cyberbeveiligingswet-aangenomen

Cyberbeveiligingswet aangenomen: wat bestuurders nu écht moeten regelen

Op 15 april 2026 stemde de Tweede Kamer in met de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke). De streefdate voor inwerkingtreding: tweede kwartaal 2026. Voor bestuurders betekent dat: minder dan een kwartaal om zorgplicht, meldplicht, registratieplicht én een opleidingsplicht op orde te hebben — met persoonlijke aansprakelijkheid als stok achter de deur. In dit artikel zetten we op een rij wat er écht verandert en hoe u met OpenKAT een groot deel van de technische zorgplicht aantoonbaar kunt afdekken.

Continue Reading

Elastic SIEM Optimalisatie voor Moderne Beveiliging

In het hedendaagse digitale landschap vormt Elastic SIEM een cruciale schakel in cybersecurity. Deze krachtige Security Information and Event Management oplossing transformeert de manier waarop organisaties hun beveiligingsgegevens verzamelen, analyseren en beheren. Door realtime monitoring en geavanceerde analyses biedt het een robuuste verdedigingslinie tegen moderne cyberdreigingen. De Fundamenten van Elastic SIEM Let me craft the […]

Continue Reading

OpenKAT en Elastic SIEM: Een Gouden Combinatie voor 360° Security

**In een tijdperk waarin digitale dreigingen voortdurend evolueren, is een robuuste en integrale aanpak van cybersecurity geen luxe meer, maar een absolute noodzaak. Voor IT-managers, security professionals en C-level executives in Nederland wordt de druk om te voldoen aan nieuwe wetgeving zoals de

Continue Reading

Elasticsearch ML Jobs: Automatische Inventarisatie, Analyse en Herstel met Python

Hoe je met een Python script automatisch alle Elasticsearch Machine Learning jobs inventariseert, analyseert op memory-problemen, geblokkeerde datafeeds en failed states, en vervolgens load-aware herstelt. Inclusief complete aanpak en code.

Continue Reading

Docker Compose Override: Keep Your Config Clean Across Environments

How docker-compose.override.yml works, when to use it, and practical examples with network conflicts, Traefik labels, and production deployments — using OpenKAT as a real-world case study.

Continue Reading

Developing Custom Boefjes for OpenKAT: A Developer Guide

One of OpenKAT’s greatest strengths is its modular architecture. Boefjes — the scanning plugins that collect data — can be extended with custom implementations for your specific needs. Being actively involved in OpenKAT development and maintenance, we build boefjes both for the community and for our clients. Here’s how the system works and how you […]

Continue Reading

Installing OpenKAT: A Complete Guide

OpenKAT is a powerful open-source vulnerability monitoring framework, but getting it up and running requires careful planning. Being actively involved in OpenKAT’s development and maintenance, we’ve deployed it dozens of times — from single-server setups to multi-node enterprise deployments. This guide walks you through the key decisions and steps. Prerequisites Before you begin, ensure you […]

Continue Reading

Van Data naar Dreigingsinformatie: De Evolutie van SIEM met Elastic

In het huidige digitale landschap, waar cyberdreigingen steeds geavanceerder en talrijker worden, is robuuste beveiligingsmonitoring geen luxe meer, maar een absolute noodzaak. Jarenlang vormde Security Information and Event Management (SIEM) de hoeksteen van de cyberdefensie van veel organisaties.

Continue Reading
Traefik

Traefik: Geavanceerde Configuratie voor Certificaten, Security Headers en Logging

Ontdek hoe je Traefik configureert voor veilige HTTPS-certificaten, security headers en observability via OpenTelemetry. Leer hoe je logging en metrics optimaal inzet voor Elasticsearch

Continue Reading
NIS2

NIS2: Wat je moet weten en hoe je je kunt voorbereiden

De digitale wereld is continu in beweging, en daarmee ook de wet- en regelgeving rondom cyberveiligheid. De komst van de nieuwe NIS2-richtlijn (Network and Information Security) legt de lat hoger voor een grotere groep organisaties. Waar de oorspronkelijke NIS-richtlijn zich voornamelijk richtte op traditionele vitale sectoren, breidt NIS2 dit uit naar sectoren met een significante […]

Continue Reading