Cyberbeveiligingswet aangenomen: wat bestuurders nu écht moeten regelen
Op 15 april 2026 stemde de Tweede Kamer in met de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke). De streefdate voor inwerkingtreding: tweede kwartaal 2026. Voor bestuurders betekent dat: minder dan een kwartaal om zorgplicht, meldplicht, registratieplicht én een opleidingsplicht op orde te hebben — met persoonlijke aansprakelijkheid als stok achter de deur. In dit artikel zetten we op een rij wat er écht verandert en hoe u met OpenKAT een groot deel van de technische zorgplicht aantoonbaar kunt afdekken.
Elastic SIEM Optimalisatie voor Moderne Beveiliging
In het hedendaagse digitale landschap vormt Elastic SIEM een cruciale schakel in cybersecurity. Deze krachtige Security Information and Event Management oplossing transformeert de manier waarop organisaties hun beveiligingsgegevens verzamelen, analyseren en beheren. Door realtime monitoring en geavanceerde analyses biedt het een robuuste verdedigingslinie tegen moderne cyberdreigingen. De Fundamenten van Elastic SIEM Let me craft the […]
OpenKAT en Elastic SIEM: Een Gouden Combinatie voor 360° Security
**In een tijdperk waarin digitale dreigingen voortdurend evolueren, is een robuuste en integrale aanpak van cybersecurity geen luxe meer, maar een absolute noodzaak. Voor IT-managers, security professionals en C-level executives in Nederland wordt de druk om te voldoen aan nieuwe wetgeving zoals de
Elasticsearch ML Jobs: Automatische Inventarisatie, Analyse en Herstel met Python
Hoe je met een Python script automatisch alle Elasticsearch Machine Learning jobs inventariseert, analyseert op memory-problemen, geblokkeerde datafeeds en failed states, en vervolgens load-aware herstelt. Inclusief complete aanpak en code.
Docker Compose Override: Keep Your Config Clean Across Environments
How docker-compose.override.yml works, when to use it, and practical examples with network conflicts, Traefik labels, and production deployments — using OpenKAT as a real-world case study.
Developing Custom Boefjes for OpenKAT: A Developer Guide
One of OpenKAT’s greatest strengths is its modular architecture. Boefjes — the scanning plugins that collect data — can be extended with custom implementations for your specific needs. Being actively involved in OpenKAT development and maintenance, we build boefjes both for the community and for our clients. Here’s how the system works and how you […]
Installing OpenKAT: A Complete Guide
OpenKAT is a powerful open-source vulnerability monitoring framework, but getting it up and running requires careful planning. Being actively involved in OpenKAT’s development and maintenance, we’ve deployed it dozens of times — from single-server setups to multi-node enterprise deployments. This guide walks you through the key decisions and steps. Prerequisites Before you begin, ensure you […]
Van Data naar Dreigingsinformatie: De Evolutie van SIEM met Elastic
In het huidige digitale landschap, waar cyberdreigingen steeds geavanceerder en talrijker worden, is robuuste beveiligingsmonitoring geen luxe meer, maar een absolute noodzaak. Jarenlang vormde Security Information and Event Management (SIEM) de hoeksteen van de cyberdefensie van veel organisaties.
Traefik: Geavanceerde Configuratie voor Certificaten, Security Headers en Logging
Ontdek hoe je Traefik configureert voor veilige HTTPS-certificaten, security headers en observability via OpenTelemetry. Leer hoe je logging en metrics optimaal inzet voor Elasticsearch
NIS2: Wat je moet weten en hoe je je kunt voorbereiden
De digitale wereld is continu in beweging, en daarmee ook de wet- en regelgeving rondom cyberveiligheid. De komst van de nieuwe NIS2-richtlijn (Network and Information Security) legt de lat hoger voor een grotere groep organisaties. Waar de oorspronkelijke NIS-richtlijn zich voornamelijk richtte op traditionele vitale sectoren, breidt NIS2 dit uit naar sectoren met een significante […]


