. Het blijft immers een kwestie die actueel is. Om u als ondernemer nog extra op weg te helpen, schreef Niels van den Bogaard onderstaande blog. Als ondernemer of bestuurder van een concern bent u namelijk hoogstwaarschijnlijk op de hoogte van de komst van de NIS2/cyberbeveiligingswet. Denkt u hier niet onder te vallen, aangezien die regels 'toch alleen voor essentiële en belangrijke entiteiten zoals energiemaatschappijen en autofabrikanten' zijn? Dan kan u daarin weleens ongelijk hebben. Lees snel verder!

#productie
#tech

Datum:  31 oktober 2024

Gewijzigd  31 oktober 2024

Geschreven door:  Niels van den Bogaard

Leestijd:  +/- 3 minuten

De IT-infrastructuur binnen een concern: wie draagt de risico's?

Het is niet ongebruikelijk dat moedermaatschappijen binnen een concern IT-diensten aanbieden aan hun dochtermaatschappijen. Denk hierbij aan het beheren van servers, netwerken en beveiligingssystemen. Wat vaak echter over het hoofd wordt gezien, is dat deze diensten, hoewel intern verleend, onder de NIS2-richtlijn als "beheerde diensten" kunnen worden gekwalificeerd. Dit betekent dat de moedermaatschappij aan dezelfde strikte eisen moet voldoen als externe aanbieders van dergelijke diensten.

Dit brengt aanzienlijke risico’s met zich mee:

Wat kunt u doen om dit risico te beperken?

Er zijn enkele concrete stappen die u kunt ondernemen om te voorkomen dat uw moedermaatschappij als een "aanbieder van beheerde diensten" wordt gezien onder de NIS2:

  1. Herzie de structuur van interne diensten

    Een eerste stap is om de interne IT-diensten die door de moedermaatschappij worden verleend, kritisch te beoordelen. Zijn er mogelijkheden om deze diensten anders in te richten of te beperken tot een adviserende rol, zonder daadwerkelijk beheer en onderhoud uit te voeren? Door de verantwoordelijkheden voor operationele IT-taken bij de dochtermaatschappijen zelf te leggen, kan het risico worden verminderd.

  2. Contracten en Service Level Agreements (SLA’s) aanpassen

    Zorg ervoor dat de interne overeenkomsten en SLA's duidelijk vastleggen dat de dochtermaatschappij de verantwoordelijkheid draagt voor het beheer en onderhoud van haar IT-systemen. De rol van de moedermaatschappij kan bijvoorbeeld beperkt worden tot strategisch advies of ondersteuning bij implementatie, zonder betrokken te zijn bij het dagelijkse beheer.

  3. Interne compliance structuren opzetten

    Stel een interne compliance structuur op om ervoor te zorgen dat de moedermaatschappij niet onbedoeld taken uitvoert die haar kwalificeren als aanbieder van beheerde diensten. Dit omvat regelmatige audits en het monitoren van de dienstverlening aan dochtermaatschappijen.

Conclusie: Wees voorbereid op de NIS2-impact!

De NIS2-richtlijn en de Cyberbeveiligingswet brengen nieuwe uitdagingen met zich mee voor concerns waarin moedermaatschappijen IT-diensten leveren aan hun dochterondernemingen. Door proactief de hierboven genoemde stappen te ondernemen, kunt u de risico’s van ongewenste classificatie als een "aanbieder van beheerde diensten" minimaliseren.


Blijf scherp

Heeft u vragen over de impact van de NIS2 op uw organisatie of wilt u weten hoe u zich hierop kunt voorbereiden? Neem dan contact op met onze specialisten. Ons team van experts staat klaar om u te begeleiden door dit complexe juridische landschap.

Contact

Meer over dit onderwerp: