196765449_dc9f7e1d-ed8d-46ee-8414-10ce9fdfba7e

CISO, wordt er één uit de duizend, van de anderen zijn er genoeg…

CISO herboren oefening — NIS2 & DORA anno 2025

Hij heet Jan Van Oweeh, Chief Information Security Officer met een verleden vol brandjes-blussen. Elke maandag begon met een déjà-vu: vergeten patches, schaduw-IT die als paddenstoelen uit de grond schoot, incident-post-mortems in een technische taal die niemand begreep. Marc kende de tien ‘Don’ts’ uit zijn hoofd—en leefde ze: log-hoarding zonder doel, single-factor VPN “voor later”, board-rapporten vol bits in plaats van business. Hij rende altijd achter de feiten aan en werd in de wandelgangen spottend “Mister Retro-Sec” genoemd.

Tot die ene donderdagochtend in juni 2025. Een audit-rapport legde zwart op wit zijn zwakke plekken naast NIS2- en DORA-eisen. Marc keek naar het stapeltje papieren, voelde het koude zweet en besloot dat ‘overleven’ niet langer genoeg was. Hij gooide het stuurrad om: een digitale transformatie waarin automatisering rapportage versnelt maar beslissingen menselijk blijven, processen worden vereenvoudigd tot één pagina, en elke nieuwe app secure-by-design is met sterke authenticatie. Binnen een jaar veranderde zijn reputatie—van reactieve brandweerman naar architect van beheersing. Compliance werd geen wurggreep meer, maar een vanzelfsprekende uitkomst van gestroomlijnde digitale processen.

  • NIS2 — De meeste lidstaten hebben hun nationale wetgeving inmiddels gepubliceerd. België hanteert – net als enkele buurlanden – een praktische “grace-periode” tot 31 juli 2025 voor organisaties die aantoonbaar werken aan de implementatie. (bron: aegister.com)
  • DORA — Voor financiële instellingen is het spel al begonnen: de verordening is sinds 17 januari 2025 volledig van kracht. (bron: eiopa.europa.eu)

Met die harde data in het achterhoofd — en met het credo “technologie helpt, maar mag nooit de kapitein worden” — volgt hieronder een evenwichtige set Do’s en Don’ts die zowel het analytisch IQ als het relationeel EQ van een CISO aanspreken.


10 Do’s — wat wél te doen

#DoWaarom het werkt (IQ + EQ)
1Maak een levend NIS2/DORA-roadmap-bord (kanban of Gantt) dat iedereen ziet.Transparantie kweekt draagvlak en voorkomt politieke verrassingen.
2Houd regelmatige risk-workshops met business-eigenaars (niet alleen security-teams).Zo bouw je gedeeld eigenaarschap en voorkom je het “IT-probleem”-frame.
3Vertaal elke control naar “wat betekent dit voor onze klant?”Empathie tilt droge eisen naar begrijpelijke service-continuïteit.
4Automatiseer rapportage, niet beslissingen.Efficiënt IQ-werk, maar de mens blijft eindverantwoordelijk (EQ-signaal van vertrouwen).
5Test crisis-communicatie samen met marketing & HR.Technische incident-response faalt zonder mensgerichte communicatie.
6Eis secure-by-design‐principes in elke nieuwe app (strong auth, least-privilege).Minder complexe compensating controls later.
7Gebruik “table-top stories” in plaats van Excel-sheets om bestuur te overtuigen.Verhalen blijven hangen — fotografisch geheugen voor bestuurders.
8Investeer in log-retentie & archivering “met tags”, zodat forensisch onderzoek uren i.p.v. weken kost.Vereenvoudigt processen en bespaart stress.
9Voer supplier-risk-ratings in één pagina (rood-oranje-groen).Snelle beslissingskracht, geen rapport-inflatie.
10Vier kleine successen publiekelijk (patch-sluitingen, audit-compliments).Positieve emotie is een krachtige risicoreductie-tool.

10 Don’ts — wat je beter laat

#Don’tGevolg als je het tóch doet
1Blind AI-gebaseerde auto-remediatie inschakelen.Onvoorziene “kill switches” kunnen business-kritisch verkeer lamleggen.
2NIS2/DORA behandelen als ‘compliance check-the-box’.Je mist de kans om écht veerkracht te bouwen; audit 2026 wordt pijnlijk.
3Alleen technische taal in board-reports.Verlies van budget & aandacht — EQ-mismatch.
4Risico’s verbergen “tot na go-live”.Gebrek aan transparantie ondermijnt vertrouwen en schendt NIS2-meldtermijnen.
5Shadow-IT tolereren omdat “innovatie”.DORA/NIS2 boetes & reputatie-schade wachten niet.
6Processen verzwaren met oneindige goedkeur-stappen.Complexiteit ≠ veiligheid; users zoeken work-arounds.
7Alle logs oneindig bewaren zonder doel.Hogere kosten en privacy-risico’s; in strijd met dataminimalisatie.
8Single-factor VPN laten voortbestaan “omdat legacy”.Directe non-compliance met basic cyber-hygiëne.
9Incident-post-mortems exclusief in security-jargon houden.Leermomenten verdampen, cultuur blijft defensief.
10De “held-CISO” spelen die alles zelf beslist.Bus-factor = 1; EQ-arm, organisatie blijft afhankelijk en fragiel.

De 12 CISO geboden, Gij zult niet…..

“TMIT: The Mistakes I Tried” — 12 rauwe lessen uit het frontleven van een CISO

#The Mistake I Tried (TMIT)Wat ik eruit leerde & hoe jij het oplost
1Panic-patching – elke vuln ad-hoc fixen zonder priorisatie.Patch-kartel opzetten: draai een wekelijks “vuln-backlog” stand-up (30 min max) met ops & product-owners.
2Board-blindheid – KPI’s vol jargon (“CVSS 7.5+ mitigated”).Storytelling-slides: vertaal elke KPI naar impact voor revenue, reputatie of regulator; één emoji-kleurcode volstaat.
3Excel-overload – 200 kolommen risk-register met 0 opvolging.Risk-one-pager: risico, eigenaar, due-date, mitigatie-knop; niets meer. Less fields → meer actie.
4Shadow-IT gedogen omdat “innovatie moet kunnen”.Innovation-sandbox: vrije speelzone in helder subnet + IAM-guardrails; daarna verplichte intake.
5Alles zelf reviewen (“held-CISO-syndroom”).2-in-a-box governance: laat risk-champions uit de business co-tekenen; verhoogt draagvlak én bus-factor.
6Log-hoarding – alles bewaren ‘voor het geval dat’.Purpose-tagging: definieer vóór opslag welk log voor welke use-case is (fraude, forensics, ops). Verwijder rest.
7AI-autopilots loslaten op productie.Human-in-the-loop policy: AI mag detecteren & voorstellen, nooit zelf isoleren of blokkeren zonder menselijk sign-off.
8Incident-reviews als blame-game.Just-culture retros: focus op ‘systeem + signalen’ i.p.v. schuldigen. Sluit af met concrete kpi-tweaks.
9Compliance ≠ continuity – vinkjes halen maar run-books vergeten.Chaos-day drills: één keer per kwartaal stekker eruit bij een cruciaal proces; meet MTTR én communicatie-flow.
10Single-factor VPN laten leven “tot na de migratie”.MFA-ultimatum: stel een harde datum, toon aftelklok in Slack/Teams, blokkeer daarna non-compliant clients.
11‘Big-bang’ awareness-e-learning één keer per jaar.Micro-nudges: maandelijks 3-min video + phishing-sim met instant feedback; hogere retentie, minder weerstand.
12Geen archief-strategie – zoeken wordt archeologie.Tiered‐retention: 6 mnd hot storage (SIEM), 18 mnd warm, 5 jr cold; alles searchable via één portal.

Hoe deze lijst te gebruiken

  1. Pick three TMIT-items die vandaag herkenbaar zijn.
  2. Zet een 90-dagen mini-roadmap: quick-wins én meetbare indicatoren (bijv. % MFA-gebruik of tijd tot patch-acceptatie).
  3. Vier elke sluiting: stuur een “TMIT closed 🎉”-bericht; stimuleert cultuur van continue verbetering.

Onthoud: fouten documenteren is geen zwaktebod; het is je snelste weg naar evidence-based veerkracht. Laat technologie je versnellen, niet regeren — en draai elk TMIT-moment om in een concrete, mens-gedragen verbetering.

Praktische tips om IQ- & EQ-balans te bewaken

  1. Gebruik data-gedreven dashboards (IQ) maar bespreek ze in gewone taal (EQ).
  2. Stel open vragen in crisis-calls (“Wat hebben jullie nú nodig?”) in plaats van bevelen.
  3. Vertaal ‘threat-intel’ naar persona-gedreven scenario’s zodat non-tech teams zich erin herkennen.
  4. Plan “human firewall”-training naast technische penetratietests.

Bottom-line: De nieuwe Jan / CISO is kartrekker, coach én architect. Technologie blijft het gereedschap, niet de baas. Hou het simpel, menselijk – en altijd gericht op veerkracht.

Laat een reactie achter

Deel dit artikel

Blijf up to date met NIS2.news

Schrijf je in voor de nis2.news nieuwsbrief en mis nooit het laaste nieuws over NIS2