De NIS2-richtlijn, wel bekend als de NIB en officieel de opvolger van de eerste NIS-richtlijn, brengt aanzienlijke verplichtingen met zich mee voor organisaties in kritieke sectoren. Een vaak over het hoofd gezien aspect is de impact van legacy systemen en hun integraties op compliance met deze EU-richtlijn en de bijbehorende Nederlandse wetgeving. Dit artikel duikt in de risico’s, verplichtingen en praktische oplossingen om ervoor te zorgen dat organisaties voldoen aan de NIS2-richtlijn, zonder noodzakelijkerwijs hun volledige IT-infrastructuur te vervangen.
Naast deze algemene verplichtingen raakt de richtlijn ook direct aan de manier waarop organisaties omgaan met hun bestaande IT- en OT-landschap. Legacy integraties zijn vaak diep verankerd in operationele processen en vormen de spil tussen links en rechts in de keten: van leveranciers aan de ene kant tot afnemers en toezichthouders aan de andere. Juist omdat deze koppelingen vaak onzichtbaar of moeilijk beheersbaar zijn, brengen ze extra risico’s met zich mee voor de digitale weerbaarheid van organisaties. Het begrijpen van die risico’s en het treffen van maatregelen om de kwetsbaarheden te beperken, is een onmisbaar onderdeel van het voldoen aan de NIS2-richtlijn.


NIS2-richtlijn en legacy systemen
De NIS2-richtlijn, voluit de Network and Information Security Directive, is een Europese wetgeving die tot doel heeft de cyberbeveiliging en weerbaarheid van essentiële en belangrijke entiteiten binnen de EU te versterken. De richtlijn is vastgesteld door de Europese Unie en verplicht organisaties passende maatregelen te nemen om hun netwerk- en informatiesystemen te beschermen tegen digitale dreigingen. Hiermee moet de weerbaarheid van essentiële diensten in EU-lidstaten worden verhoogd en worden de diensten in EU-lidstaten verbeterd. Door deze harmonisatie wordt de economische weerbaarheid van Europese lidstaten versterkt.


De impact van legacy systemen op compliance
Legacy systemen vormen een significante uitdaging voor compliance met de NIS2. Deze vaak ot-legacy of legacy OT-systemen, die diep verweven zijn met procesbesturing en operationele processen, zijn zelden ontworpen met moderne cybersecurity in gedachten. Dit maakt ze kwetsbaar voor aanvallen en kan de continuïteit van de bedrijfsvoering verstoren. Daardoor wordt het moeilijker om te voldoen aan de strengere beveiligingsnormen en meldingsvereisten die de NIS2 stelt.


Risico’s van verouderde koppelingen
Verouderde koppelingen, ofwel legacy integraties, vormen een specifiek risico omdat ze vaak gebaseerd zijn op achterhaalde technologieën en scripts. Deze koppelingen missen securityfeatures, kennen soms USB-risico’s, en kunnen daardoor fungeren als toegangspoort voor malware. Operationele security officers hebben vaak hands-on ervaring met het patchen en isoleren van deze koppelingen, maar zonder structurele maatregelen blijft het beveiligingsniveau laag. Een doordachte aanpak is daarom nodig om de risico’s te beperken en incident response te verbeteren.
Compliance risico’s door legacy integraties
Legacy integraties lijken op het eerste gezicht onschuldig, maar vormen in de praktijk een groot obstakel voor NIS2-compliance. Verouderde systemen en koppelingen brengen kwetsbaarheden met zich mee die lastig te beheersen zijn. Dit kan directe gevolgen hebben voor audits, incidentrespons en de continuïteit van essentiële diensten.
Geen patches of updates meer
Een van de grootste uitdagingen bij legacy integraties is het ontbreken van patches en updates. Leveranciers stoppen vaak met ondersteuning, waardoor kwetsbaarheden blijven bestaan. Vooral in sectoren waar legacy OT-systemen nog essentieel zijn, zoals in procesindustrie of energie, vormt dit een groot obstakel om te voldoen aan de NIS2-richtlijn.
Gebrek aan logging en monitoring
Veel legacy systemen hebben geen adequate logging of monitoring. Zonder centrale zichtbaarheid is het onmogelijk om afwijkend gedrag, offline risico’s, of incidenten tijdig te herkennen. Hierdoor komt de meldplicht binnen 24 uur in gevaar en wordt het aantonen van compliance problematisch.
Moeilijkheden bij audits en accountability
Omdat legacy systemen vaak slecht gedocumenteerd zijn, is het moeilijk om een sluitende audit trail op te zetten. Het aantonen van accountability tijdens audits is complex, wat de druk verhoogt op organisaties die vallen binnen de reikwijdte van de NIS2.


NIS2-verplichtingen en legacy systemen
- Risicobeheersing en governance: Organisaties moeten risicoanalyses uitvoeren voor zowel IT als OT.
- Meldplicht binnen 24 uur: Incidenten moeten direct worden doorgegeven, ook als deze in legacy systemen ontstaan.
- Supply chain security: De NIS2-richtlijn richt zich op sectoren die ook afhankelijk zijn van leveranciers met ot-legacy apparatuur.
Door deze bredere scope is duidelijk dat de richtlijn bedoeld is om sectoren te omvatten die voorheen buiten beeld waren.


Sector-specifieke uitdagingen en oplossingen
Elke sector kent zijn eigen uitdagingen bij het omgaan met legacy systemen onder de NIS2-richtlijn. Of het nu gaat om de zorg, energie of telecom: verouderde koppelingen en OT-legacy apparatuur brengen overal unieke risico’s met zich mee. Door sector-specifieke voorbeelden te bekijken, wordt duidelijk hoe organisaties praktisch invulling kunnen geven aan compliance en hun digitale weerbaarheid versterken.
- Zorgsector: bescherming van patiëntgegevens en continuïteit.
- Energiesector: SCADA en procesbesturing vereisen maatwerk en incident response op OT-niveau.
- Telecomsector: migratie van oude netwerkinfrastructuren en de noodzaak van een concreet mitigatieplan.
Praktische oplossingen voor compliance
Om legacy integraties toch binnen de NIS2-richtlijn te laten passen, zijn praktische maatregelen noodzakelijk. Deze oplossingen helpen organisaties om risico’s te beperken en de digitale weerbaarheid te versterken zonder direct alle systemen te vervangen.
Netwerksegmentatie en isolatie
Legacy systemen worden veiliger wanneer ze beschermd vanuit één centraal platform kunnen draaien. Firewalls, VLAN’s en microsegmentatie zorgen dat aanvallen zich niet verspreiden.
Middleware en API-gateways
Het “wrappen” van systemen met middleware is direct toepasbaar en kan vaak eenvoudig uitrollen zonder de kern van het systeem aan te passen.
Centrale logging en monitoring
SIEM-oplossingen of tooling zoals TXOne Stellar bieden mogelijkheden om zelfs oudere OT-omgevingen te beveiligen. De Stellar-agent, bekend als dé OT-specifieke antimalware oplossing, helpt om systemen in offline of geïsoleerde omgevingen te beschermen. Zo wordt het beheer niet alleen veiliger, maar ook toekomstbestendig beheer.


Breng jouw legacy-landschap in kaart en versterk je weerbaarheid
Om aan de NIS2-richtlijn te voldoen moeten organisaties hun legacy landschap grondig inventariseren. Alleen door een risicoanalyse uit te voeren, mitigatieplannen te ontwikkelen en oplossingen zoals middleware, segmentatie en OT-specifieke security-oplossingen te implementeren, kan je voldoen aan de beveiligingsnormen en meldingsvereisten voor incidenten.
Tip: Leer praktische stappen om jouw legacy IT en OT veilig te maken. Begin met een inventarisatie, stel vast wie de eigenaar is van elk systeem, en neem verantwoordelijkheid. Door vandaag al te handelen, bouw je aan digitale weerbaarheid, verhoog je het beveiligingsniveau en draag je bij aan de economische weerbaarheid van Europese lidstaten.

Advies nodig over legacy integraties en NIS2?
Onze experts helpen je graag om de risico’s van legacy IT en OT in kaart te brengen en te voldoen aan de NIS2-richtlijn. Vul het formulier in en ontdek welke stappen voor jouw organisatie direct toepasbaar zijn.