Veel installateurs horen "NIS2" en denken aan dikke wetboeken, dure consultants en juridisch gedoe. Maar in de kern vraagt deze nieuwe cyberwet maar één ding: zorg dat je de digitale deur net zo goed op slot doet als de fysieke deur.

Voor een installatiebedrijf betekent NIS2 niet alleen dat de server op kantoor veilig moet zijn, maar vooral dat de monteur in het veld veilig werkt. Want juist bij slimme laadpalen, tablets met werkbon-apps en externe toegang tot gebouwbeheersystemen (GBS) ontstaan de grootste risico’s.

Wacht niet tot de wet officieel ingaat. Hier zijn 10 concrete maatregelen die je vandaag al kunt invoeren.


De Top 10 NIS2-actiepunten voor de werkvloer

1. Update alles (Patch Management)

Net zoals een CV-ketel onderhoud nodig heeft, heeft software dat ook.

  • Actie: Stel op alle laptops, tablets en telefoons in dat updates automatisch worden geïnstalleerd (bijvoorbeeld 's nachts).
  • Voor de monteur: Installeer je een slim apparaat bij de klant? Check altijd eerst of er nieuwe firmware is en installeer die direct. Een apparaat opleveren met verouderde software is onder NIS2 een 'no-go'.

2. De ‘Twee Sleutels’-regel (MFA)

Wachtwoorden worden geraden of gestolen. Daarom is Multifactorauthenticatie (MFA) onder NIS2 feitelijk verplicht.

  • Actie: Zet MFA aan voor Microsoft 365, je ERP-pakket en alle portalen waarmee je systemen op afstand beheert. Zonder code op je telefoon kom je er niet in. Geen discussie.

3. Weg met admin/1234 (IoT Configuratie)

Veel slimme apparaten (camera’s, routers, laadpalen) komen uit de doos met een standaardwachtwoord.

  • Actie: Verander het standaardwachtwoord direct bij installatie. Gebruik voor elke klant een uniek, sterk wachtwoord en sla dit veilig op in een wachtwoordmanager (niet in een Excel-lijstje!).

4. Scheid de netwerken (Segmentatie)

Hang slimme apparaten niet zomaar aan het bedrijfsnetwerk.

  • Actie: Koppel onveilige IoT-apparaten (zoals die slimme thermostaat in de kantine of test-opstellingen in de werkplaats) nooit aan hetzelfde netwerk als waar de boekhouding en klantdata staan. Gebruik een Gast-Wifi of apart VLAN.

5. Veilig Beheer op Afstand (Remote Access)

Loggen monteurs in bij klanten via TeamViewer of een open poort in de router? Levensgevaarlijk.

  • Actie: Gebruik uitsluitend beveiligde VPN-verbindingen of professionele remote-management tools met MFA. Sluit poorten in de router van de klant als je klaar bent.

6. "Alleen wat je nodig hebt" (Toegangsrechten)

Mag de stagiair bij de salarisadministratie? Nee. Waarom mag elke monteur dan wel bij het hele klantenbestand in de werkbon-app?

  • Actie: Stel je software zo in dat medewerkers alleen toegang hebben tot de data die ze nodig hebben voor hun werk. Beperk 'admin-rechten' tot een paar personen.

7. Versleutel je mobiele apparaten

Een iPad of laptop wordt zo uit de bus gestolen.

  • Actie: Zorg dat de harde schijf versleuteld is (BitLocker voor Windows, FileVault voor Mac, standaard op moderne iPhones/Androids met toegangscode). Zonder de code is de data dan onleesbaar voor de dief.

8. Loggen en Monitoren

NIS2 eist dat je weet wat er gebeurt. Als er iets misgaat, moet je kunnen terugkijken.

  • Actie: Zorg dat je systemen bijhouden wie er wanneer heeft ingelogd. Voor installateurs: check of jouw GBS-beheerportaal logfiles maakt. Wie heeft die temperatuur aangepast?

9. Stop met WhatsApp voor werkfoto’s

Foto’s van storingen en meterkasten bevatten vaak persoonsgegevens. WhatsApp slaat deze lokaal en onbeveiligd op.

  • Actie: Gebruik de camera-functie binnen je werkbon-software. De foto gaat dan direct naar het beveiligde dossier en blijft niet zwerven op de telefoon van de monteur.

10. Veilig bestanden delen

Even een bouwtekening of lijst met toegangscodes mailen naar een onderaannemer? Doe dat niet via WeTransfer of als open bijlage.

  • Actie: Gebruik beveiligde deel-links (via OneDrive/SharePoint) met een wachtwoord en een verloopdatum.

Wie doet wat? (Jij vs. de IT-partner)

Je hoeft het niet alleen te doen. Maak heldere afspraken met je IT-beheerder.

Dit moet je IT-partner regelen

Dit moet jij (de installateur) doen

Inrichten van MFA en automatische updates op kantoorapparatuur.

MFA daadwerkelijk gebruiken (niet uitzetten omdat het 'irritant' is).

Versleuteling (BitLocker/MDM) aanzetten op alle tablets/laptops.

Apparaten niet onbeheerd in de bus laten liggen.

Zorgen voor veilige back-ups en firewalls.

IoT-configuratie: Wachtwoorden van camera’s/laadpalen wijzigen.

Monitoren van verdachte inlogpogingen.

Werkwijze: Geen klantdata delen via WhatsApp of privémail.


Praktijkvoorbeelden: Kleine fout, groot NIS2-risico

De onveilige camera:

Een installateur hangt beveiligingscamera’s op bij een zorginstelling (NIS2-klant). Hij laat het standaardwachtwoord staan.

  • Gevolg: Hackers kijken mee, zien patiënten en chanteren de instelling. De installateur wordt aansprakelijk gesteld en verliest de opdrachtgever.

De tablet zonder beheer:

Een tablet met de planning-app wordt gestolen. Er zat geen pincode op en geen beheer-software (MDM).

  • Gevolg: De dief heeft adressen en alarmcodes van 500 klanten. Dit is een groot datalek dat gemeld moet worden bij de autoriteiten. Reputatieschade is enorm.

Conclusie

NIS2 op de werkvloer is geen hogere wiskunde. Het is een kwestie van discipline. De techniek (zoals updates en MFA) is er al; het gaat erom dat je het consequent gebruikt.

Zie deze maatregelen niet als "moetjes van Brussel", maar als je nieuwe standaard voor kwaliteit. Een installateur die veilig werkt, is een installateur die klaar is voor de toekomst.

 

0 reacties

Reactie plaatsen