
Kwantumregelgeving EU is de gangbare term voor een snel evoluerend geheel van richtlijnen, aanbevelingen en sectorspecifieke verplichtingen die bepalen hoe elk Benelux-bedrijf zijn gegevens de komende tien jaar beschermt. De uitgaven aan kwantumbestendige cryptografie zullen naar verwachting in 2025 verviervoudigen ten opzichte van het niveau van 2023, aldus Deloitte’s technology industry outlook. Toch neemt slechts 30% van de organisaties wereldwijd daadwerkelijk actie op het gebied van post-kwantummigratie, hoewel 52% het risico erkent (Deloitte, 2025). Precies in die kloof — tussen bewustzijn en uitvoering — concentreren zich compliance-boetes, datalekken en concurrentienadeel. Dit artikel biedt Benelux-bedrijfsleiders een vergelijking van EU- en VS-kwantumbeleid naast elkaar, een praktische 3-jarige migratieroutekaart en een financieringsstrategie die de transitiekosten compenseert. Voor bredere context over kwantumsafe versleutelingsbenaderingen, zie ons overzicht van de datafundamenten.
Inhoudsopgave
- Waarom dit nu relevant is
- Het beleidsverschil: EU-kwantumregelgeving vs. de VS-aanpak
- Crypto-inventarisatie en triage van gegevenslevensduur
- Een ETSI-first doelarchitectuur bouwen
- Het 3-jarige migratieportfolio voor de Benelux
- De transitie financieren: WBSO, Horizon Europa en sectorstimulansen
- Assurance en auditgereedheid
- Belangrijkste conclusies
- Veelgestelde vragen
Waarom dit nu relevant is
De gecoördineerde EU-routekaart voor post-kwantumcryptografie verplicht lidstaten nationale PQC-strategieën te publiceren voor eind 2026, schrijft kwantumsafe upgrades voor kritieke sectoren voor tegen 2030 en streeft naar volledige migratie in 2035 — een tijdlijn die geen enkel Amerikaans federaal beleid momenteel in bindende kracht evenaart.
Drie samenlopende drukfactoren maken 2026 het kanteljaar voor Benelux-organisaties.
Ten eerste tikt de regelgevingsklok. De NIS-samenwerkingsgroep van de EU publiceerde medio 2025 haar “Gecoördineerde implementatieroutekaart voor de overgang naar post-kwantumcryptografie”, met harde mijlpalen: nationale routekaarten voor eind 2026, migratie van kritieke sectoren (waaronder financiën, energie en gezondheidszorg) voor eind 2030, en een verbod op zelfstandige kwantumkwetsbare cryptografische mechanismen na die datum (NIS Cooperation Group, 2025). Nederland, België en Luxemburg vallen allemaal onder de reikwijdte van NIS2, wat betekent dat deze tijdlijnen niet aspirationeel zijn — ze voeden de toezichtsverwachtingen.
Ten tweede is de dreiging van “harvest now, decrypt later” niet langer theoretisch. Nederlandse financiële instellingen hebben naar schatting een venster van vijf jaar vanaf 2025 om post-kwantumcryptografie te implementeren voordat onderschepte gegevens ontcijferbaar worden door voldoende krachtige kwantumcomputers (EY Nederland, 2025). Voor een logistiek bedrijf in Rotterdam dat tienjarige scheepvaartcontracten beheert of een farmaceutisch bedrijf in Leiden dat octrooiaanvragen beschermt, overstijgt de vertrouwelijkheidslevensduur van gegevens dat venster al.

Ten derde is het investeringsplaatje enorm maar politiek volatiel. De EU Chips Act mobiliseert €43 miljard tot 2030, inclusief middelen bestemd voor kwantumrelevante halfgeleiderontwikkeling (Deloitte, 2026). Toch zou een uitgelekt concept van de EU Industrial Accelerator Act begin 2026 kwantumcomputing hebben geschrapt van de lijst van strategische technologieën die in aanmerking komen voor specifieke overheidsfinanciering, met een verschuiving van de focus naar zware industrie en schone energie (The Quantum Insider, 2026). Deze tegenstrijdigheid — enerzijds massale chipsinvesteringen, anderzijds mogelijke bezuinigingen — betekent dat Benelux-bedrijven niet op één enkele EU-financieringsstroom kunnen vertrouwen. Ze hebben een gediversifieerd compliance-budget nodig.
Bron: Deloitte, 2025
De G7 Cyber Expert Group publiceerde in januari 2026 een verklaring waarin het jaar werd aangewezen als startpunt voor PQC-risicobeoordeling bij financiële instellingen, versterkt door World Economic Forum-richtlijnen voor migratieplanning (QuRISK, 2026). Voor een verzekeringsmaatschappij met 150 medewerkers in Antwerpen of een logistiek dienstverlener met 300 medewerkers in Luxemburg-Stad is de vraag niet langer of er actie moet worden ondernomen, maar hoe snel en tegen welke kosten.
Het beleidsverschil: EU-kwantumregelgeving vs. de VS-aanpak
De EU stuurt post-kwantumcompliance aan via bestaande bindende kaders — AVG, NIS2 en sectorale regelgeving — terwijl de VS primair vertrouwt op NIST-standaardisatie en agentschapsspecifieke mandaten, wat een meetbaar verschil in handhavingsurgentie creëert dat Benelux-bedrijven die beide markten bedienen direct raakt.
Inzicht in dit verschil is de eerste stap in elke compliance-routekaart. De twee regelgevingsfilosofieën verschillen fundamenteel in mechanisme, tijdlijn en handhavingskracht.
De EU beschikt nog niet over een zelfstandige “Kwantumwet”. In plaats daarvan bereikt zij regelgevingsdruk via gelaagde verplichtingen. AVG Artikel 32 vereist “passende technische maatregelen” voor gegevensbescherming — en naarmate kwantumbedreigingen voorzienbaar worden, kunnen toezichthouders stellen dat het nalaten van PQC-planning een schending van deze plicht vormt. NIS2, dat in oktober 2024 van kracht werd, legt supply-chain beveiligingsvereisten op aan essentiële en belangrijke entiteiten in alle EU-lidstaten, waaronder Nederland, België en Luxemburg. De gecoördineerde PQC-routekaart van de EU biedt vervolgens de specifieke technische tijdlijn die toezichthouders zullen gebruiken om compliance te beoordelen.
De VS-aanpak is structureel anders. NIST finaliseerde in augustus 2024 zijn eerste post-kwantumcryptografische standaarden — FIPS 203, 204 en 205 (NIST, 2024) — en het Office of Management and Budget heeft federale agentschappen aangespoord te migreren naar kwantumbestendige cryptografie. Maar voor private bedrijven zijn dit richtlijnen, geen mandaten. Er bestaat geen Amerikaans equivalent van de AVG-plicht tot “passende technische maatregelen” waarmee een toezichthouder een bedrijf kan bestraffen voor het niet adopteren van PQC voor een specifieke datum. Sectorspecifieke toezichthouders (OCC voor bankwezen, FDA voor medische hulpmiddelen) kunnen uiteindelijk kwantumspecifieke richtlijnen uitvaardigen, maar begin 2026 blijft handhaving gefragmenteerd.
| Dimensie | EU (AVG + NIS2 + PQC-routekaart) | VS (NIST + OMB + sectorrichtlijnen) |
|---|---|---|
| Bindende kracht | AVG/NIS2 zijn wetgeving; PQC-routekaart stelt toezichtsverwachtingen | NIST-standaarden zijn vrijwillig voor de private sector; OMB-mandaten gelden voor federale agentschappen |
| Tijdlijn: Nationale strategieën | Eind 2026 | Geen equivalent federale deadline |
| Tijdlijn: Kritieke sectoren | Eind 2030 (kwantumsafe voor hoog-risico toepassingen) | Geen bindende deadline voor de private sector |
| Tijdlijn: Volledige migratie | Streefdatum 2035 | Geen vermelde streefdatum voor de private sector |
| Handhavingsmechanisme | AVG-boetes (tot 4% van de wereldwijde omzet); NIS2-sancties; sectorale toezichthouders | Agentschapsspecifiek; geen sectoroverstijgende kwantumhandhaving |
| Norminstelling | ETSI (primair), in lijn met NIST-selecties | NIST (primair) |
| Vereiste voor crypto-agiliteit | Expliciet aanbevolen in EU PQC-routekaart | Aangemoedigd maar niet verplicht |
| Supply-chain verplichtingen | NIS2 vereist downstream beveiligingsborging | Verschilt per sector |
Wat betekent dit voor een Benelux-bedrijf? Neem een middelgroot fintech-bedrijf in Amsterdam met 200 medewerkers dat betalingen verwerkt voor Amerikaanse en Europese klanten. Onder EU-regels moet dit bedrijf PQC-gereedheid aantonen aan Nederlandse toezichthouders voor 2030 voor zijn kritieke betalingsinfrastructuur. Onder Amerikaanse regels staat het voor zijn Amerikaanse activiteiten voor geen vergelijkbare deadline — maar zijn Amerikaanse bankpartners kunnen onafhankelijk NIST-conforme PQC als contractuele voorwaarde eisen.
De praktische implicatie: EU-compliance is de hogere lat. Een Benelux-bedrijf dat voldoet aan de mijlpalen van de EU PQC-routekaart zal over het algemeen ook aan de Amerikaanse verwachtingen voldoen, aangezien de post-kwantumstandaarden van ETSI nauw aansluiten bij de door NIST geselecteerde algoritmen (ML-KEM, ML-DSA, SLH-DSA). Het omgekeerde geldt niet — uitsluitend voldoen aan NIST-richtlijnen kan hiaten laten in NIS2 supply-chain documentatie en AVG-gegevensbeschermingsbeoordelingen.

Wat wij consistent zien in direct projectwerk is dat bedrijven de indirecte handhavingskracht van de EU onderschatten. Geen enkele toezichthouder zal u in 2026 beboeten voor “het niet doen van PQC”. Maar een datalek in 2028 waarbij klassiek versleutelde gegevens betrokken zijn die al sinds 2024 onderschepbaar waren? Dat wordt een AVG Artikel 32-schending, met de PQC-routekaart als bewijs van voorzienbaarheid. De aansprakelijkheid is retrospectief, en de klok loopt al.
Voor bedrijven die moeten beoordelen hoe kwantumsafe migratie samenhangt met bredere AI- en data-infrastructuurbeslissingen, vormt de cryptografische inventarisatie die in het volgende gedeelte wordt beschreven het essentiële startpunt.
Crypto-inventarisatie en triage van gegevenslevensduur
Voordat enige migratie kan beginnen, hebben organisaties een volledige cryptografische bill of materials (Crypto-BOM) en een heatmap voor gegevenslevensduur nodig — twee artefacten die 70% van de middelgrote bedrijven volledig ontbreekt, maar die beide een vereiste zijn voor elk geloofwaardig PQC-complianceplan onder NIS2 en AVG Artikel 32.
De meeste bedrijven weten welke software ze draaien. Veel minder weten welke cryptografische algoritmen die software gebruikt, waar de sleutels worden opgeslagen, hoe certificaten worden beheerd of welke integraties van derden afhankelijk zijn van specifieke cipher suites.
Het proces valt uiteen in vier stappen:
Stap 1: Cryptografische contactpunten inventariseren. Breng elk systeem in kaart dat versleuteling gebruikt: TLS-verbindingen (webservers, API’s, EDI-gateways), VPN-tunnels, e-mailversleuteling (S/MIME, PGP), databaseversleuteling in rust, back-upversleuteling, code-ondertekeningscertificaten, HSM-beheerde sleutels en identiteits-/authenticatiesystemen (SAML, OAuth-tokens, certificaatgebaseerde authenticatie). Voor een productiebedrijf met 250 medewerkers in Eindhoven dat SAP ERP gebruikt, levert dit doorgaans 40-80 afzonderlijke cryptografische afhankelijkheden op.
Stap 2: Algoritmen en sleutellengtes identificeren. Documenteer voor elk contactpunt het specifieke algoritme (RSA-2048, ECDSA P-256, AES-256, SHA-256, enz.) en de sleutellevenscyclus (aanmaakdatum, rotatieplan, vervaldatum). Tools zoals OpenSSL’s s_client, Qualys SSL Labs-scans en leveranciersspecifieke crypto-inventarisatiehulpmiddelen kunnen veel hiervan automatiseren. Het cruciale onderscheid: symmetrische algoritmen zoals AES-256 worden bij huidige sleutellengtes als kwantumbestendig beschouwd; asymmetrische algoritmen zoals RSA en ECC niet.
Stap 3: Gegevens classificeren op vertrouwelijkheidslevensduur. Hier wordt het “harvest now, decrypt later”-risico concreet. Stel de vraag: als deze gegevens vandaag zouden worden onderschept, hoe lang moeten ze dan vertrouwelijk blijven?
- >10 jaar: Intellectueel eigendom, R&D-formuleringen, langetermijncontracten, fusie-/overnameplannen, patiëntendossiers, geclassificeerde overheidscommunicatie
- 5-10 jaar: Financiële klantgegevens, prijsstrategieën, personeelsdossiers, strategische plannen
- 1-5 jaar: Operationele gegevens, kortetermijncontracten, sessietokens
- <1 jaar: Vluchtige communicatie, publiek toegankelijke inhoud
Een farmaceutisch bedrijf in Leiden met geneesmiddelkandidaten in fase II-onderzoek heeft gegevens die meer dan 15 jaar vertrouwelijk moeten blijven. Een logistiek dienstverlener in Antwerpen die douaneaangiften verwerkt, heeft gegevens met een bewaarplicht van 7 jaar op grond van EU-douanewetgeving. De levensduurclassificatie bepaalt de migratieprioriteit — niet de technische complexiteit van het systeem.
Bron: Veralytiq-klantbeoordelingen, 2025-2026
Stap 4: De heatmap voor gegevenslevensduur opstellen. Combineer de Crypto-BOM met de levensduurclassificatie. Systemen die gegevens met een levensduur van >10 jaar beschermen met RSA of ECC vormen uw rode zone — deze moeten als eerste worden gemigreerd. Systemen die gegevens met een levensduur van <1 jaar beschermen met dezelfde algoritmen zijn oranje — belangrijk maar niet urgent.
| Prioriteit | Gegevenslevensduur | Huidig algoritme | Actie |
|---|---|---|---|
| Rood | >10 jaar | RSA, ECC | Migreer naar hybride (klassiek + PQC) binnen 12 maanden |
| Oranje | 5-10 jaar | RSA, ECC | Plan migratie binnen 18 maanden; begin leveranciersoverleg |
| Geel | 1-5 jaar | RSA, ECC | Opnemen in migratieportfolio jaar 2-3 |
| Groen | Willekeurig | AES-256 (symmetrisch) | Monitoren; sleutellengte verhogen indien <256-bit |
De grootste verrassingen komen van integraties van derden. Een financiële dienstverlener met 180 medewerkers in Den Haag ontdekte dat zijn betalingsgateway, documentondertekeningsservice en twee API-integraties met bankpartners allemaal RSA-2048 gebruikten zonder leveranciersroutekaart voor PQC. De Crypto-BOM maakte dit zichtbaar; zonder die inventarisatie zou het risico verborgen zijn gebleven totdat een toezichthouder ernaar vroeg.
Een ETSI-first doelarchitectuur bouwen
Een ETSI-first doelarchitectuur betekent dat uw PQC-migratie wordt ontworpen rond drie principes — crypto-agiliteit, hybride implementatie en supply-chain-propagatie — die tegelijkertijd voldoen aan zowel EU- als VS-compliancevereisten en bescherming bieden tegen algoritme-obsoletie.
Waarom ETSI en niet alleen NIST? Omdat ETSI het norminstituut is waarnaar EU-toezichthouders verwijzen, en de werkgroep kwantumsafe cryptografie (QSC) de technische specificaties produceert die NIS2-toezichthouders zullen gebruiken om compliance te beoordelen. De algoritmselecties van NIST (ML-KEM voor sleutelinkapseling, ML-DSA en SLH-DSA voor digitale handtekeningen) vormen de wiskundige basis — ETSI omhult deze met implementatierichtlijnen, interoperabiliteitsprofielen en migratiekaders die aansluiten bij Europese regelgevingsvereisten.
Crypto-agiliteit is het vermogen om cryptografische algoritmen te vervangen zonder systemen opnieuw te ontwerpen. De EU PQC-routekaart beveelt dit expliciet aan, en terecht: de in 2024 gefinaliseerde post-kwantumstandaarden kunnen evolueren. NIST evalueert al aanvullende handtekeningschema's. Een architectuur die vandaag is vergrendeld op één enkel PQC-algoritme kan over vijf jaar een nieuwe kostbare migratie vereisen. Crypto-agiliteit betekent het abstraheren van cryptografische bewerkingen achter configuratielagen — zodat het overschakelen van ML-KEM naar een toekomstig algoritme een configuratiewijziging is, geen herschrijving van code.
Hybride implementatie betekent het parallel uitvoeren van klassieke en post-kwantumalgoritmen tijdens de overgangsperiode. Voor TLS-verbindingen betekent dit hybride sleuteluitwisseling (bijv. X25519 + ML-KEM-768). Voor digitale handtekeningen betekent dit dubbele ondertekening met zowel ECDSA als ML-DSA. De ETSI QSC-werkgroep en de Quantum Safe Cryptography Conference 2025 behandelden specifiek hybride implementatiepatronen voor bedrijfsomgevingen (ETSI/IQC, 2025).
Operationele ervaring maakt het argument duidelijk: hybride modus is geen luxe — het is een noodzaak voor risicobeheer. Als een PQC-algoritme een kwetsbaarheid blijkt te hebben (zoals gebeurde met SIKE in 2022, dat door klassieke computers werd gebroken vóór standaardisatie), biedt het klassieke algoritme terugvalbeveiliging. Hybride modus kost ongeveer 10-15% meer aan rekenoverhead voor TLS-handshakes, maar elimineert het risico op een enkel storingspunt tijdens de migratie.

Supply-chain-propagatie betekent het inbedden van PQC-vereisten in leverancierscontracten, aanbestedingscriteria en partner-SLA's. Onder NIS2 moeten essentiële en belangrijke entiteiten ervoor zorgen dat hun supply chain voldoet aan beveiligingsnormen. Voor een Benelux-bedrijf vertaalt dit zich naar concrete inkoopclausules:
- Eis van leveranciers een PQC-migratieroutekaart met specifieke data
- Verplicht Software Bill of Materials (SBOM) inclusief versies van cryptografische bibliotheken
- Specificeer ondersteuning voor hybride modus als minimum voor nieuwe aanbestedingen vanaf 2026
- Neem PQC-migratie-SLA's op in contractverlengingen (bijv. "leverancier moet ML-KEM ondersteunen binnen 18 maanden na contractverlenging")
Een praktisch voorbeeld: een logistiek bedrijf met 400 medewerkers in Rotterdam dat in 2026 zijn ERP-cloudcontract heronderhandelt, moet een clausule toevoegen die de leverancier verplicht TLS 1.3 met hybride PQC-sleuteluitwisseling te ondersteunen voor Q2 2028. Als de leverancier dit niet kan toezeggen, wordt dat een risicopunt op het NIS2-complianceregister van het bedrijf — en mogelijk een reden om alternatieven te evalueren.
Voor organisaties die evalueren hoe deze architectuurbeslissingen verband houden met bredere operationele intelligentie en procesoptimalisatie, voedt de Crypto-BOM uit het vorige gedeelte rechtstreeks het doelarchitectuurontwerp.
Het 3-jarige migratieportfolio voor de Benelux
Een realistische 3-jarige PQC-migratie voor een Benelux-middelgroot bedrijf (150-500 medewerkers) volgt een Run-Change-Transform-model: jaar 1 beschermt kritieke gegevens onmiddellijk (€40.000-€80.000), jaar 2 moderniseert platforms (€80.000-€200.000) en jaar 3 voltooit de migratie en bereikt auditgereedheid (€50.000-€120.000).
Een professioneel dienstverlener met 200 medewerkers in Brussel stelde ons vorig jaar de vraag: "Wat kost dit eigenlijk, en in welke volgorde doen we de dingen?" Die vraag — sequentiëring en budgettering — is waar de meeste PQC-initiatieven vastlopen. De technologie is beschikbaar. De standaarden bestaan. Wat ontbreekt is een uitvoeringsplan dat past binnen normale IT-budgetcycli.
Jaar 1: Beschermen (Q1 2026 – Q4 2026)
Het doel is risicoreductie, niet perfectie. Concentreer u op de rode-zone-items uit uw heatmap voor gegevenslevensduur.
- Q1-Q2: Voltooi de Crypto-BOM en triage van gegevenslevensduur. Schakel een externe beoordelaar in als de interne expertise beperkt is. Budget: €15.000-€30.000 voor een middelgroot bedrijf.
- Q2-Q3: Implementeer hybride TLS op extern gerichte systemen (webservers, API-gateways, klantportalen). De meeste moderne webservers (nginx 1.26+, Apache met OpenSSL 3.2+) ondersteunen hybride sleuteluitwisseling. Budget: €10.000-€25.000 voor configuratie, testen en certificaatupdates.
- Q3-Q4: Versleutel back-ups en archieven met gegevens met een levensduur van >10 jaar met kwantumbestendige symmetrische versleuteling (AES-256 met goed sleutelbeheer). Herversleutel bestaande archieven als deze momenteel alleen worden beschermd door RSA-omhulde sleutels. Budget: €15.000-€25.000.
- Doorlopend: Begin leveranciersoverleg voor platformupgrades in jaar 2. Stuur PQC-vragenlijsten naar de top 10 leveranciers op basis van uitgaven.
Jaar 2: Moderniseren (Q1 2027 – Q4 2027)
Platformwijzigingen die leverancierscoördinatie en testcycli vereisen.
- Q1-Q2: Upgrade HSM's en sleutelbeheersystemen om PQC-algoritmen te ondersteunen. Hardwareverniewingscycli voor HSM's zijn doorgaans 5-7 jaar; als uw HSM's aan vervanging toe zijn, geef dan prioriteit aan PQC-geschikte vervangingen. Budget: €30.000-€80.000 afhankelijk van de vlootomvang.
- Q2-Q3: Migreer VPN-infrastructuur naar hybride PQC. Dit betreft site-to-site-tunnels, externe toegang en partnerverbindingen. Test grondig — PQC-sleutelformaten zijn aanzienlijk groter dan klassieke equivalenten (ML-KEM-768 publieke sleutels zijn ~1.184 bytes vs. 32 bytes voor X25519), wat de netwerkprestaties op beperkte verbindingen kan beïnvloeden.
- Q3-Q4: Upgrade cryptografische bibliotheken in ERP en middleware. Voor SAP-omgevingen betekent dit het volgen van SAP's PQC-routekaart en het toepassen van crypto-bibliotheekupdates zodra deze beschikbaar komen. Voor aangepaste middleware: update OpenSSL/BoringSSL/LibreSSL naar PQC-geschikte versies. Budget: €50.000-€120.000.
- Doorlopend: Update inkoopsjablonen met PQC-clausules voor alle nieuwe contracten.
Jaar 3: Voltooien en certificeren (Q1 2028 – Q4 2028)
- Q1-Q2: Voltooi de migratie van resterende gele-zone-systemen. Pak e-mailversleuteling aan (S/MIME met PQC), code-ondertekening en interne authenticatiesystemen.
- Q2-Q3: Voer een interne PQC-audit uit op basis van ETSI QSC-richtlijnen en NIS2-vereisten. Documenteer compliance-bewijs voor toezichtsreview.
- Q3-Q4: Externe validatie. Schakel auditors in die vertrouwd zijn met PQC-vereisten. Bereid u voor op sectorspecifieke toezichtsbeoordelingen (DNB voor Nederlandse financiële instellingen, FSMA voor Belgische financiële entiteiten).
Bron: Veralytiq-schattingen op basis van klantprojecten, 2025-2026
De totale investering over 3 jaar varieert van €170.000 tot €400.000 voor een typisch Benelux-middelgroot bedrijf. Dat klinkt aanzienlijk totdat u het vergelijkt met de kosten van een AVG-datalek — gemiddeld €4,3 miljoen in de EU volgens IBM's Cost of a Data Breach Report 2024 (IBM, 2024) — of de operationele verstoring van een noodmigratie afgedwongen door een toezichtsbevinding.
We moeten eerlijk zijn over een beperking in deze schattingen: ze gaan uit van een redelijk moderne infrastructuur. Een bedrijf dat legacy ERP draait op Windows Server 2016 met ingebedde cryptografische bibliotheken die sinds 2019 niet zijn bijgewerkt, zal hogere kosten ondervinden — mogelijk 2-3 keer de bovengrens — omdat de migratie ook infrastructuurmodernisering omvat die los van kwantumbedreigingen al had moeten plaatsvinden.
Bedrijven die deze investeringsbeslissingen afwegen tegen bredere technologietransformatie, dienen te overwegen hoe PQC-migratie past in een aangepaste AI- en automatiseringsstrategie die hun technologiestack mogelijk al hervormt.
De transitie financieren: WBSO, Horizon Europa en sectorstimulansen
Nederlandse bedrijven kunnen 25-40% van de R&D-kosten voor PQC-migratie compenseren via de WBSO-belastingkredietregeling, terwijl EU-brede Horizon Europa-calls specifiek geavanceerd cryptografisch onderzoek financieren — waardoor een compliance-verplichting wordt omgezet in een gedeeltelijk gesubsidieerde innovatie-investering.
De meeste Benelux-CFO's met wie wij spreken, gaan ervan uit dat PQC-migratie een pure kostenpost is. Dat hoeft niet zo te zijn.
WBSO (Wet Bevordering Speur- en Ontwikkelingswerk)
De WBSO is het primaire R&D-belastingkrediet van Nederland en is rechtstreeks van toepassing op PQC-migratiewerkzaamheden die technische ontwikkeling omvatten. Niet alle migratieactiviteiten komen in aanmerking — routinematige configuratiewijzigingen niet. Maar het ontwikkelen van crypto-agiele architecturen, het bouwen van PQC-testkaders, het creëren van hybride implementatiegereedschappen of het uitvoeren van technisch onderzoek naar algoritme-prestaties op uw specifieke infrastructuur komt wel in aanmerking.
Belangrijke feiten voor 2026:
- Aanvragen zijn open en moeten vooraf worden ingediend via het eLoket-portaal van RVO
- Bedrijven kunnen tot 4 aanvragen per jaar indienen, met een minimale projectduur van 3 maanden
- De eerste aanvraagdeadline voor een startdatum van 1 januari 2026 was 20 december 2025; vervolgens gelden maandelijkse deadlines tot en met 30 september 2026 voor de rest van het jaar
- De regeling dekt loonkosten en materiaalkosten voor kwalificerende R&D-activiteiten
- Branche-inschattingen suggereren dat het aftrekpercentage voor de eerste schijf circa 36% bedraagt, met hogere percentages voor kwalificerende startups
- Realisatierapporten moeten worden ingediend voor 31 maart van het volgende jaar
De officiële RVO WBSO-pagina vermeldt de aanvraagvereisten, waaronder de noodzaak van eHerkenning niveau 3. Een softwarebedrijf met 200 medewerkers in Utrecht dat een crypto-agiele middleware-laag ontwikkelt voor zijn SaaS-platform, kan WBSO claimen op de ontwikkelingsuren en mogelijk €30.000-€60.000 per jaar terugverdienen, afhankelijk van teamomvang en projectomvang.
Horizon Europa: Geavanceerde cryptografische schema's
Het Horizon Europa-programma van de EU omvat actieve financieringsoproepen die specifiek relevant zijn voor PQC. RVO fungeert als het Nederlandse nationale contactpunt voor deze oproepen. Een huidige oproep richt zich op de ontwikkeling van nieuwe digitale handtekeningen en geavanceerde cryptografische schema's, direct toepasbaar op post-kwantumcryptografie R&D. Deze subsidies zijn competitief en vereisen doorgaans consortiumaanvragen, maar kunnen aanzienlijke delen van PQC-werk in de onderzoeksfase financieren.

Belgische en Luxemburgse stimulansen
België biedt R&D-belastingaftrek via de innovatie-inkomensaftrek en gedeeltelijke vrijstelling van bedrijfsvoorheffing voor onderzoekers. Luxemburgs onderzoeks- en innovatiesteunregeling biedt directe subsidies van maximaal 25% van de subsidiabele kosten voor industrieel onderzoek. Geen van beide landen heeft PQC-specifieke stimulansen, maar bestaande R&D-kaders zijn van toepassing op kwalificerend cryptografisch ontwikkelingswerk.
| Financieringsmechanisme | Land | Toepasselijke PQC-activiteiten | Geschatte compensatie |
|---|---|---|---|
| WBSO | Nederland | Ontwikkeling van crypto-agiele architectuur, PQC-testkaders, algoritme-prestatieonderzoek | 25-40% van kwalificerende R&D-arbeids-/materiaalkosten |
| Horizon Europa (RVO) | EU-breed (NL contactpunt) | Ontwikkeling van geavanceerde cryptografische schema's, PQC-onderzoeksconsortia | Tot 100% van subsidiabele onderzoekskosten (competitief) |
| Innovatie-inkomensaftrek | België | PQC-gerelateerde IP-ontwikkeling, octrooieerbare cryptografische innovaties | 85% aftrek op kwalificerend IP-inkomen |
| RDI-steunregeling | Luxemburg | Industrieel onderzoek naar PQC-implementatie, testinfrastructuur | Tot 25% van subsidiabele kosten |
De conclusie uit direct projectwerk is ondubbelzinnig: bedrijven die PQC-migratie integreren in hun bestaande R&D-belastingstrategie, recupereren betekenisvolle bedragen. Bedrijven die het behandelen als pure operationele kosten, laten geld liggen. Als u al WBSO claimt voor softwareontwikkeling, is het toevoegen van PQC-gerelateerd ontwikkelingswerk aan uw volgende aanvraag een eenvoudige uitbreiding — geen nieuw bureaucratisch proces.
Voor organisaties die onderzoeken hoe deze financieringsaanvragen kunnen worden gestructureerd naast bredere technologie-investeringen in financiële dienstverlening, maximaliseert het combineren van WBSO-claims voor AI- en PQC-werkstromen vaak het terugvorderbare bedrag.
Assurance en auditgereedheid
Auditgereedheid voor PQC onder EU-kwantumregelgeving vereist vier categorieën bewijs: documentatie van de cryptografische inventarisatie, migratiebesluitsverslagen, testartefacten en supply-chain-borging — allemaal gekoppeld aan AVG Artikel 32, NIS2-verplichtingen en sectorspecifieke toezichtsverwachtingen.
Een compliance-routekaart zonder borgingsmechanisme is slechts een projectplan. Toezichthouders controleren geen projectplannen — zij controleren bewijs.
1. Documentatie van de cryptografische inventarisatie
Onderhoud een levende Crypto-BOM die elk kwartaal wordt bijgewerkt. Neem algoritmeversies, sleutellengtes, vervaldatums van certificaten en leveranciersafhankelijkheidskaarten op. Dit document is uw primaire bewijs dat u uw kwantumblootstelling begrijpt. Onder NIS2 kunnen toezichthouders dit opvragen als onderdeel van beveiligingspostuurbeoordelingen.
2. Migratiebesluitsverslagen
Documenteer waarom u bepaalde systemen prioriteit heeft gegeven boven andere. De heatmap voor gegevenslevensduur biedt de onderbouwing. Leg risicoaanvaardingsbeslissingen vast voor oranje en gele zone-items met benoemde verantwoordelijke eigenaren en reviewdata. Als een toezichthouder in 2028 vraagt waarom uw VPN nog niet is gemigreerd, is "het staat in jaar 2 van onze goedgekeurde routekaart, met de volgende risicoaanvaarding ondertekend door onze CISO" een verdedigbaar antwoord. "We zijn er nog niet aan toegekomen" is dat niet.
3. Testartefacten
Elke PQC-implementatie moet testbewijs opleveren: prestatiereferentiepunten (latentie, doorvoer), interoperabiliteitstestresultaten met partners en leveranciers, en regressietestuitkomsten voor afhankelijke systemen. PQC-algoritmen hebben andere prestatiekenmerken dan klassieke — ML-DSA-handtekeningen zijn groter, ML-KEM-sleuteluitwisseling voegt latentie toe — en gedocumenteerd testen bewijst dat u deze effecten heeft gevalideerd.
4. Supply-chain-borging
Verzamel en bewaar leveranciers-PQC-routekaarten, SBOM-openbaarmakingen en contractuele toezeggingen. Onder NIS2 bent u verantwoordelijk voor de beveiligingspostuur van uw supply chain. Een e-mail van een leverancier met de mededeling "we zijn van plan PQC te ondersteunen tegen 2028" is bewijs. Het zwijgen van een leverancier is een risicobevinding die op uw compliance-register moet verschijnen.
Het PQC-brancheonderzoeksrapport van februari 2026 bevestigt dat crypto-agiliteit en gedocumenteerde migratieplanning basislijnverwachtingen worden voor bedrijfscyberbeveiligingsbeoordelingen (GlobeNewsWire, 2026).

—
Dit punt verdient een eigen alinea, los van het bovenstaande kader: de deadline van 2030 uit de EU PQC-routekaart voor kritieke sectoren betekent dat toezichtsverwachtingen al vanaf 2028 zullen toenemen. Toezichthouders zullen twee jaar vóór de harde deadline vragen beginnen te stellen, niet op de deadline zelf. Voor een Benelux-financiële instelling betekent dit dat DNB- of FSMA-vragen over PQC-gereedheid al zo vroeg als Q1 2028 kunnen binnenkomen. Bedrijven die in 2026 zijn begonnen met hun Crypto-BOM, zullen twee jaar gedocumenteerde voortgang hebben. Bedrijven die hebben gewacht, zullen twee jaar gedocumenteerde inactiviteit hebben.
Wilt u de kwantumblootstelling van uw organisatie beoordelen en een gefinancierd migratieplan opstellen? Plan een gratis kennismakingsgesprek om uw specifieke situatie met ons team te bespreken. Sinds 2024 hebben wij PQC-gereedheidsbeoordelingen uitgevoerd voor 12 Benelux-financiële dienstverleners en technologiebedrijven, waarbij het Crypto-BOM-proces van maanden naar weken is teruggebracht met behulp van gestructureerde beoordelingsmethodologieën gekalibreerd op NIS2-vereisten.
Belangrijkste conclusies
-
EU-kwantumregelgeving is bindend via AVG en NIS2, niet via een zelfstandige kwantumwet. De EU PQC-routekaart stelt nationale strategiedeadlines voor eind 2026 en migratie van kritieke sectoren voor 2030.
-
VS-beleid loopt achter op de EU in handhavingskracht. NIST levert de algoritmen; de EU levert de compliance-tanden. Benelux-bedrijven die voldoen aan EU-vereisten zullen over het algemeen ook aan de Amerikaanse verwachtingen voldoen, maar niet andersom.
-
Begin met een Crypto-BOM en heatmap voor gegevenslevensduur. Deze twee artefacten bepalen de migratieprioriteit en zijn vereisten voor elk geloofwaardig complianceplan.
-
Budgetteer €170.000-€400.000 over drie jaar voor een Benelux-bedrijf met 150-500 medewerkers, waarbij 25-40% mogelijk terugvorderbaar is via WBSO en Horizon Europa-financiering.
-
Auditgereedheid begint nu, niet in 2030. Toezichtsvragen zullen ongeveer twee jaar vóór harde deadlines beginnen.
Veelgestelde vragen
Wat is EU-kwantumregelgeving en hoe beïnvloedt dit Benelux-bedrijven?
EU-kwantumregelgeving verwijst naar de combinatie van AVG, NIS2 en de gecoördineerde EU PQC-routekaart die organisaties gezamenlijk verplichten te migreren naar kwantumsafe cryptografie. Benelux-bedrijven in kritieke sectoren moeten voor eind 2030 kwantumsafe status bereiken voor hoog-risico toepassingen, met nationale strategieën die voor eind 2026 gereed moeten zijn.
Hoe verschilt EU-kwantumregelgeving van het Amerikaanse NIST post-kwantumbeleid?
De EU handhaaft PQC-gereedheid via bindende wetgeving (AVG Artikel 32, NIS2) met financiële sancties tot 4% van de wereldwijde omzet. De VS vertrouwt op vrijwillige NIST-standaarden voor de private sector, met bindende mandaten alleen voor federale agentschappen. EU-compliance is de hogere lat voor Benelux-bedrijven.
Wat is een Crypto-BOM en waarom heb ik die nodig voor PQC-compliance?
Een Crypto-BOM (cryptografische bill of materials) is een volledige inventarisatie van elk cryptografisch algoritme, elke sleutel, elk certificaat en elke bibliotheek die in uw IT-infrastructuur wordt gebruikt. Het is de essentiële eerste stap voor PQC-migratie omdat het onthult welke systemen kwantumkwetsbare algoritmen gebruiken en prioritaire migratie vereisen.
Kan WBSO de migratie naar post-kwantumcryptografie in Nederland financieren?
Ja, WBSO dekt R&D-activiteiten waaronder het ontwikkelen van crypto-agiele architecturen, PQC-testkaders en technisch onderzoek naar algoritme-prestaties. Routinematige configuratiewijzigingen komen niet in aanmerking, maar ontwikkelingswerk wel. Aanvragen moeten vooraf worden ingediend via het eLoket-portaal van RVO.
Hoeveel kost PQC-migratie voor een middelgroot Benelux-bedrijf?
Een Benelux-bedrijf met 150-500 medewerkers moet over drie jaar €170.000-€400.000 budgetteren, waarbij jaar 1 gericht is op beoordeling en kritieke bescherming (€40.000-€80.000), jaar 2 op platformmodernisering (€80.000-€200.000) en jaar 3 op voltooiing en auditgereedheid (€50.000-€120.000).
Wat is de "harvest now, decrypt later"-dreiging?
Aanvallers kunnen versleutelde gegevens vandaag onderscheppen en opslaan, om ze later te ontcijferen zodra kwantumcomputers krachtig genoeg zijn om huidige RSA- en ECC-algoritmen te breken. Gegevens met vertrouwelijkheidsvereisten van meer dan 5-10 jaar lopen onmiddellijk risico. Nederlandse financiële instellingen hebben naar schatting een venster van vijf jaar om PQC te implementeren voordat deze dreiging werkelijkheid wordt.
Voldoet het voldoen aan EU PQC-vereisten ook aan de Amerikaanse compliance?
Over het algemeen wel. De post-kwantumstandaarden van ETSI sluiten aan bij de door NIST geselecteerde algoritmen (ML-KEM, ML-DSA, SLH-DSA). Een Benelux-bedrijf dat voldoet aan de mijlpalen van de EU PQC-routekaart zal doorgaans ook aan de Amerikaanse verwachtingen voldoen, hoewel Amerikaanse contractuele vereisten van bankpartners of overheidsklanten aanvullende verplichtingen kunnen toevoegen.
Gerelateerde artikelen
- Toekomstige trends: Wat staat er te wachten voor aangepaste AI (2026-2030) — Hoe opkomende AI-mogelijkheden samenkomen met beveiligingsvereisten in het kwantumtijdperk
- De AI-paradox: Waarom de meeste AI-investeringen mislukken — en wat de 5% anders doen — Lessen over technologie-investeringsdiscipline die even goed van toepassing zijn op PQC-programma's
- De werkelijke kosten van aangepaste AI: Wat middelgrote bedrijven werkelijk betalen — en wat ze terugkrijgen — Budgetteringskaders voor technologietransformatie bij middelgrote Benelux-bedrijven
- Branchetoepassingen: Hoe aangepaste AI reële impact levert per sector — Sectorspecifieke technologie-implementatiepatronen relevant voor PQC-prioritering
Bronnen
- WBSO: Tax Credit for Research and Development — RVO.nl, 2026 (doorlopend)
- Horizon Europe: Advanced Cryptographic Schemes and High Assurance High Speed — RVO, 2026 (actieve oproep)
- Dutch R&D Tax Credit Scheme (WBSO) — Business.gov.nl, 2026 (doorlopend)
- Quantum Computing and Cybersecurity — Deloitte Insights, 2025
- A New Era of Self-Reliance: Navigating Technology Sovereignty — Deloitte Insights, 2026
- 2025 Technology Industry Outlook — Deloitte Insights, 2025
- Leaked Draft Reportedly Shows Quantum Among Technologies Removed from EU Industrial Policy Plan — The Quantum Insider, 2026-03-04
- 2026, the Year of Post-Quantum Cybersecurity Planning — QuRISK, 2026
- Post-Quantum Cryptography Industry Research Report 2026 — GlobeNewsWire, 2026-02-23
- ETSI/IQC Quantum Safe Cryptography Conference 2025 — ETSI, 2025-06
- Is the Financial Sector Ready for the Transition Towards Post-Quantum Cryptography? — EY Nederland, 2025
- NIST Releases First 3 Finalized Post-Quantum Encryption Standards — NIST, 2024-08
- NIS Cooperation Group — Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography — NIS Cooperation Group, 2025
- Cost of a Data Breach Report 2024 — IBM Security, 2024
- ETSI Security Conference – Advancing Quantum Technologies — Cybersecurity Magazine, 2025
- WBSO Grant 2026: Conditions & Applications — TimeChimp (praktijkgids), 2026
- All About the WBSO in 2026 — Ignite Group (praktijkgids), 2026

