Technologie · Diensten · Expertise

Meer dan
één appliance.

RX-OS is onze vlaggeschip. Maar cognitieve beveiliging begint niet en eindigt niet bij één appliance. Hier is de volledige stack die we inzetten bij Belgische en Europese kritieke infrastructuur — acht capaciteiten, één visie.

Praat met een architect →
Capaciteits­matrix

Acht capaciteiten.
Eén geïntegreerde aanpak.

Combineer wat u nodig heeft. Elke capaciteit staat op zich, maar samen bouwen ze een cognitieve verdediging die meer is dan de som der delen.

T·01

RX-OS Cognitive Core

Cognitief besturingssysteem voor OT

Onze hero. Passieve detectie, zelflerende baseline, sub-40 ms anomaliedetectie.

Inbegrepen
  • Passieve SCADA/PLC/RTU-detectie
  • ANIMA cognitive reasoning
  • NIS2 audit-trail bewijs
  • On-premise · geen cloud egress
1U appliance Meer info
T·02

OT Audit & Assessment

Waar staat u écht?

Volledige OT-netwerk­inventarisatie, kwetsbaarheids­scan, NIS2 gap-analyse en risicoscore — in 2 weken.

Inbegrepen
  • Asset-discovery (passief + actief)
  • NIS2 Art. 21 gap-analyse
  • IEC 62443 maturity-score
  • Bestuurs­rapport + remediatiepad
Vaste prijs · 2 weken
T·03

Managed Detection & Response

24/7 OT-SOC vanuit EU-jurisdictie

Onze analisten monitoren uw RX-OS-feeds 24/7, triageren alerts, escaleren op uw playbook en coördineren respons — vanuit Aalst, niet vanuit Bengaluru.

Inbegrepen
  • 24/7 monitoring in EU
  • Belgische Tier-2 & Tier-3 analisten
  • MITRE ATT&CK for ICS playbooks
  • Maandelijks executive report
SLA · 15 min MTTD
T·04

Incident Response Retainer

Als het misgaat, belt u ons eerst

Vooraf onderhandelde uren, SLA van 1 uur, een team dat uw netwerk al kent. Zodat ransomware u geen onderhandelings­positie kost.

Inbegrepen
  • 1 uur response-SLA
  • Forensics + containment
  • Onderhandeling met dreigingsactor (indien nodig)
  • CCB/CSIRT coördinatie
Jaarcontract · retainer
T·05

Secure OT Architecture

Segmenteer voor het te laat is

IEC 62443 zone-en-conduit ontwerp, DMZ-hardening, firewall-regels die productie niet breken. Geleverd met testrapport en as-built.

Inbegrepen
  • IEC 62443 zone-design
  • Micro-segmentatie (OT VLANs)
  • DMZ-architectuur + data-diode
  • Change-management draaiboek
Project · 6–12 weken
T·06

vCISO / vCTO as a Service

Een CISO in uw bestuur · zonder de bestuurder

Fractional security-leiderschap. Maandelijkse boardmeeting, kwartaal-audit, jaarlijks NIS2-dossier. EU-jurisdictie, één gezicht, geen tolk nodig.

Inbegrepen
  • Board-rapportage (NL/FR/EN)
  • NIS2-dossier onderhoud
  • Leveranciersrisico (third-party)
  • Verzekerings- en audit-liaison
Maandabonnement
T·07

Training & Tabletop

Uw team oefent of uw aanvaller oefent met u

OT-security-training voor engineers, phishing-simulaties voor office staff, tabletop-oefeningen voor bestuur. Nederlandstalig, Franstalig, Engelstalig.

Inbegrepen
  • OT cyberhygiëne (engineers)
  • Phishing-simulatie campagnes
  • Bestuurs-tabletop (crisis-oefening)
  • NIS2 awareness (ISO 27001 maps)
Per module · on-site of remote
T·08 { }

ANIMA API & Integraties

Uw SIEM, uw SOAR, uw ticketing — voorzien

Open API, CEF/syslog/Kafka connectors, native integraties met Splunk, Sentinel, Elastic, ServiceNow, Jira. Uw bestaande stack, slimmer gevoed.

Inbegrepen
  • REST + Webhook API
  • CEF · syslog · Kafka · OpenTelemetry
  • Splunk · Sentinel · Elastic · QRadar
  • ServiceNow · Jira · PagerDuty
Inbegrepen in licentie
Vergelijkingsmatrix

Welke combinatie past bij u?

Drie typische profielen die we dagelijks zien bij Belgische en Europese klanten.

T·01T·02T·03T·04T·05T·06T·07T·08
NIS2-starterU heeft dringend compliance nodig en een eerste risicoscore.
Operator-gradeU heeft continue monitoring nodig, maar geen eigen SOC.
Flagship protectionU bent een essential entity met eigen SOC en strenge audit-verplichtingen.
Onze aanpak

Eerst kijken, dan denken, dan bouwen.

We beginnen altijd met een audit — nooit met een offerte. Pas als we weten wat er echt op uw netwerk leeft, ontwerpen we een architectuur die past. Geen one-size-fits-all, geen ingekochte Amerikaanse SOC die uw taal niet spreekt.

01

Observeren

Twee weken passieve discovery op uw OT-netwerk. We verzamelen, we oordelen nog niet.

02

Begrijpen

ANIMA bouwt een baseline van wat "normaal" is in uw context — niet een generieke benchmark.

03

Samen bouwen

Pas dan stellen we een gelaagde architectuur voor. Geen template. Geen "best practice die 10 jaar oud is".

Begin bij een gesprek.
Niet bij een factuur.

30 minuten met een OT-security-architect. Geen sales. Geen SDR. Gewoon een gesprek over wat u aan het bouwen en beschermen bent.

Vraag een pilot →