Documentatie en aantoonbaarheid onder CBW2026

Documentatieplicht

De Cyberbeveiligingswet vraagt niet alleen om maatregelen, maar ook om aantoonbaarheid. Je moet kunnen laten zien welke risico keuzes je hebt gemaakt, welke maatregelen je hebt ingevoerd, hoe je leveranciers beheert en hoe je incidenten afhandelt. Op deze pagina krijg je een praktisch documentatiepakket dat past bij zorgplicht, meldplicht en ketenbeveiliging.

Waarom documentatie nu belangrijk is

Je moet kunnen aantonen Niet alleen dat je iets doet, maar ook waarom, wanneer en met welk effect.
Het maakt melden sneller Als je incidenten en bewijs goed vastlegt, kun je sneller en completer melden.
Leveranciers vragen dit ook En jouw klanten vragen dit weer aan jou via ketenbeveiliging.

Interne links die hierbij horen

Ketenbeveiliging en leveranciers Bekijk ketenbeveiliging
Ketenverantwoordelijkheid Bekijk ketenverantwoordelijkheid
Incidentmelding in detail Ga naar meldplicht
Afbeelding plek voeg zelf toe
Bijvoorbeeld een bewijsmap schema of een audit flow
Tip Laat in één visual zien welke documenten je op orde houdt, wie eigenaar is en hoe vaak je reviewt.

Wat betekent documentatieplicht in de praktijk

In publieke uitleg over NIS2 en de Cyberbeveiligingswet zie je drie vaste lijnen terug. Eén, je treft passende en evenredige maatregelen op basis van risico. Twee, je meldt significante incidenten binnen de juiste termijnen. Drie, je zorgt dat contactpunten en registratie op orde zijn. Documentatie is de laag die dit aantoonbaar maakt voor bestuur, toezichthouder en ketenpartners.

Je legt keuzes vast op basis van risico

Documentatie begint met risico. Je beschrijft welke processen kritisch zijn, welke dreigingen je ziet, welke impact acceptabel is en welke maatregelen je kiest. Dit maakt duidelijk waarom je bepaalde controls prioriteit geeft.

  • MinimumRisicobeoordeling, scope van systemen, eigenaar per maatregel, review moment.
  • GoedKoppeling met leveranciers en ketenrollen, plus een verbeter backlog met prioriteit.

Je kunt sneller melden als het misgaat

Publieke richtlijnen benadrukken dat incidentmelding via het NCSC portaal loopt en dat er termijnen gelden. Als je incident logs, tijdlijn, impact en genomen acties al kunt exporteren, ga je sneller door je meldproces.

Termijnen vragen voorbereiding

Richt je documentatie zo in dat je een eerste melding, vervolg melding en eindrapport kunt samenstellen vanuit vaste velden en bewijsstukken.

Documentatie is ook ketenbeveiliging

Leveranciers en klanten vragen steeds vaker om bewijs van beheer. Denk aan contract afspraken, audit vragen, incident afspraken, logging, en hoe je toegang regelt. Dit is precies waar ketenbeveiliging en een toekomstige pagina over ketenverantwoordelijkheid op aansluiten.

Je vertaalt wet naar proces en bewijs

In publieke informatie wordt ook benoemd dat de maatregelen nader worden uitgewerkt in een besluit en ministeriële regeling. Een slim documentatiesysteem is daarom modulair. Je koppelt maatregelen aan bewijsstukken, zodat je makkelijker kunt bijwerken als details veranderen.

  • Werk met versiesElke update krijgt datum, eigenaar, reden en impact op processen.
  • Werk met bewijs linksEen maatregel verwijst naar log export, screenshot, rapport of ticket.

Het documentatiepakket dat je op orde wilt hebben

Zie dit als je minimale bewijsmap. Je kunt dit één op één gebruiken voor interne sturing, externe vragen van klanten en voorbereiding op toezicht. Maak het zo simpel dat het iedere maand bijgewerkt kan worden.

A Bestuur en governance

Leg vast wie beslist, wie uitvoert en wie controleert. Dit voorkomt stilstand bij incidenten en bij leveranciers escalaties.

  • Rollen en mandaatDirectie, security eigenaar, incidentleider, communicatie, legal, IT beheer.
  • Risico acceptatieWelke risico s je accepteert en waarom, inclusief datum en review moment.
  • Training en awarenessWie welke training krijgt en hoe je effect meet.

B Risico en maatregelen

Hier zit de kern. Je koppelt risico s aan maatregelen, en maatregelen aan bewijs.

  • Scope en assetsKritieke processen, systemen, data, en afhankelijkheden.
  • Maatregelen overzichtBeleid, technische controls, logging, monitoring, back ups, patching, toegang.
  • Bewijs linksTickets, rapporten, exports, configuratie snapshots, testresultaten.

C Leveranciers en keten

Documenteer wie toegang heeft, wie jouw data verwerkt en welke partijen jouw continuiteit dragen.

  • Leveranciers registerType dienst, kritikaliteit, datastromen, locaties, sub leveranciers.
  • MinimumeisenMFA, logging, incident contact, patch beleid, back up, herstel testen.
  • Contract en afsprakenMeldtermijnen, aansprakelijkheid, audit recht, exit plan en data teruggaaf.

D Incidentproces en meldplicht

Maak incidenten reproduceerbaar. Een incident zonder tijdlijn en bewijs is later niet verdedigbaar.

  • ClassificatieWanneer is iets significant, wie besluit, welke impact criteria gelden.
  • Tijdlijn en bewijsLogs, alerts, acties, communicatie, herstel stappen, lessons learned.
  • MeldrouteWie meldt via het portaal, wie informeert toezichthouder, wie informeert klanten.

Slimme aanpak die weinig tijd kost

Zet per onderdeel een één pagina template neer. Alles wat je vandaag documenteert, bespaart tijd bij een audit, klantvraag of incident. Begin met leveranciers register en incidentproces, want die leveren direct waarde op.

Bewijs en controles die je klaar wilt hebben

Documentatie zonder bewijs is kwetsbaar. Onderstaand overzicht helpt je om aantoonbaarheid te bouwen met minimale overhead. Het doel is dat je op elk moment binnen één uur een bewijsmap kunt exporteren.

Bewijs types

Maak bewijs concreet. Gebruik vaste categorieën zodat iedereen hetzelfde opslaat en terugvindt.

  • Configuratie snapshotExport van settings zoals MFA, logging, EDR policies, firewall regels.
  • Test en controleRestore test, phishing test, patch compliance, vulnerability scan rapport.
  • Proces bewijsTicket met goedkeuring, change log, incident timeline, post incident review.
  • Leveranciers bewijsSOC rapport, certificaat, audit antwoorden, incident contact, exit plan.

Review ritme

Je hoeft niet alles dagelijks te doen. Je maakt een ritme dat bij je risico past en je legt dat ritme vast.

  • MaandelijksPatch status, logging checks, access review voor admin en leveranciers.
  • Per kwartaalIncident oefening, restore test, leveranciers review voor kritieke partijen.
  • JaarlijksScope herzien, risico herbeoordeling, beleids review, training plan verversen.
Afbeelding plek voeg zelf toe
Bijvoorbeeld bewijsmap structuur met mappen en eigenaars
Tip Maak je mapstructuur identiek aan je maatregelen lijst. Dan is zoeken direct klaar.

Template die je direct kunt kopiëren

Vul dit één keer in en plak het in je interne wiki, notitie systeem of audit map. Dit is ontworpen om ook te werken voor ketenbeveiliging.

Tip: link intern vanuit dit document naar zorgplicht, meldplicht en ketenbeveiliging.

Veelgestelde vragen

Dit zijn de vragen die je meestal als eerste krijgt van bestuur, klanten en leveranciers. De antwoorden zijn gericht op praktische uitvoering, zodat je direct kunt doorpakken.

Moet alles in één groot beleidsdocument

Nee. Het werkt beter als je klein en modulair documenteert. Een beleid pagina, een maatregelen overzicht, een leveranciers register en een incidentproces. Koppel alles met links naar bewijs. Dan kun je sneller bijwerken.

Welke documenten vragen ketenpartners het vaakst

Meestal dit. Leveranciers register met kritikaliteit. Minimumeisen per leverancier. Incident contact en escalatie. Bewijs van MFA, logging, patching en back up herstel tests. En een korte verklaring hoe je risico beheert.

Lees ook: ketenbeveiliging.

Hoe helpt documentatie bij meldplicht

Je kunt sneller een tijdlijn bouwen en impact onderbouwen. Je weet wie meldt, je hebt contactpunten, je kunt log exports toevoegen en je kunt aantonen welke acties je hebt genomen. Dit maakt meldingen consistenter en minder stressvol.

Lees ook: meldplicht.

Wat is het kleinste dat ik nu kan doen

Start met drie documenten. Eén leveranciers register. Twee incidentproces met beslisboom significant incident. Drie maatregelen overzicht met bewijs links voor MFA, logging, patching en back up herstel. Daarmee kun je direct vooruit en snel uitbreiden.

Interne link tip voor betere navigatie

Link vanuit dit artikel ook naar de pagina over reikwijdte, zodat bezoekers eerst kunnen bepalen of zij binnen scope vallen. Wanneer valt mijn organisatie onder de Cyberbeveiligingswet