Gesloten zwarte laptop en open notitieboek met drie tabbladen op donker houten bureau, pen en balansweegschaal in zijlicht

Drie vragen die elke financieel dienstverlener zichzelf nu moet stellen over de WWKE

Financiële dienstverleners draaien op vertrouwen, continuïteit en zorgvuldige omgang met data. De WWKE-wetgeving zet die thema’s extra scherp, omdat weerbaarheid niet alleen een IT-onderwerp is, maar een organisatieverantwoordelijkheid die je moet kunnen uitleggen en aantonen. Dat raakt direct je processen, je leveranciers en de dagelijkse werkplek van medewerkers.

In dit artikel krijg je een heldere duiding van de WWKE in de context van financiële dienstverlening. Daarna lopen we langs drie praktische vragen die helpen om snel te zien waar je staat, waar de grootste risico’s zitten en welke maatregelen meestal de meeste rust geven in de operatie.

Wat betekent de WWKE voor jouw organisatie

De Wet weerbaarheid kritieke entiteiten is de Nederlandse uitwerking van de Europese CER-richtlijn. Het doel is het verhogen van de weerbaarheid van organisaties die essentiële diensten leveren aan de samenleving. Denk aan diensten die, bij uitval of verstoring, grote impact kunnen hebben op economie en maatschappij. De overheid geeft daarbij expliciet aan dat organisaties niet moeten wachten met voorbereiden, omdat de risico’s nu al bestaan.

Voor financiële dienstverleners is de scope soms indirect. Je kunt zelf aangewezen worden als kritieke entiteit, maar vaker zit de impact in de keten. Je bent afhankelijk van vitale partijen zoals internet, cloud, telecom en mogelijk betalingsverkeer. De WWKE-wetgeving legt de nadruk op risicobeoordelingen, continuïteit en incidentmelding. In de praktijk betekent dit dat je niet alleen maatregelen neemt, maar ook aantoonbaar maakt dat je de belangrijkste verstoringsscenario’s beheerst, inclusief afhankelijkheden van leveranciers en uitbesteding.

De koppeling met gegevensbescherming is logisch. Als processen uitvallen, ontstaan vaak noodoplossingen, handmatige exports en extra kopieën van data. Dat vergroot het risico op datalekken en onbedoelde toegang. Operationele weerbaarheid en databeveiliging lopen hier dus in elkaar over.

Vraag 1: Zijn risico’s en verantwoordelijkheden aantoonbaar

De kern van de WWKE-wetgeving is niet alleen dat je risico’s kent, maar dat je kunt laten zien dat je ze structureel beheert. Dat begint met een inventarisatie van kritieke processen, data en systemen. Voor een accountants- of administratiepraktijk zijn dat bijvoorbeeld dossierbeheer, e-mail, identity, werkplekbeheer, back-up en klantportalen. Voor een verzekeringsdienstverlener komen daar vaak ketenkoppelingen en polis- of claimprocessen bij.

Vervolgens leg je vast wie waarvoor verantwoordelijk is. Intern gaat het om eigenaarschap, besluitvorming en escalatie. Extern gaat het om leveranciers, hun rol bij incidenten en wat je van hen mag verwachten qua herstel en communicatie.

Onderdeel Wat je vastlegt Bewijs dat auditors vaak willen zien
Kritieke processen Proces, afhankelijkheden, impact bij uitval Procesoverzicht en impactanalyse
Data en systemen Classificatie, locaties, toegang Toegangsrapportages en dataclassificatie
Leveranciers Rollen, afspraken, escalatie Contractbijlagen en reviewverslagen

Praktische checklist voor aantoonbaarheid.

  • Een actueel risicoregister met een eigenaar per risico en geplande maatregelen.
  • DPIA’s of risicoanalyses voor processen met gevoelige data en uitbesteding.
  • Logging op kernsystemen en een bewaarbeleid dat past bij onderzoek en audits.
  • Incidentregistratie met oorzaak, impact, herstelactie en leerpunten.
  • Periodieke reviews met leveranciers en interne managementrapportages.

Het doel is voorspelbaarheid. Je wilt niet pas bij een audit of incident ontdekken dat er beleid bestaat, maar bewijs ontbreekt.

Vraag 2: Is de digitale werkplek veilig ingericht

De meeste verstoringen beginnen klein. Een phishingmail, een gestolen sessie, een laptop die niet gepatcht is. Daarom is de digitale werkplek een logische plek om de WWKE-wetgeving praktisch te maken. Je verlaagt risico’s zonder dat medewerkers er dagelijks last van hebben, mits je het goed inricht.

Basismaatregelen die bijna altijd relevant zijn.

  • Identity en access met MFA en conditional access op basis van risico en locatie.
  • Device management voor laptops en mobiele apparaten, inclusief beleid voor hybride werken.
  • Patch management met duidelijke kaders voor spoedupdates en uitzonderingen.
  • Encryptie op devices en veilige opslag van sleutels en herstelcodes.
  • Back-up voor werkplekdata waar dat nog nodig is, plus herstelprocedures.
  • Phishingbescherming en awareness die aansluiten op je echte werkprocessen.
  • Least privilege: dus geen lokale adminrechten, tenzij aantoonbaar nodig.

Let extra op BYOD en uitzonderingen. Elke uitzondering is een mini-ketenrisico. Maak daarom meetpunten die je maandelijks kunt volgen, zoals patchstatus, MFA-dekking, het aantal adminaccounts en het volume aan geblokkeerde verdachte aanmeldingen. Quick wins zitten vaak in het opruimen van oude accounts, het aanscherpen van toegang tot klantdata en het standaardiseren van device policies.

Vraag 3: Kun je incidenten snel detecteren en herstellen

De WWKE-wetgeving draait om weerbaarheid. Dat betekent dat je accepteert dat incidenten gebeuren en dat je organisatie is ingericht op snelle detectie, gecontroleerde respons en betrouwbaar herstel. In de praktijk gaat het om drie lagen: zien, reageren, herstellen.

  • Monitoring op kernsystemen en werkplekken, bij voorkeur met EDR en centrale signalering.
  • Een incidentresponsplan met stappen voor identificatie, inperking, uitroeiing en herstel, plus communicatie.
  • Afgesproken protocollen met derde partijen die ondersteunen tijdens verstoringen.

Maak continuïteit concreet met RTO en RPO per proces, en test dit. Niet alleen een back-up maken, maar ook restore-tests uitvoeren en vastleggen wat wel en niet terugkomt. Oefen scenario’s zoals uitval van cloudtoegang, ransomware op een endpoint of een leverancier die tijdelijk niet levert. Zet KPI’s neer voor responstijd en hersteltijd, zodat je verbetering kunt sturen in plaats van op gevoel.

Veelgemaakte WWKE-valkuilen bij MKB-kantoren

Bij MKB-kantoren zit de uitdaging zelden in onwil. Het zit in complexiteit die langzaam groeit. Dit zijn valkuilen die we vaak zien in de praktijk.

  • Versnipperde tooling waardoor logging, back-up en beheer niet samenkomen.
  • Onduidelijk eigenaarschap, waardoor risico’s tussen IT, compliance en operatie blijven hangen.
  • Schaduw-IT met losse apps en exports van klantdata buiten beleid om.
  • Te veel uitzonderingen op toegang en patching, vaak ooit gestart als tijdelijke oplossing.
  • Ontbrekende documentatie, waardoor aantoonbaarheid wegvalt bij audits.
  • Afhankelijkheid van één leverancier zonder heldere escalatie- en herstelafspraken.

Het gevolg is onrust. Audits kosten meer tijd, incidenten duren langer en klantvragen over weerbaarheid worden lastiger te beantwoorden. Mitigatie begint met standaardisatie, het terugbrengen van uitzonderingen en het vastleggen van afspraken en bewijsvoering als vast onderdeel van de operatie.

Hoe Mr. Blocks helpt met WWKE-compliance

Wij helpen organisaties in de financiële dienstverlening om de WWKE-wetgeving praktisch te maken. Niet als extra project naast de werkdag, maar als onderdeel van een digitale werkplek en IT-fundament dat rust en voorspelbaarheid geeft. Daarbij pakken we governance, security en continuïteit samen op, zodat je minder losse eindjes hebt richting audits en incidenten.

  • Assessment op kritieke processen, ketenafhankelijkheden en aantoonbaarheid, inclusief een praktische gaplijst.
  • Hardening van de digitale werkplek met identity, device management, patching en least privilege.
  • IT-securitydiensten met managed firewall, monitoring, EDR en vulnerability management.
  • Continuïteit met back-up en hersteltests, plus afspraken over RTO en RPO per proces.
  • Inrichting van incidentrespons met meldprocedures, escalatie en periodieke oefeningen.
  • Beheer, support en documentatie als één samenhangende verantwoordelijkheid, passend bij hoe mensen werken.

Wil je weten waar je nu staat en welke stappen het meeste effect hebben voor jouw organisatie? Lees meer op Mr Blocks of neem direct contact op via onze contactpagina.

Veelgestelde vragen

Valt mijn organisatie zeker onder de WWKE, en hoe bepaal ik dat snel?

Niet elke financiële dienstverlener wordt direct als ‘kritieke entiteit’ aangewezen, maar je kunt wél geraakt worden via ketenafhankelijkheden. Start met: (1) check of jouw dienstverlening essentieel is voor maatschappelijke/economische continuïteit, (2) breng afhankelijkheden in kaart (cloud, telecom, betalingsverkeer, softwareleveranciers), en (3) leg vast welke processen bij uitval direct klant- of ketenimpact hebben. Laat dit vervolgens toetsen door compliance/juridisch of je brancheorganisatie, zodat je scope verdedigbaar is.

Hoe verhoudt WWKE zich tot DORA, NIS2 en de AVG—moet ik alles dubbel doen?

Er is overlap, maar de insteek verschilt: WWKE focust op fysieke/operationele weerbaarheid van kritieke entiteiten (CER), DORA op digitale operationele weerbaarheid in de financiële sector, NIS2 op cybersecurity-risicobeheer en meldplichten, en de AVG op bescherming van persoonsgegevens. Voorkom dubbel werk door één geïntegreerd control framework te gebruiken: één risicoregister, één set incidentprocessen, één leveranciersbeoordeling en één bewijsbibliotheek, met per wetgeving een ‘mapping’ naar de vereisten.

Welke documentatie en ‘bewijslast’ levert in de praktijk het meeste op bij audits?

Richt een compacte ‘audit pack’ in dat je elk kwartaal bijwerkt: proces- en systeemoverzicht met eigenaren, actuele risico’s met status van maatregelen, RTO/RPO per kritisch proces, resultaten van restore-tests, incidentlog met lessons learned, en leveranciersdossiers (SLA’s, escalatie, reviewnotulen). Bewaar ook screenshots/exports van MFA-dekking, patchcompliance en adminaccounts als periodiek bewijs (bijv. maandelijks).

Hoe pak ik leveranciers- en uitbestedingsrisico’s aan zonder eindeloze vragenlijsten?

Werk met een tiering: classificeer leveranciers op kritikaliteit (impact bij uitval + datatoegang). Voor de top-tier vraag je gericht bewijs: SOC2/ISAE-rapporten, beschikbaarheids- en incidentstatistieken, RTO/RPO-commitments, exit/portability-afspraken en een getest escalatiepad. Leg in contractbijlagen vast wie wat doet bij incidenten (communicatie, forensics, herstel) en plan minimaal jaarlijks een review met acties en deadlines.

Wat zijn goede eerste stappen als we weinig capaciteit hebben en toch snel vooruitgang willen?

Kies 3 ‘no-regret’ acties voor 30 dagen: (1) maak een lijst van 10–15 kritieke processen/systemen met eigenaar en minimale RTO/RPO, (2) dicht de grootste werkplekgaten: MFA overal, adminrechten opruimen, patchachterstand wegwerken, (3) plan één restore-test en documenteer het resultaat. Daarna kun je gefaseerd uitbreiden met monitoring/EDR, leveranciersreviews en scenario-oefeningen.

Hoe vaak moet je continuïteits- en incidentoefeningen doen, en hoe houd je het werkbaar?

Maak het ritmisch en klein: elk kwartaal een tabletop-oefening (60–90 min) op één scenario (bijv. cloudtoegang weg, ransomware op endpoint, leverancierstoring) en halfjaarlijks een technische hersteltest (restore of failover) voor de meest kritieke processen. Leg per oefening 3 verbeterpunten vast met eigenaar en deadline; zo bouw je aantoonbaarheid op zonder ‘projectmoeheid’.

Welke KPI’s geven het snelst inzicht of onze weerbaarheid echt verbetert?

Kies een beperkte set die je maandelijks kunt meten: MFA-dekking (% accounts), patchcompliance (% devices binnen norm), aantal adminaccounts, EDR/AV-dekking, mean time to detect (MTTD) en mean time to recover (MTTR) bij incidenten, succesratio van restore-tests, en aantal openstaande high-risk bevindingen in het risicoregister. Koppel KPI’s aan een eigenaar en bespreek ze in een vast overleg (IT/compliance/operatie).

Gerelateerde artikelen