Ga direct naar primaire inhoud of footer
Limencyber
NIS2 Quick scan
  • Home
  • Diensten
    • Cyber security advies Strategisch en praktisch advies voor meer digitale weerbaarheid
    • Ad-interim Tijdelijke versterking met directe impact op jouw cyber security
    • Cyber security audit Inzicht in de cyberweerbaarheid met een onafhankelijke en grondige audit
    • Training & bewustwording Vergroot de cyber security kennis van jouw team
  • NIS2 quick scan
  • Onze aanpak
  • Over ons
  • Nieuws
  • Vacatures
  • Opdrachten
  • Contact

 

 

 

 

 

  1. Home
  2. NIS2 quick scan

NIS2 Quickscan

Met deze Quick Scan krijg je een eerste indicatie van de mate waarin jouw organisatie al voldoet aan de eisen uit de NIS2-richtlijn / Cyberbeveiligingswet.

De scan bestaat uit 10 deelonderwerpen, elk met een aantal praktische vragen. Per vraag kies je één van de drie antwoorden:
  • Ja – als de maatregel volledig is geïmplementeerd.
  • Deels – als je eraan werkt of het deels is geregeld.
  • Nee – als deze maatregel nog niet is ingevoerd.

Vul de vragen zo eerlijk en feitelijk mogelijk in. Het invullen duurt gemiddeld 10 tot 15 minuten. Na afloop ontvang je direct een overzichtelijk rapport (PDF) via email.

Maatregel 1: Risicoanalyse en informatiesystemen

Is er een strategie en beleid met betrekking tot risicomanagement? (dit is inclusief third party risk management): *
Wordt dit beleid regelmatig geëvalueerd en geupdate?: *
Is dit beleid goedgekeurd op bestuursniveau?: *
Worden cybersecurity risico analyses minimaal jaarlijks uitgevoerd?: *
Worden de risico analyses en maatregelen regelmatig geëvalueerd?: *

Maatregel 2: Personeel, toegangsbeleid en assetbeheer

Is er een beleid met betrekking tot beveiligingseisen van personeel? (waarin bijvoorbeeld screeningseisen zijn opgenomen): *
Wordt dit beleid regelmatig geëvalueerd en geupdate?: *
Is dit beleid goedgekeurd op bestuursniveau?: *
Is er een toegangsbeveiligingsbeleid? (hierin worden onder andere autorisaties en speciale toegangsrechten geregeld en ook fysieke maatregelen): *
Wordt dit beleid regelmatig geëvalueerd en geupdate?: *
Is dit beleid goedgekeurd op bestuursniveau?: *
Is er een assetmanagementbeleid? (Assets zijn bedrijfsmiddelen zoals personeel, gebouwen, machines, apparatuur, etc.): *
Wordt dit beleid regelmatig geëvalueerd en geupdate?: *
Is dit beleid goedgekeurd op bestuursniveau?: *
Zijn de bevoegdheden, verantwoordelijkheden en rollen op het gebied van cybersecurity vastgelegd?: *

Maatregel 3: Bedrijfscontinuïteit en herstelplannen

Zijn er continuiteitseisen opgesteld bijvoorbeeld op basis van een Business Impact Analyse (BIA)?: *
Zijn er bedrijfscontinuiteitsplannen of crisisplannen en worden deze regelmatig getest?: *
Is er een Disaster Recovery Plan (DRP plan ook wel uitwijk en herstelplan genoemd)?: *
Wordt het DRP-plan regelmatig getest? (minstens 1 keer per jaar): *
Is er een back-up plan opgesteld?: *
Wordt het back-up plan regelmatig getest (minstens 1 keer per jaar): *

Maatregel 4: Incidentrespons en rapportage

Is er een incident response plan of beleid?: *
Wordt dit plan of beleid regelmatig geëvalueerd en geupdate?: *
Is dit plan of beleid goedgekeurd op bestuursniveau?: *
Worden cyberbeveiligingsincidenten vastgelegd, beoordeeld en afgehandeld?: *
Worden cyberbeveiligingsincidenten periodiek gerapporteerd aan het management?: *
Is er voor significante cybersecurity incidenten een meldingsprocedure beschreven die gericht is op melden aan het sectorale CERT/CSIRT en/of de bevoegde autoriteit? (vroegtijdige waarschuwing binnen 24 uur, melden binnen 72 uur en eindverslag binnen een maand): *
Worden betrokkenen tijdig geïnformeerd over de maatregelen die ze kunnen nemen bij een significante cyberdreiging in de organisatie?: *

Maatregel 5: Bewustzijn en opleiding

Hebben de leden van het bestuursorgaan een opleiding of een cursus gevolgd die hen in staat stelt om cybersecurityrisico's te identificeren en te beoordelen?: *
Vind er regelmatig training plaats van alle medewerkers om bewustzijn te creeren over cybersecurity?: *
Hebben werknemers, bijvoorbeeld door het volgen van een opleiding of cursus, cybersecuritykennis opgedaan die passend is bij hun functie?: *
Worden werknemers getoetst op hun kennis en vaardigheden met betrekking tot cybersecurity en naleving van het beveiligingsbeleid?: *

Maatregel 6: Technische beveiligingsmaatregelen

Is er een cyberbeveiligingsbeleid? (het beleid omvat ten minste: netwerkbeveiliging, configuratiemanagement, change management, patch management, vulnerability management en de secure life cycle): *
Wordt dit beleid regelmatig geëvalueerd en geupdate? (minstens tweejaarlijks): *
Is dit beleid goedgekeurd op bestuursniveau?: *
Zijn netwerken en informatiesystemen van de organisatie afgeschermd tegen externe aanvallen?: *
Worden netwerken en informatiesystemen continu gemonitord op kwetsbaarheden en bedreigingen?: *
Is er een procedure voor het melden van kwetsbaarheden op het gebied van informatieveiligheid? (Ook wel een responsible disclosure genoemd): *
Is er een proces voor het afhandelen van de kwetsbaarheden?: *

Maatregel 7: Derde partijen en leveranciers

Is er een actueel overzicht van leveranciers waar de organisatie afhankelijk van is?: *
Is er zicht op de cyber security risico's van deze leveranciers?: *
Zijn de cyberbeveiligingseisen en verantwoordelijkheden in een overeenkomst of SLA met de leverancier(s) vastgelegd?: *
Wordt de naleving van de cyberbeveiligingseisen door de leveranciers periodiek beoordeeld?: *

Maatregel 8: Encryptie en gegevensbescherming

Is er een beleid of procedure over cryptografie en/of encryptie?: *
Wordt dit beleid regelmatig geëvalueerd en geupdate? (minstens tweejaarlijks): *
Is dit beleid goedgekeurd op bestuursniveau?: *
Worden gevoelige gegevens of persoonsgegevens die worden verzameld, verwerkt of opgeslapen versleuteld en beschermd?: *

Maatregel 9: Authenticatie en toegangscontrole

Is er een authenticatiemanagement beleid?: *
Wordt dit beleid regelmatig geëvalueerd en geupdate? (minstens tweejaarlijks): *
Is dit beleid goedgekeurd op bestuursniveau?: *
Is het gebruik van authenticatiemiddelen (zoals een wachtwoord of MFA) passend bij de dataclassificatie waartoe gebruikers toegang hebben?: *
Maakt de organisatie gebruik van MFA bij accounts met een hoger risico? (zoals beheerdersrechten, accounts met toegang tot systemen met bedrijfsgevoelige informatie en accounts die vanaf het internet inloggen): *

Maatregel 10: Beoordeling en toezicht

Is er een auditbeleid omtrent de onafhankelijke beoordeling van de effectiviteit van de beveiligingsmaatregelen?: *
Wordt de beoordeling van de effectiviteit van de cyberbeveiligingsmaatregelen gerapporteerd aan het management?: *

Bedankt voor het invullen van de NIS2 Quick Scan. Je hebt de eerste stap gezet richting NIS2-compliance. Vul hieronder je gegevens in om je persoonlijke rapport (PDF) met conclusies en aanbevelingen direct per e-mail te ontvangen. Daarnaast kun je vrijblijvend een (online) afspraak inplannen met één van onze adviseurs en je aanmelden voor onze nieuwsbrief met onder andere praktische tips en updates over de Cyberbeveiligingswet en NIS2.

Menu

  • Home
  • Diensten
  • Onze aanpak
  • Over ons
  • Contact

Diensten

  • Cyber security advies
  • Ad-interim
  • Cyber security audit
  • Training & bewustwording

Contact

Dutch Innovation Factory
Bleiswijkseweg 37F 
2712 PB  Zoetermeer

kvk-nummer: 96053615
btw-nummer: NL867449524B01

Website door Altijd Bekend

Privacy- en cookieverklaringAlgemene voorwaarden