196765449_dc9f7e1d-ed8d-46ee-8414-10ce9fdfba7e

CISO, wordt er één uit de duizend, van de anderen zijn er genoeg…

CISO herboren oefening — NIS2 & DORA anno 2025

Hij heet Jan Van Oweeh, Chief Information Security Officer met een verleden vol brandjes-blussen. Elke maandag begon met een déjà-vu: vergeten patches, schaduw-IT die als paddenstoelen uit de grond schoot, incident-post-mortems in een technische taal die niemand begreep. Marc kende de tien ‘Don’ts’ uit zijn hoofd—en leefde ze: log-hoarding zonder doel, single-factor VPN “voor later”, board-rapporten vol bits in plaats van business. Hij rende altijd achter de feiten aan en werd in de wandelgangen spottend “Mister Retro-Sec” genoemd.

Tot die ene donderdagochtend in juni 2025. Een audit-rapport legde zwart op wit zijn zwakke plekken naast NIS2- en DORA-eisen. Marc keek naar het stapeltje papieren, voelde het koude zweet en besloot dat ‘overleven’ niet langer genoeg was. Hij gooide het stuurrad om: een digitale transformatie waarin automatisering rapportage versnelt maar beslissingen menselijk blijven, processen worden vereenvoudigd tot één pagina, en elke nieuwe app secure-by-design is met sterke authenticatie. Binnen een jaar veranderde zijn reputatie—van reactieve brandweerman naar architect van beheersing. Compliance werd geen wurggreep meer, maar een vanzelfsprekende uitkomst van gestroomlijnde digitale processen.

  • NIS2 — De meeste lidstaten hebben hun nationale wetgeving inmiddels gepubliceerd. België hanteert – net als enkele buurlanden – een praktische “grace-periode” tot 31 juli 2025 voor organisaties die aantoonbaar werken aan de implementatie. (bron: aegister.com)
  • DORA — Voor financiële instellingen is het spel al begonnen: de verordening is sinds 17 januari 2025 volledig van kracht. (bron: eiopa.europa.eu)

Met die harde data in het achterhoofd — en met het credo “technologie helpt, maar mag nooit de kapitein worden” — volgt hieronder een evenwichtige set Do’s en Don’ts die zowel het analytisch IQ als het relationeel EQ van een CISO aanspreken.


10 Do’s — wat wél te doen

#DoWaarom het werkt (IQ + EQ)
1Maak een levend NIS2/DORA-roadmap-bord (kanban of Gantt) dat iedereen ziet.Transparantie kweekt draagvlak en voorkomt politieke verrassingen.
2Houd regelmatige risk-workshops met business-eigenaars (niet alleen security-teams).Zo bouw je gedeeld eigenaarschap en voorkom je het “IT-probleem”-frame.
3Vertaal elke control naar “wat betekent dit voor onze klant?”Empathie tilt droge eisen naar begrijpelijke service-continuïteit.
4Automatiseer rapportage, niet beslissingen.Efficiënt IQ-werk, maar de mens blijft eindverantwoordelijk (EQ-signaal van vertrouwen).
5Test crisis-communicatie samen met marketing & HR.Technische incident-response faalt zonder mensgerichte communicatie.
6Eis secure-by-design‐principes in elke nieuwe app (strong auth, least-privilege).Minder complexe compensating controls later.
7Gebruik “table-top stories” in plaats van Excel-sheets om bestuur te overtuigen.Verhalen blijven hangen — fotografisch geheugen voor bestuurders.
8Investeer in log-retentie & archivering “met tags”, zodat forensisch onderzoek uren i.p.v. weken kost.Vereenvoudigt processen en bespaart stress.
9Voer supplier-risk-ratings in één pagina (rood-oranje-groen).Snelle beslissingskracht, geen rapport-inflatie.
10Vier kleine successen publiekelijk (patch-sluitingen, audit-compliments).Positieve emotie is een krachtige risicoreductie-tool.

10 Don’ts — wat je beter laat

#Don’tGevolg als je het tóch doet
1Blind AI-gebaseerde auto-remediatie inschakelen.Onvoorziene “kill switches” kunnen business-kritisch verkeer lamleggen.
2NIS2/DORA behandelen als ‘compliance check-the-box’.Je mist de kans om écht veerkracht te bouwen; audit 2026 wordt pijnlijk.
3Alleen technische taal in board-reports.Verlies van budget & aandacht — EQ-mismatch.
4Risico’s verbergen “tot na go-live”.Gebrek aan transparantie ondermijnt vertrouwen en schendt NIS2-meldtermijnen.
5Shadow-IT tolereren omdat “innovatie”.DORA/NIS2 boetes & reputatie-schade wachten niet.
6Processen verzwaren met oneindige goedkeur-stappen.Complexiteit ≠ veiligheid; users zoeken work-arounds.
7Alle logs oneindig bewaren zonder doel.Hogere kosten en privacy-risico’s; in strijd met dataminimalisatie.
8Single-factor VPN laten voortbestaan “omdat legacy”.Directe non-compliance met basic cyber-hygiëne.
9Incident-post-mortems exclusief in security-jargon houden.Leermomenten verdampen, cultuur blijft defensief.
10De “held-CISO” spelen die alles zelf beslist.Bus-factor = 1; EQ-arm, organisatie blijft afhankelijk en fragiel.

De 12 CISO geboden, Gij zult niet…..

“TMIT: The Mistakes I Tried” — 12 rauwe lessen uit het frontleven van een CISO

#The Mistake I Tried (TMIT)Wat ik eruit leerde & hoe jij het oplost
1Panic-patching – elke vuln ad-hoc fixen zonder priorisatie.Patch-kartel opzetten: draai een wekelijks “vuln-backlog” stand-up (30 min max) met ops & product-owners.
2Board-blindheid – KPI’s vol jargon (“CVSS 7.5+ mitigated”).Storytelling-slides: vertaal elke KPI naar impact voor revenue, reputatie of regulator; één emoji-kleurcode volstaat.
3Excel-overload – 200 kolommen risk-register met 0 opvolging.Risk-one-pager: risico, eigenaar, due-date, mitigatie-knop; niets meer. Less fields → meer actie.
4Shadow-IT gedogen omdat “innovatie moet kunnen”.Innovation-sandbox: vrije speelzone in helder subnet + IAM-guardrails; daarna verplichte intake.
5Alles zelf reviewen (“held-CISO-syndroom”).2-in-a-box governance: laat risk-champions uit de business co-tekenen; verhoogt draagvlak én bus-factor.
6Log-hoarding – alles bewaren ‘voor het geval dat’.Purpose-tagging: definieer vóór opslag welk log voor welke use-case is (fraude, forensics, ops). Verwijder rest.
7AI-autopilots loslaten op productie.Human-in-the-loop policy: AI mag detecteren & voorstellen, nooit zelf isoleren of blokkeren zonder menselijk sign-off.
8Incident-reviews als blame-game.Just-culture retros: focus op ‘systeem + signalen’ i.p.v. schuldigen. Sluit af met concrete kpi-tweaks.
9Compliance ≠ continuity – vinkjes halen maar run-books vergeten.Chaos-day drills: één keer per kwartaal stekker eruit bij een cruciaal proces; meet MTTR én communicatie-flow.
10Single-factor VPN laten leven “tot na de migratie”.MFA-ultimatum: stel een harde datum, toon aftelklok in Slack/Teams, blokkeer daarna non-compliant clients.
11‘Big-bang’ awareness-e-learning één keer per jaar.Micro-nudges: maandelijks 3-min video + phishing-sim met instant feedback; hogere retentie, minder weerstand.
12Geen archief-strategie – zoeken wordt archeologie.Tiered‐retention: 6 mnd hot storage (SIEM), 18 mnd warm, 5 jr cold; alles searchable via één portal.

Hoe deze lijst te gebruiken

  1. Pick three TMIT-items die vandaag herkenbaar zijn.
  2. Zet een 90-dagen mini-roadmap: quick-wins én meetbare indicatoren (bijv. % MFA-gebruik of tijd tot patch-acceptatie).
  3. Vier elke sluiting: stuur een “TMIT closed 🎉”-bericht; stimuleert cultuur van continue verbetering.

Onthoud: fouten documenteren is geen zwaktebod; het is je snelste weg naar evidence-based veerkracht. Laat technologie je versnellen, niet regeren — en draai elk TMIT-moment om in een concrete, mens-gedragen verbetering.

Praktische tips om IQ- & EQ-balans te bewaken

  1. Gebruik data-gedreven dashboards (IQ) maar bespreek ze in gewone taal (EQ).
  2. Stel open vragen in crisis-calls (“Wat hebben jullie nú nodig?”) in plaats van bevelen.
  3. Vertaal ‘threat-intel’ naar persona-gedreven scenario’s zodat non-tech teams zich erin herkennen.
  4. Plan “human firewall”-training naast technische penetratietests.

Bottom-line: De nieuwe Jan / CISO is kartrekker, coach én architect. Technologie blijft het gereedschap, niet de baas. Hou het simpel, menselijk – en altijd gericht op veerkracht.

Laat een reactie achter

Blijf up to date met NIS2.news

Schrijf je in voor de nis2.news nieuwsbrief en mis nooit het laaste nieuws over NIS2