Elastic SIEM Optimalisatie voor Moderne Beveiliging

In het hedendaagse digitale landschap vormt Elastic SIEM een cruciale schakel in cybersecurity. Deze krachtige Security Information and Event Management oplossing transformeert de manier waarop organisaties hun beveiligingsgegevens verzamelen, analyseren en beheren. Door realtime monitoring en geavanceerde analyses biedt het een robuuste verdedigingslinie tegen moderne cyberdreigingen. De Fundamenten van Elastic SIEM Let me craft the […]

Continue Reading

OpenKAT en Elastic SIEM: Een Gouden Combinatie voor 360° Security

**In een tijdperk waarin digitale dreigingen voortdurend evolueren, is een robuuste en integrale aanpak van cybersecurity geen luxe meer, maar een absolute noodzaak. Voor IT-managers, security professionals en C-level executives in Nederland wordt de druk om te voldoen aan nieuwe wetgeving zoals de

Continue Reading

Elasticsearch ML Jobs: Automatische Inventarisatie, Analyse en Herstel met Python

Hoe je met een Python script automatisch alle Elasticsearch Machine Learning jobs inventariseert, analyseert op memory-problemen, geblokkeerde datafeeds en failed states, en vervolgens load-aware herstelt. Inclusief complete aanpak en code.

Continue Reading

Docker Compose Override: Keep Your Config Clean Across Environments

How docker-compose.override.yml works, when to use it, and practical examples with network conflicts, Traefik labels, and production deployments — using OpenKAT as a real-world case study.

Continue Reading

Developing Custom Boefjes for OpenKAT: A Developer Guide

One of OpenKAT’s greatest strengths is its modular architecture. Boefjes — the scanning plugins that collect data — can be extended with custom implementations for your specific needs. Being actively involved in OpenKAT development and maintenance, we build boefjes both for the community and for our clients. Here’s how the system works and how you […]

Continue Reading

Installing OpenKAT: A Complete Guide

OpenKAT is a powerful open-source vulnerability monitoring framework, but getting it up and running requires careful planning. Being actively involved in OpenKAT’s development and maintenance, we’ve deployed it dozens of times — from single-server setups to multi-node enterprise deployments. This guide walks you through the key decisions and steps. Prerequisites Before you begin, ensure you […]

Continue Reading

Van Data naar Dreigingsinformatie: De Evolutie van SIEM met Elastic

In het huidige digitale landschap, waar cyberdreigingen steeds geavanceerder en talrijker worden, is robuuste beveiligingsmonitoring geen luxe meer, maar een absolute noodzaak. Jarenlang vormde Security Information and Event Management (SIEM) de hoeksteen van de cyberdefensie van veel organisaties.

Continue Reading
Traefik

Traefik: Geavanceerde Configuratie voor Certificaten, Security Headers en Logging

Ontdek hoe je Traefik configureert voor veilige HTTPS-certificaten, security headers en observability via OpenTelemetry. Leer hoe je logging en metrics optimaal inzet voor Elasticsearch

Continue Reading
NIS2

NIS2: Wat je moet weten en hoe je je kunt voorbereiden

De digitale wereld is continu in beweging, en daarmee ook de wet- en regelgeving rondom cyberveiligheid. De komst van de nieuwe NIS2-richtlijn (Network and Information Security) legt de lat hoger voor een grotere groep organisaties. Waar de oorspronkelijke NIS-richtlijn zich voornamelijk richtte op traditionele vitale sectoren, breidt NIS2 dit uit naar sectoren met een significante […]

Continue Reading
Veiligheid is geen product

Veiligheid is geen product, maar een continu proces

Veel organisaties benaderen de opvatting dat ‘veiligheid is geen product’, alsof het iets tastbaars is dat je in één keer kunt aanschaffen of implementeren. Een set regels, een firewall, een ‘state-of-the-art’ oplossing: en klaar is Kees. In werkelijkheid is veiligheid een levend fenomeen, iets dat constant voeding en aandacht nodig heeft. Zodra je denkt dat […]

Continue Reading