Jensen Huang heeft zojuist de strategische noodzaak gedefinieerd—maar het moeilijkste deel blijft onopgelost

Jensen Huang heeft zojuist de strategische noodzaak gedefinieerd—maar het moeilijkste deel blijft onopgelost

Op 16 maart 2026 stond NVIDIA CEO Jensen Huang voor een volle zaal in het SAP Center in San Jose en deed mogelijk de belangrijkste technologisch oproep van het jaar. “Elk bedrijf ter wereld moet vandaag een OpenClaw-strategie hebben, een agentic system-strategie,” verklaarde Huang. “Dit is de nieuwe computer. Dit is net zo belangrijk als HTML, net zo belangrijk als Linux.”

De vergelijking was bewust gekozen. HTML creëerde het web. Linux werd het besturingssysteem van cloudinfrastructuur. Kubernetes maakte mobiele cloud mogelijk. Huang positioneert OpenClaw—het open-source AI-agent framework dat binnen een maand het meest gedownloade project in de geschiedenis van GitHub werd—als de volgende platformverschuiving van vergelijkbare omvang.

Hij heeft gelijk wat betreft de urgentie. Maar hij heeft het mis over de volledigheid van de strategie die hij beschrijft. En juist in dat gat schuilt het echte risico voor elke onderneming die zijn advies opvolgt.

De Adoptie van OpenClaw Is Ongekend—en Dat Geldt Ook voor de Beveiligingsfouten

De adoptiecijfers zijn ongeëvenaard. OpenClaw overtrof de drie decennia lange opmars van Linux in drie weken. Volgens NVIDIA is het nu het populairste open-source project in de menselijke geschiedenis, gemeten naar sterren en downloads. Huang zelf zei dat de adoptiecurve “op de Y-as lijkt. Ik heb nog nooit zoiets gezien.”

Waar Huang niet bij stilstond, is wat er in die drie weken gebeurde. Binnen enkele dagen na de virale verspreiding begonnen beveiligingsonderzoekers een stroom van fouten te documenteren die elke bestuurder zou moeten verontrusten bij het overwegen van een enterprise-inzet.

Oasis Security maakte CVE-2026-25253 bekend—een kwetsbaarheid waardoor een kwaadwillende website de AI-agent van een ontwikkelaar kon overnemen zonder dat er plugins, browserextensies of gebruikersinteractie nodig waren. CVSS-score: 8,8. Onderzoekers van Koi Security ontdekten dat 12% van alle skills op ClawHub—de openbare marktplaats van OpenClaw—bevestigd kwaadaardig was en keyloggers en info-stealers verspreidde. Bitsight vond meer dan 30.000 OpenClaw-instanties die publiekelijk toegankelijk waren op het internet, waarbij API-sleutels, chatgeschiedenissen en inloggegevens uitlekten. En het Moltbook-platform—een sociaal netwerk exclusief voor AI-agents—bleek een onbeveiligde database te hebben waarin 35.000 e-mailadressen en 1,5 miljoen agent-API-tokens werden blootgesteld.

Gartner omschreef OpenClaw als “een gevaarlijke preview van agentic AI, met hoge bruikbaarheid maar ondernemingen blootstellend aan ‘standaard onveilige’ risico’s.” Het beveiligingsteam van Microsoft adviseerde het te behandelen als “onbetrouwbare code-uitvoering met hardnekkige inloggegevens” en het alleen in volledig geïsoleerde omgevingen te implementeren.

Dit is het platform waar Huang zojuist elke CEO op heeft gewezen om een strategie omheen te bouwen. Hij heeft gelijk dat ze dat moeten doen. Maar de strategie moet rekening houden met de beveiligingsrealiteit, niet alleen met de belofte van productiviteit. Die realiteit omvat ransomware-aanvallen, malware-aanvallen en een groeiende groep dreigingsactoren die AI-agentinfrastructuur als aanvalsvector zien.

U vertrouwt erop dat uw organisatie veilig is. Maar kunt u het verifiëren?

Lees nu

Wat NVIDIA Gebouwd Heeft: NemoClaw, OpenShell en Nemotron 3

NVIDIA’s antwoord op de beveiligingstekorten van OpenClaw is NemoClaw—een installatie met één commando die drie componenten bundelt tot een enterprise-grade stack.

Ten eerste, NVIDIA OpenShell—een open-source runtime die agent-uitvoering in een sandbox plaatst en beleidsgestuurde beveiliging, netwerkcontrole en data-isolatie afdwingt. Ten tweede, Nemotron 3—NVIDIA’s open-source large language models die lokaal kunnen draaien op RTX-pc’s, DGX Spark en DGX Station, waardoor modelinference on-premises blijft. Ten derde, een privacyrouter die hybride uitvoering beheert tussen lokale Nemotron-modellen en cloud frontier-modellen binnen vastgestelde kaders.

Het beveiligingsecosysteem rond deze stack groeit snel. Microsoft Security werkt samen met NVIDIA aan adversarial learning via Nemotron en OpenShell, en rapporteert vroege resultaten van een 160x verbetering in het vinden en beperken van AI-gebaseerde aanvallen. Cisco integreert zijn AI Defense-oplossing. CrowdStrike’s Secure-by-Design AI Blueprint bouwt bescherming in de toolkit in.

Dit is oprecht indrukwekkend infrastructuurwerk. OpenShell pakt echte runtime-kwetsbaarheden aan. Nemotron 3 lokaal draaien lost datasoevereiniteit van modellen op. De privacyrouter beheert hybride uitvoering op intelligente wijze.

Maar geen van deze oplossingen pakt de derde laag aan.

De Missende Laag: Gegevensbeheer en Naleving van Regelgeving

Hier is de vraag die een complete OpenClaw-strategie onderscheidt van een onvolledige: Wanneer uw CMMC-beoordelaar, HIPAA-auditor of PCI QSA arriveert en vraagt: “Toon me welke gereguleerde gegevens uw AI-agents hebben benaderd, met welke autorisatie, met welke encryptie, en lever de audittrail aan”—wat laat u dan zien?

OpenShell kan die vraag niet beantwoorden. Het regelt hoe agents zich gedragen op runtime-niveau—welke tools ze kunnen gebruiken, welke netwerkpaden ze mogen bewandelen, hoe ze in een sandbox draaien. Het regelt niet hoe agents omgaan met gereguleerde gegevens op bestandsniveau. Het dwingt geen HIPAA-minimumtoegang af op individuele bestandsbewerkingen. Het bewaart geen delegatieketens die agentacties aan menselijke autorisatoren koppelen. Het past geen FIPS 140-3 gevalideerde encryptie toe op gegevens in transit en in rust. Het produceert geen manipulatiebestendige audittrails die zijn gekoppeld aan specifieke vereisten voor naleving van regelgeving.

De Kiteworks 2026 Data Security, Compliance & Risk Forecast kwantificeert het gat. Slechts 43% van de organisaties heeft een gecentraliseerde AI Data Gateway. De overige 57% is gefragmenteerd, gedeeltelijk of werkt blind. Drieënzestig procent kan geen doellimieten afdwingen voor AI-agents. Zestig procent kan een slecht functionerende agent niet beëindigen. Zeven procent heeft helemaal geen speciale AI-controls voor hoe AI-systemen toegang krijgen tot gevoelige gegevens.

Deze cijfers beschrijven de omgeving waarin OpenClaw-agents worden ingezet. NemoClaw verbetert de runtime-beveiliging van die agents. Het pakt het AI-gegevensbeheer-vacuüm waarin ze opereren niet aan.

De Drie-Laags Architectuur Die Elke CEO Moet Begrijpen

De complete enterprise OpenClaw-strategie vereist governance op drie afzonderlijke lagen. Geen enkele leverancier dekt alle drie. Duidelijkheid over wie wat levert is niet optioneel—het is het verschil tussen een verdedigbaar AI-programma en een compliance-risico.

Laag 1: Compute en Model. Waar modellen draaien, welke hardware inference uitvoert, modelkeuze tussen lokaal en cloud. NVIDIA levert dit via DGX Spark, DGX Station, Nemotron 3 en de privacyrouter. Deze laag bepaalt niet welke bedrijfsbestanden de agent benadert of levert compliance-bewijs.

Laag 2: Agent Runtime en Beleid. Hoe agents uitvoeren, welke tools ze kunnen gebruiken, sandboxing, netwerkbeveiliging, bescherming tegen aanvallen. NVIDIA OpenShell levert dit, met Cisco AI Defense, CrowdStrike en Microsoft Security die aanvullende mogelijkheden bieden. Deze laag dwingt geen toegangscontrole op bestandsniveau af, past geen FIPS 140-3 encryptie toe en koppelt niet aan specifieke regelgevingskaders.

Laag 3: Gegevensbeheer en Naleving. Welke bestanden en records de agent kan benaderen, onder welk beleid, met welke encryptie, met welke audittrail, gekoppeld aan welke regelgeving. Kiteworks’ Private Data Network biedt dit via de Secure MCP Server, AI Data Gateway en Governed Assists—waarbij agentidentiteit wordt geauthenticeerd, op attributen gebaseerde toegangscontrole wordt afgedwongen bij elke bewerking, FIPS 140-3 gevalideerde encryptie wordt toegepast en manipulatiebestendige audittrails worden vastgelegd die direct zijn gekoppeld aan HIPAA, CMMC, PCI DSS, SEC en SOX-vereisten.

De analogie is eenvoudig: OpenShell is voor Kiteworks wat Kubernetes-netwerkbeleid is voor data-encryptie. Kubernetes kan zeggen “deze pod mag met die service communiceren.” Het versleutelt de gegevens niet, dwingt geen minimumtoegang af op bestandsniveau en levert geen auditbewijs. Hetzelfde geldt hier.

Waarom Lokale Modelexecutie Gegevensbeheer Urgenter Maakt, Niet Minder

Een contra-intuïtief punt verdient nadruk. Nemotron 3 lokaal draaien op DGX Spark of RTX-pc’s lost datasoevereiniteit van modellen op—prompts en inference blijven on-premises. Dit is een betekenisvolle verbetering van de beveiliging ten opzichte van alles doorsturen naar cloud-API’s.

Maar lokale modelexecutie verhoogt juist de urgentie voor gegevensbeheer. Wanneer een cloud-AI-provider uw gegevens verwerkt, fungeert het beveiligingsteam van die provider als gedeeltelijke tussenpersoon. Wanneer modellen lokaal draaien, is er geen tussenpersoon. De agent heeft direct lokale toegang tot bedrijfsbestandsystemen, netwerkshares en verbonden diensten.

Het eigen beveiligingsteam van Microsoft waarschuwde hier expliciet voor: het lokale toegangspatroon betekent dat de agent de volledige rechten van de machine waarop hij draait erft. De impact bij een compromis is het volledige lokale systeem. Wat ondernemingen nodig hebben is niet alleen lokale inference—ze hebben gereguleerde toegang tot de gegevens nodig die lokale inference raakt. Zonder AI-gegevensbeschermingsmaatregelen op de datalaag is alleen runtime-beveiliging niet voldoende.

Hoe Kiteworks Compliant AI de OpenClaw-strategie van de CEO Compleet Maakt

Kiteworks Compliant AI opereert op Laag 3 van de enterprise OpenClaw-architectuur—het regelt wat er gebeurt wanneer AI-agents gereguleerde gegevens benaderen, ongeacht welke runtime, welk model of welke beleid-engine daarboven zit. Het onderschept elke AI-agentinteractie met gevoelige bedrijfsgegevens—verifieert identiteit, dwingt beleid af, past gevalideerde encryptie toe en legt manipulatiebestendige auditlogs vast—voordat er gegevens worden benaderd, overgedragen of verwerkt.

De Kiteworks Secure MCP Server stelt AI-assistenten zoals Claude en Copilot in staat om via het industriestandaard Model Context Protocol met bedrijfsdata te werken—waarbij elke handeling wordt geauthenticeerd via OAuth 2.0, geautoriseerd op basis van ABAC-beleid en vastgelegd in een manipulatiebestendige audittrail. De Kiteworks AI Data Gateway biedt dezelfde governance voor programmatische RAG-pijplijnen en geautomatiseerde workflows.

Vier technische pijlers maken deze governance audit-verdedigbaar. Geauthenticeerde agentidentiteit koppelt elke agentactie aan een menselijke autorisator, waardoor de delegatieketen behouden blijft. ABAC-beleidsafdwinging evalueert elk gegevensverzoek tegen multidimensionaal beleid—een agent die gemachtigd is om een map te lezen, mag niet automatisch de inhoud downloaden. FIPS 140-3 gevalideerde encryptie beschermt gegevens in rust en onderweg met cryptografie die voldoet aan federale auditvereisten. En manipulatiebestendige audittrails worden direct doorgezet naar de enterprise SIEM, waarbij wie, wat, wanneer en waarom voor elke agentinteractie wordt vastgelegd.

Dit is niet competitief met NemoClaw—het is aanvullend. NemoClaw beveiligt de agent-runtime. Kiteworks Compliant AI beveiligt de gegevens waarmee de agent werkt. Samen beantwoorden ze Jensen’s oproep voor een enterprise OpenClaw-strategie. Apart laten ze elk een kritiek gat open.

Wat CEO’s Dit Kwartaal Moeten Doen om een Verdedigbare OpenClaw-strategie te Bouwen

Ten eerste, krijg inzicht in waar OpenClaw en andere agentic AI-tools al in uw omgeving draaien. CrowdStrike, Microsoft en Sophos hebben allemaal detectierichtlijnen gepubliceerd omdat medewerkers deze tools inzetten zonder dat IT hiervan op de hoogte is. U kunt niet beheren wat u niet ziet. Risicobeheer AI begint met inventarisatie.

Ten tweede, hanteer het drie-lagenarchitectuurmodel voor uw AI-governancebesprekingen. Wanneer uw CIO een OpenClaw-strategie presenteert die alleen compute en runtime dekt, stel dan de Laag 3-vraag: “Wie beheert de gegevens-toegang, en hoe bewijzen we compliance?”

Ten derde, stel gecentraliseerd AI-gegevensbeheer in voordat u agent-inzet opschaalt. Het Kiteworks 2026 Forecast Report toonde aan dat slechts 43% van de organisaties een gecentraliseerde AI Data Gateway heeft. Organisaties die governance-infrastructuur implementeren voordat ze AI-inzet opschalen, voorkomen dure aanpassingen achteraf.

Ten vierde, koppel uw bestaande regelgevende verplichtingen aan AI-agentinteracties. HIPAA, CMMC 2.0, PCI-naleving, SEC en SOX bevatten geen uitzonderingen voor AI-agents. Elke regelgeving die geldt voor uw menselijke medewerkers geldt ook voor uw AI-agents. Evalueer uw beveiligingsstatus van gegevens over alle AI-touchpoints voordat agents zich verder verspreiden.

Ten vijfde, behandel gegevenscompliance-governance als de AI-versneller, niet als de AI-blokkade. De organisaties die AI het snelst implementeren, zijn de organisaties die het snelst een beveiligingsreview kunnen doorstaan. Geautomatiseerde governance vervangt de handmatige compliance-poort die AI-projecten in elke gereguleerde onderneming blokkeert.

Het venster voor proactieve governance wordt kleiner. Elke week zonder AI-gegevensbeheer is een week van ongecontroleerde agentinteracties die niet achteraf kunnen worden geaudit. Jensen Huang zei dat elke CEO een OpenClaw-strategie nodig heeft. Hij heeft gelijk. De vraag is of die van u alle drie de lagen dekt.

Wilt u meer weten over hoe Kiteworks kan helpen, plan vandaag nog een aangepaste demo.

Veelgestelde Vragen

Enterprise OpenClaw-inzet brengt gedocumenteerde beveiligingsrisico’s met zich mee, waaronder CVE-2026-25253 (one-click RCE, CVSS 8,8) en 12% van de marketplace-skills die als kwaadaardig zijn bevestigd. Vertel uw bestuur dat de strategie drie lagen vereist: NVIDIA voor compute, OpenShell voor runtime-beleid en een gegevensbeheerlaag zoals Kiteworks voor naleving van regelgeving. Alleen runtime-beveiliging voldoet niet aan auditvereisten.

Nee. NVIDIA OpenShell regelt het runtime-gedrag van agents—sandboxing, tooltoegang en netwerkbeveiliging. Het dwingt geen HIPAA-minimumtoegang af op bestandsniveau, bewaart geen delegatieketens voor CMMC-audit, past geen FIPS 140-3 encryptie toe en genereert geen compliance-bewijs voor specifieke regelgeving. Gegevensbeheer vereist een aanvullende Laag 3-oplossing zoals de AI Data Gateway van Kiteworks.

Lokale modelexecutie houdt prompts on-premises, maar regelt geen gegevens-toegang. Zoals Microsoft Security waarschuwde, erven lokaal draaiende agents het volledige rechtenpakket van hun hostmachine, wat een grotere impact oplevert dan cloud-API-calls. U heeft zowel lokale inference als gecentraliseerd gegevensbeheer nodig.

CMMC maakt geen onderscheid tussen menselijke en AI-toegang tot CUI. De Kiteworks 2026 Forecast toonde aan dat 63% van de organisaties geen doellimieten kan afdwingen voor AI-agents. Een ongecontroleerde AI-agent die CUI benadert zonder geauthenticeerde identiteit, beleidsafdwinging en auditlogging vormt een CMMC-compliancecontrolefout, ongeacht de runtime-beveiliging.

Ja. Net zoals elke onderneming uiteindelijk een Linux-strategie en een internetstrategie nodig had, zal elke onderneming een agentic AI-governancestrategie nodig hebben. Het verschil is de snelheid: Linux deed er 30 jaar over om de huidige adoptie te bereiken. OpenClaw deed het in drie weken. Governance-infrastructuur moet nu worden gebouwd, niet pas na een auditbevinding.

Aanvullende bronnen

  • Blog Post
    Zero‑Trust-strategieën voor betaalbare AI-privacybescherming
  • Blog Post
    Hoe 77% van de organisaties faalt in AI-gegevensbeveiliging
  • eBook
    AI Governance Gap: Waarom 91% van de kleine bedrijven Russisch roulette speelt met gegevensbeveiliging in 2025
  • Blog Post
    Er bestaat geen “–dangerously-skip-permissions” voor uw data
  • Blog Post
    Toezichthouders zijn klaar met vragen of u een AI-beleid heeft. Ze willen bewijs dat het werkt.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks