Wij doen het werk.
Jij boekt de resultaten. Anderen beloven het alleen maar.

Wij zijn je vertrouwde partner, je sparringpartner, een verlengstuk van jouw team. Wij bouwen de Zero Trust-architectuur waarop jouw omgeving draait. Wij runnen de GSOC, de AI agent swarm, het beleidsbeheer, de upgrades. Als het alarm om 3 uur ’s nachts afgaat, zijn wij er al. Al handelend.

2005
Opgericht op
Zero Trust
10+
Jaar als
MSSP
Own AI
Eigen
Infrastructuur
Winstgevend
/dev/null VC-
afhankelijkheid
AUXO™: Converging Intelligence / Live Operations
AGENT
Traffic Log Agent: afwijkende east-west flow gedetecteerd
Bron: 10.4.22.18 → Protect Surface: FinanceDB
ZT-MCP
Zero Trust Context verrijkt
Flow niet in toegestane transactiekaart, beleidsovertreding gemarkeerd
AGENT
Asset & Identity Agent: gebruiker svc-backup, credentials voor het laatst geroteerd 847 dagen geleden
AGENT
Threat Intel-match: TTPs consistent met laterale beweging
Betrouwbaarheid: HOOG, MITRE T1021.002
CASE
Case #2847 gecureerd, volledige bewijsketen samengesteld
Tijd van eerste alert tot analyst-ready case: 4 min 12 sec
PREVENT
MDR Prevent genotificeerd: verouderd credential-beleidsgat
Wijzigingsverzoek in wachtrij voor Zero Trust Security Engineer review
mSOC
Analist bevestigd: uitgaand verkeer van svc-backup geblokkeerd in afwachting van credential-rotatie
Je team is aangenomen om échte beveiligingsproblemen op te lossen.
Niet om om 2 uur ’s nachts een ticketrij weg te werken.
De MDR die het werk doet

De MDR die het werk doet.
Niet het rapport. Het resultaat.

Iedere securityleverancier belooft outcomes. De meesten leveren alerts, dashboards en adviezen. Wij runnen de GSOC. Wij beheren de Zero Trust-architectuur. Wij regelen het beleid, de upgrades, de configuratie en de incident response.

Als het alarm afgaat, hoeven onze analisten jouw omgeving niet eerst te leren kennen. Ze hebben hem gebouwd. Ze hebben het Zero Trust-beleid geconfigureerd. Ze hebben de laatste upgrade uitgevoerd. Geen overdracht. Geen koude start. Geen remediatierapport de volgende ochtend.
Dit is het verschil tussen een managed cybersecurity-partner en een detectiedienst. De meeste leveranciers verkopen het laatste en noemen het het eerste.
03:17
Proof point · Industrie
Damen Shipyards

Een van de grootste scheepsbouwgroepen ter wereld. Complexe IT en OT verspreid over meerdere continenten. ON2IT beheert de architectuur, de GSOC en het Zero Trust-beleid, gebouwd voor deze omgeving — niet geleend uit een template.

Proof point · Healthcare
Hack the Hospital

Medische apparaten die niet gepatcht kunnen worden. Systemen die niet offline mogen. Onze live demonstratie laat precies zien hoe een klinisch netwerk gecompromitteerd wordt — en precies waar Zero Trust het stopt.

Proof point · Platform
AUXO™

Gebouwd op 14 jaar operationele ervaring — niet op een productroadmap. Real-time controlsstatus, beleidsvalidatie en event telemetry in één beheerde omgeving.

MDR Detect™
De MDR die je moet hebben.
Toegankelijke detectie voor een fractie van de kosten
MDR Prevent™
De MDR die je had willen hebben.
Volledige preventie en resilience
Wij zijn geen
detectiedienst.

Wij zijn verantwoordelijk
voor de uitkomst.

We staan voor onwrikbare, anti-fragiele cybersecurity. AI-agenten zijn door onze hele operatie verweven — niet als marketingclaim, maar als de manier waarop onze GSOC, ons platform en onze threat intelligence daadwerkelijk werken.

  • MDR Detect
    Converging Intelligence: AI swarm, curated GSOCAls een dreiging opduikt, mobiliseert een swarm van autonome AI-agenten direct. Ze verrijken signalen, correleren across protect surfaces en convergeren naar één definitieve conclusie.
  • MDR Prevent
    Zero Trust as a Service: onbeperkte managed operationsArchitectuurbeheer, handhaving van beleid, configuratiewijzigingen, upgrades, activering van nieuwe functies. Allemaal gedaan door ons team. AI-ondersteunde engineers die jouw omgeving continu blijven beveiligen.
  • Platform
    AUXO™: Zero Trust geoperationaliseerdIedere nieuwe agent en iedere nieuwe capability automatisch beschikbaar. Gebouwd op 14 jaar operationele ervaring — niet op een productroadmap.
  • Incident R.
    Al binnen als het erop aankomtGeen cold-start retainer. Het team dat reageert heeft de architectuur gebouwd en bewaakt hem elke dag.
AUXO™ Zero Trust Platform
Één platform. Alles wat nodig is.

Het enige platform gebouwd op Zero Trust. Vanaf de grond af aan.

AUXO™ is geen SIEM met AI erbovenop geplakt. Het is het operationele centrum van de managed service van ON2IT — AI-agenten, Zero Trust-context en menselijke expertise gecombineerd in één samenhangend systeem.

Ieder alert dat AUXO™ binnenkomt, wordt verrijkt met de volledige Zero Trust-context van jouw omgeving: jouw protect surfaces, jouw transactiestromen, jouw beleid. Die context maakt het verschil tussen een ruis-alert en een gecureerde, actionable case.

Het draait op onze eigen AI-infrastructuur. Ieder large language model, iedere agent, iedere inference. Soeverein. Jouw securitydata raakt nooit een externe AI-provider.

AUXO™ Platform ArchitectureLive in productie
MDR Detect: Converging Intelligence
16+ autonome AI-agenten. Triage, verrijking, onderzoek en curatie van cases op machinesnelheid.
AI Agents
ZT Contextualization MCP Server
Iedere agentaanroep verrijkt met live Zero Trust-context: protect surfaces, transactiestromen, beleidsstatus.
Uniek
Zero Trust Architecture Engine
Protect surface-definities, transactiestroomkartering, vijfstapsmethodologie ingebakken in iedere beslissing.
Fundament
MDR Prevent: Zero Trust as a Service
Human engineers + AI beheren, verstevigen en ontwikkelen jouw Zero Trust-omgeving continu.
Managed
Het team achter het werk
Terwijl anderen rapporten sturen,
zijn wij er al.
Iedere omgeving. Iedere nacht.
Beide MDR-diensten. Één AI Swarm.

Twee diensten.
Beide draaien op de AI swarm.

Beide MDR-diensten gebruiken dezelfde AI swarm. De agenten die detecteren, verrijken en escaleren zijn actief in MDR Detect. De volledige swarm — inclusief de ZT-specifieke agenten die afhankelijk zijn van jouw live protect surfaces en transactiestromen — bereikt zijn volledige potentie in MDR Prevent.

De swarm verwerkt het volume. Jouw team handelt wat telt. En hij blijft groeien.

Continu uitbreidend. Nieuwe agenten worden toegevoegd naarmate het engineeringteam van ON2IT de dekking uitbreidt over nieuwe dreigingsvectoren en use cases. Iedere bestaande klant ontvangt iedere nieuwe agent automatisch — geen upgrade nodig, geen projectplan vereist.
ZT Contextualization MCP Server
Exclusief bij ON2IT
Zero Trust
ZT Contextualization
Verrijkt ieder alert met protect surface-eigenaarschap, toegestane flows, beleidsstatus en architectuurpositie.
Zero Trust
Policy Violation
Detecteert ongeautoriseerde flows, toegang buiten conduits en micro-segmentatie-overtredingen.
Zero Trust
Flow Validator
Valideert live communicatie tegen gedefinieerde transactiestromen. Markeert alles buiten de goedgekeurde architectuur.
Traffic
Traffic Log Agent
Analyseert netwerkstromen tegen jouw protect surfaces. Markeert iedere ongeautoriseerde grensoverschrijding.
Traffic
DNS Analysis Agent
Detecteert DGA-activiteit, DNS-tunneling en communicatie met kwaadaardige domeinen.
Detection
Anomaly Detection
Identificeert gedragsafwijkingen op basis van basislijnen afgeleid van jouw protect surface-model.
Detection
Canary Agent
Bewaakt lokvogel-assets across protect surfaces. High-confidence alert zodra een aanvaller ze aanraakt.
Context
Asset & Identity
Levert het wie, wat en waar: asset-eigenaarschap, gebruikersidentiteit, rolcontext, protect surface-lidmaatschap.
Context
User Behavior Analysis
Profileert activiteitspatronen. Detecteert gecompromitteerde credentials, insider threats en toegangsafwijkingen.
Threat Intel
Threat Intel Agent
Kruisverwijzingen van alerts met live intelligence feeds, IOC-databases en het gecureerde dreigingslandschap van ON2IT.
Threat Intel
Vulnerability Context
Correleert alerts met bekende kwetsbaarheden en beoordeelt de kans op exploitatie in protect surface-context.
Case Mgmt
Recent Cases Agent
Correleert huidige alerts met historische casedata om terugkerende patronen en bekende aanvalsketens te ontdekken.
Case Mgmt
Case Deduplication
Voegt dubbele en gerelateerde cases samen om ruis te elimineren en bevindingen te consolideren in uniforme threads.
Compliance
Compliance Mapping
Koppelt iedere gecureerde bevinding aan NIS2, DORA, ISO 27001, CISA ZT Maturity. Iedere case arriveert compliance-getagd.
Response
Automated Response
Voert vooraf goedgekeurde containment uit: endpoints isoleren, IP’s blokkeren, accounts uitschakelen. Begrensd door jouw beleid.
Response
Escalation Decision
Evalueert gecureerde ernst tegen protect surface-kritiekheid en SLA-drempelwaarden. Routeert de juiste cases.
MDR-diensten

Twee diensten.
Beide draaien op de AI swarm.
Het verschil is hoeveel human operations wij van jou overnemen.

MDR Detect™
De MDR die je moet hebben.
Converging Intelligence
AI Swarm Actief: 16+ Agents
AI Swarm
  • 16+ autonome AI-agenten: triage, verrijking, onderzoek op machinesnelheid
  • Zero Trust-context via ZT-MCP Server verrijkt iedere agentaanroep
  • Traffic-, DNS-, anomalie-, canary- en gedragsdetectie
  • Threat intel-kruisreferentie: ON2IT-onderzoek + live feeds
Case Management
  • Geautomatiseerde curatie: volledige bewijsketen samengesteld, klaar voor de analist
  • MITRE ATT&CK-mapping op iedere case
  • NIS2-, DORA- en ISO 27001-compliance-tagging per bevinding
  • Deduplicatie en correlatie across protect surfaces
Human Operations
  • ~20 interacties per maand,gereserveerd voor escalaties en tuning
  • 24/7 GSOC-dekking, met analisten die jouw architectuur hebben gebouwd
  • Geen koude start: het team dat reageert kent jouw omgeving
MDR Detect™ is de basis. Maar het plafond ligt hoger.
De volledige swarm en onbeperkte operations bereik je met MDR Prevent.
MDR Prevent™
De MDR die je had willen hebben.
Zero Trust as a Service
Onbeperkte Human Operations
Alles van MDR Detect, plus
  • Volledige ZT-MCP agent swarm: ZT-specifieke agenten bereiken hun volledige potentie
  • Onbeperkte expertinteracties, geen limiet op managed operations
Zero Trust as a Service
  • Architectuurbeheer en governance. Wij zijn verantwoordelijk voor de omgeving.
  • Beleids- en configuratiewijzigingen, door jou goedgekeurd, volledig gedocumenteerd
  • Continu change management — engineers die nooit stoppen met het verharden van jouw omgeving
  • Platform-upgrades en activering van nieuwe functies, automatisch voor alle klanten
Prevention Loop
  • Iedere Detect-bevinding triggert een preventieactie — de loop vernauwt continu
  • AI-ondersteunde Zero Trust Security Engineers die dagelijks aan jouw omgeving werken
  • 20 jaar geteste operationele playbooks van honderden deployments
MDR Prevent™ is Pre-emptive Protection.
Zonder preëmptieve cybersecurity is geen enkele organisatie veilig. Gartner voorspellingen 2026
~20
Expertinteracties per maandGereserveerd voor escalaties en strategische tuning. De AI swarm verwerkt al het volume. Houdt MDR Detect toegankelijk zonder de beschermingskwaliteit te verlagen.
+
Uitgebreide capaciteit, op jouw voorwaardenNaast jouw MDR Prevent-scope hebben wij de capaciteit om aanvullende managed operations over te nemen: GSOC, architectuur, beleid, configuratie, upgrades, ZT-handhaving. Afzonderlijk bepaald. Jij keurt goed — wij voeren uit.
AUXO™ Zero Trust Contextualization MCP Server
AI

Curator Agent vuurt

Een agent detecteert afwijkend verkeer. Hij roept de ZT Contextualization MCP Server aan voordat hij een conclusie vormt.

MCP

MCP Server antwoordt

Geeft live Zero Trust-context terug: protect surface-eigenaarschap, toegestane flows, beleidsstatus, gebruikersrol, assetkritiekheid — alles in één aanroep.

ZT

Contextbewuste conclusie

De agent weet nu of dit verkeer verwacht is, de identiteit geautoriseerd is en welke protect surface in gevaar is. Ruis direct geëlimineerd.

OUT

Analyst-ready gecureerde case

Een complete, door bewijs onderbouwde case afgeleverd bij jouw analist — Zero Trust-context ingebakken. Geen handmatige opzoekactie. Geen giswerk.

De ZT Contextualization MCP Server is exclusief bij ON2IT. Geen enkele andere MDR-aanbieder heeft hem.

Het geheime ingrediënt

Context verandert alles.

Iedere AI-agent in AUXO™ roept onze Zero Trust Contextualization MCP Server aan voordat hij een conclusie vormt. Dit is wat een generieke security-AI onderscheidt van een die jouw omgeving écht kent.

Zonder Zero Trust-context ziet een AI-agent een gebeurtenis. Met onze MCP Server ziet hij die gebeurtenis in de volledige context van jouw protect surfaces, jouw toegestane transactiestromen en jouw organisatiebeleid — in real time.

Het resultaat: dramatisch minder false positives. Cases die bij jouw analisten aankomen, zijn al gefilterd door de lens van jouw specifieke Zero Trust-architectuur. Geen enkele andere MDR-aanbieder heeft dit.

Zie de MCP Server in actie
MDR Prevent: Zero Trust as a Service

Stop de dreigingen die nog niet zijn gebeurd.

MDR Detect trieert en cureert open alerts tot analyst-ready cases. MDR Prevent sluit de gaten die ze veroorzaken.

Een vast team van Zero Trust Security Engineers, werkend met AI, voert continu change management uit across jouw volledige Zero Trust-omgeving. Ze identificeren drift, implementeren verbeteringen, deployen upgrades en activeren nieuwe security-functies. Altijd met jouw goedkeuring. Altijd gedocumenteerd.

Dit is wat ON2IT al meer dan tien jaar als managed service levert. Geen roadmap. Geen concept. Operaties.

Continu Change Management

Engineers beheren jouw omgeving actief — niet alleen monitoren. Beleid, regels en architectuur evolueren mee met dreigingen.

20 Jaar Procedures

Iedere actie wordt ondersteund door geteste, verfijnde operationele playbooks. Gebouwd op honderden enterprise deployments sinds 2005.

Detect Voedt Prevent

Iedere gecureerde case triggert een preventieactie. De loop vernauwt continu.

Altijd Klantgoedkeuring

Niets verandert in jouw omgeving zonder jouw akkoord. Volledige transparantie, volledige controle. Iedere actie gelogd.

The Prevention LoopContinu
01
AIEngineer

Monitor iedere Protect Surface

AI-ondersteunde engineers bewaken op drift, misconfiguratie en opkomend risico across jouw volledige Zero Trust-architectuur — continu, niet periodiek.

02
Engineer

Identificeer verbetermogelijkheden

Proactief gaten in beleid, architectuur en dekking blootleggen. Iedere bevinding wordt geprioriteerd op basis van jouw protect surface-risicoprofiel.

03
AIEngineer

Bereid wijzigingen & upgrades voor

Wijzigingen worden voorbereid, getest en gedocumenteerd — van beleidsupdates tot activering van nieuwe security-functies en platform-upgrades.

04
Jouw goedkeuring

Klantakkoord

Iedere wijziging wordt voorgelegd voordat hij wordt uitgevoerd. Jij begrijpt wat er verandert en waarom. Nooit verrassingen.

05
AIEngineer

Voer uit & koppel terug aan Detect

Wijzigingen worden doorgevoerd. Bevindingen worden teruggekoppeld naar AUXO™ — de agentcontext verscherpt, toekomstige alertvolumes dalen.

AI in productie · Niet op een roadmap
Machinesnelheid waar het helpt.
Menselijk oordeel waar het telt.
Dat is geen balans. Het is een discipline.
2005
Opgericht
Zero Trust vóór het een categorie was
10+
Jaar Managed
AUXO™ als live service sinds 2013
100%
Winstgevend
Ieder jaar. Nul VC-afhankelijkheid.
Own AI
Soevereine Infra
Geen externe LLM-providers
Onze staat van dienst

Terwijl anderen nog pitch decks schreven, waren wij al in productie.

Zero Trust Founding
ON2IT opgericht met Zero Trust als enig operationeel model — jaren voordat de industrie de term overnam.
2005
AUXO™ Goes Live
Het AUXO™-platform gelanceerd als operationele ruggengraat van een volledig managed Zero Trust-service. Echte klanten. Echte productie.
2013
AI Agents Deployed
De autonome AI-agenten van The Curator ingebed in AUXO™, draaiend op ON2IT’s eigen soevereine AI-infrastructuur.
2023
ZT-MCP Server
De Zero Trust Contextualization MCP Server — iedere agent real-time contextbewust. Alleen ON2IT heeft dit.
2024
Threat Intelligence
Threat Intelligence · threat-talks.com

De intelligence
achter de agents.

Threat Talks is het gecureerde threat intelligence-platform van ON2IT — met gepubliceerde analyses, diepgaande afleveringen en infographics die rechtstreeks in MDR Detect en MDR Prevent vloeien. Als onze agenten een TTP markeren, is de intelligence achter die markering onderzocht door hetzelfde team dat jouw GSOC runt. Geen leveranciersfeed. Ons eigen werk.

Verken Threat Talks →
  • Agentic AI verandert het beveiligingsmodel. Rob Maas en Yuri Wit ontleden OpenClaw en leggen AI agent-beveiligingsrisico’s bloot — en de kloof tussen autonomie en controle
  • China zit al in jouw infrastructuur — en de EU is klaar met wegkijken. Wat dit vandaag betekent voor jouw Zero Trust-postuur
  • MongoBleed (CVE-2025-14847) — een niet-geauthenticeerd MongoDB-geheugenlek en wat dit in de praktijk betekent voor databaseblootstelling
  • OT-omgevingen zijn niet langer geïsoleerd. Het IT/OT-convergentiedreigingsmodel en wat Zero Trust 2.0 eraan verandert
Hacker Talent
Talent · Hacker Talent Events

De mensen
achter het platform.

We werven niet via vacaturesites. We organiseren Hacker Talent Events: hands-on, no-slides Capture the Flag-ervaringen waarbij kandidaten bewijzen dat ze denken als aanvallers — voordat we over een carrière praten. De analisten die jouw GSOC runnen, hebben hun plek verdiend. Geen cv’s. Geen credentials-theater. Puur bewezen vermogen.

Bekijk Hacker Talent Events →
  • Capture the Flag: kandidaten werken live aanvalsscenario’s uit voordat we over iets anders praten
  • SOC-rondleiding + CTO-sessie — kandidaten zien precies waar en met wie ze werken
  • Onbeperkt ontwikkelingsbudget en top 10%-peers — de cultuur die de beste analisten houdt
  • “Geen slides, geen jargon — alleen hands-on uitdagingen. Een helder beeld van wat het is om bij een topbedrijf in cybersecurity te werken.” Voormalig deelnemer, nu ON2IT SOC-team
Top 10%
Enige aanstellingsstandaard
7 mnd
Traineeship fast-track
Ontwikkelingsbudget
Integraties

AUXO™ sluit aan op de stack die je al gebruikt.

SIEM & Analytics
Splunk
Elastic
Microsoft Sentinel
Google SecOps
Chronicle
Sumo Logic
Databricks
Endpoint & EDR
Cortex XDR
CrowdStrike
SentinelOne
Microsoft Defender
XSIAM
Identity
Okta
Microsoft Entra ID
Azure AD
Google Workspace
Cloud
AWS Security
Microsoft Azure
Google Cloud
Wiz
Prisma Cloud
Network
Palo Alto Networks
Cisco Secure
Prisma Access
Strata Cloud Manager
Threat Intel
VirusTotal
AbuseIPDB
AlienVault OTX
URLScan
Hybrid Analysis
Ticketing
ServiceNow
Jira
Slack
Microsoft Teams
PagerDuty

Zero Trust-leiderschap.
Gedocumenteerd. Onderzocht. Gepubliceerd.

ON2IT bouwt al sinds 2005 aan het intellectuele fundament van Zero Trust — mede-ontwikkeld met John Kindervag en bijgedragen aan NSTAC en de U.S. Zero Trust Executive Order. Onze executive brief-serie vertaalt 14 jaar operationele diepgang naar de board-, CISO- en architectgesprekken die beslissingen drijven. McKinsey-structuur. ON2IT operationele bewijzen door de hele tekst.

3
Doelgroepniveaus
11
Executive Papers
1
Handbook
Strategisch
C-suite · Board · Audit committee · Risicocomités

Voor de gesprekken die jouw board al voert. Weerbaarheid, AI-risico, regulatoire blootstelling, supply chain en verzekering. Zero Trust als antwoord op de vragen die McKinsey stelt — gestructureerd in de Situation / Complication / Resolution-logica die boards verwachten. Iedere brief eindigt met boardsignaal-zinsneden ontworpen om de bestuurskamer te overleven.

Board Pre-Read · Handbook Brief · 9 Acts
Je wordt gehackt. De vraag is of je het overleeft.
Gartners #1 CISO-prioriteit 2025: Cyber Resilience. Twee mandaten: weerstaan en herstellen. Negen acts — van de acht structurele krachten die security vandaag breken tot de zeven governance-vragen die ieder board moet beantwoorden. Board one-liner: “De organisaties die Zero Trust als technologieproject behandelen, vallen in de 90% die ongeprijs aansprakelijkheid meenemen in de volgende breach.”
Strategic Brief · Geopolitiek
Geopolitiek heeft een nieuw aanvalsoppervlak.
Statelijke actoren, afhankelijkheid van toeleveringsketens en de structurele Europese afhankelijkheid van Amerikaanse technologie-infrastructuur hebben het dreigingsprofiel permanent veranderd. Het nieuwe EU-cybersecuritypakket is een reactie op dagelijkse hybride aanvallen op essentiële diensten. Wat dit vandaag betekent voor jouw Zero Trust-architectuur en de risicoanalyse van jouw board.
Strategic Brief · AI-risico
AI creëert jouw probleem niet. Het vermenigvuldigt het.
AI-adoptie vergroot tegelijk capaciteit én aanvalsoppervlak. Agentic AI verandert het beveiligingsmodel. OpenClaw legt de kloof bloot tussen autonomie en controle die geen perimeter-beveiliging vangt. Zero Trust’s continue verificatie en Protect Surface-methodologie is het architecturale antwoord dat jouw board nodig heeft voordat de AI-strategie voorbij jouw control plane schaalt.
Strategic Brief · Supply Chain
Als de supply chain het wapen is.
SolarWinds. MOVEit. XZ Utils. Supply chain-aanvallen zijn nu de primaire intrusiemethode van statelijke actoren. De aanvaller komt binnen via een vertrouwde leverancier — en impliciet vertrouwen verspreidt de breach door het hele netwerk. Zero Trust’s Protect Surface-methodologie en microsegmentatie beperken de blast radius als de perimeter de leverancier is.
Strategic Brief · Verzekering & Financieel risico
Wat je cyberverzekering niet dekt.
Gemiddelde breachkosten: $4,45 miljoen (IBM 2023), 15% gestegen in drie jaar. De meeste cyberverzekeringen sluiten de scenario’s uit die de grootste verliezen genereren: breaches via derden, staatstributablering, legacy-systeemfouten. Board one-liner: “We geven meer uit aan breachherstel dan we zouden uitgeven aan breachpreventie — en de kloof wordt ieder kwartaal groter.”
Managerieel
CISO · CIO · Security directors · VP IT

Voor de CISO die boarddruk vertaalt naar architectuurbeslissingen. Toegepast via Kahnemans Dual-Process Theory en Christensens Jobs-to-be-Done-framework — gericht op de governance-beslissingen die de 10% die Zero Trust als operationeel model behandelen scheiden van de 90% die ongeprijs aansprakelijkheid meenemen in de volgende breach.

CISO Brief · Governance · Kahneman + JTBD · 5 Acts
Zero Trust is geen technologiebeslissing. Het is een risico-governance-beslissing.
Wat iedere executive security écht voor hen laat doen: de CEO huurt ZTaaS in om merkwaarde te beschermen tegen één slechte ochtend. De CRO om de Knowing-Doing Gap te dichten vóór toezichthouders dat doen. De CIO om laterale beweging te stoppen zonder alles opnieuw te bouwen. Board one-liner: “Zero Trust-tools hebben is niet hetzelfde als een Zero Trust-postuur hebben — en auditors, verzekeraars en toezichthouders beginnen dat verschil te kennen.”
CISO Brief · SOC-transformatie
Jouw SOC verdrinkt. Meer analisten redden het niet.
Alertvolume groeit sneller dan analisten bij kunnen houden — en 277 dagen gemiddelde aanvallerverblijftijd bewijst dat detectiesnelheid niet de bottleneck is. Het structurele probleem is signaalqualiteit. Zero Trust-architectuur levert het schone, contextuele signaal dat AI-ondersteunde SOC-operaties vereisen. Board one-liner: “Dit is geen personeelsprobleem. Het is een architectuurprobleem.”
CISO Brief · AI-dreigingen
AI gaf aanvallers een copiloot. Wat gaf het jou?
Tegenstanders gebruiken AI om verkenning van weken naar uren te comprimeren, gerichte spear-phishing op industriële schaal te fabriceren en laterale beweging te automatiseren. De AI agent swarm van ON2IT — 16+ autonome specialisten verankerd in Zero Trust-context via de propriëtaire ZT-MCP Server — opereert aan dezelfde snelheid aan de defensieve kant. Board one-liner: “Het governance-ontwerp voor een grote breach moet vandaag in de bestuurskamer worden besloten — niet morgen in de war room.”
CISO Brief · Tool Sprawl
Het tool sprawl-probleem.
Gemiddeld 45 cybersecurity-tools per groot enterprise (Gartner 2024). Elk lost een fragment op. Geen enkele is georkestreerd. Het resultaat: ruis, redundantie en operationele uitputting — geen bescherming. Zero Trust als operationeel model, geleverd via AUXO™ en ZTaaS, vervangt gefragmenteerde point solutions door één coherente controolomgeving.
Operationeel
Architecten · Heads of IT · Security leads · SOC-engineers

Voor de mensen die de architectuur bouwen en runnen. Afgeleid van het Zero Trust Cybersecurity Handbook van Timmermans & Bobbert, Professor aan de Antwerp Management School. Vier principes, vijf implementatiestappen, zes CSIRT-responsfasen. 14 jaar ON2IT implementatiebewijs door de hele tekst. Open-source tooling. Echte GSOC-data.

Implementation Brief · Handbook · 9 Acts
Vertrouwen herdefiniëren in een digitaal tijdperk: De implementatiebrief
Het complete Zero Trust-implementatieraamwerk afgeleid van Timmermans & Bobbert. Vier principes: Redefine Trust · Verify Everything · Limit Access · Assume Breach. Vijf stappen: DAAS-inventaris → Protect Surface → Transaction Flow Map → Zero Trust-architectuur → Zero Trust-beleid → Zero Trust SOC. Board one-liner: “Zero Trust is niet alleen een IT-strategie. Het is een business imperatief.”
Operational Brief · Cloud Security
Wat jouw Azure-omgeving je vertelt.
Azure is de meest voorkomende enterprise cloud-omgeving die ON2IT beheert. De ENTRA Agent en Azure Agent brengen specifieke patronen aan het licht: impliciet vertrouwen in legacy identiteitsconfiguraties, overbevoorrechte serviceaccounts, fout geconfigureerd conditional access-beleid. Deze brief koppelt iedere bevinding aan zijn Zero Trust-remediatie — met echte GSOC-data en het AUXO™-playbook dat ieder gat sluit.
Operational Brief · CSIRT · IR Governance
Hoe je jouw Protect Surface in een dag definieert.
De Protect Surface is de fundamentele eenheid van Zero Trust-architectuur. Niet de netwerkperimeter, maar het specifieke data-, applicatie-, asset- of service-element (DAAS) dat beschermd moet worden. Deze gids doorloopt het identificatieproces, transactiestroomkartering en het Kipling Method-beleidsraamwerk dat een gedefinieerde Protect Surface omzet in afdwingbaar Zero Trust-beleid inside AUXO™.
Operational Brief · CSIRT · Drie IR-scenario’s
IR binnen een Zero Trust-architectuur: de zes fasen.
Drie scenario’s waarvoor het board vooraf autorisatie moet toewijzen: Preventie (AUXO™ microsegmentatie beperkt blast radius), Actieve Respons (mSOC™ + CSIRT live containment), Grote Breach (forensische integriteit, regulatoire klok). Zes CSIRT-fasen met chain-of-custody governance. Board one-liner: “Het governance-ontwerp voor een grote breach moet vandaag in de bestuurskamer worden besloten — niet morgen in de war room.”

Kernmetrieken: Board-Level Scorecard

IBM · Gartner · McKinsey · ON2IT
IBM 2023
$4.45M
Gemiddelde kosten van een datalek — in drie jaar 15% gestegen
IBM 2023
277
Dagen gemiddelde aanvallerverblijftijd vóór detectie
McKinsey 2023
42%
Ontwikkelaarcapaciteit verloren aan technische schuld — security onbeschermd
Gartner
10%
Enterprises met volwassen ZT-programma’s in 2026 — 90% draagt ongeprijs aansprakelijkheid
Gartner SRM 2024
45
Gemiddeld aantal security-tools per enterprise — sprawl is geen bescherming
Gartner CTEM
Minder breaches voor organisaties met continuous exposure management in 2026
Klaar als jij het bent

Zie AUXO™ werken op jouw omgeving.

Geen slides. Geen generieke demo. Een Zero Trust-expert die naar jouw situatie luistert, AUXO™ in context laat zien en je recht zegt wat je krijgt — en wat het vraagt.

Plano, TX en Zaltbommel, NL — actief voor enterprises in de VS en Europa.

AUXO™ is vandaag live

Geen roadmap. The Curator, de ZT-MCP Server en MDR Prevent zijn allemaal in actieve productie. Je kunt ze binnen dagen aan het werk zien.

Soevereine AI-infrastructuur

Ieder LLM, iedere inference, iedere agentbeslissing draait op ON2IT-eigen infrastructuur. Jouw securitydata raakt nooit een externe AI-provider.

Human experts inbegrepen

MDR Prevent betekent dat een vast team van Zero Trust Security Engineers continu aan jouw omgeving werkt. AI versnelt ze. Zij zijn verantwoordelijk voor de uitkomsten.