Spring naar inhoud

Interventies op maat, van gerichte opdrachten tot volledige projecten. Alle voorgestelde oplossingen zijn gebaseerd op open source-tools die in productie bewezen zijn.

πŸ”„

Digitale soevereiniteit & Microsoft 365-alternatieven

Uw organisatie betaalt Microsoft-licenties die elk jaar stijgen, uw gegevens worden opgeslagen in de VS en u heeft geen hefboom als prijsbeleid of gebruiksvoorwaarden veranderen.

Er bestaan volwassen open source-alternatieven, on-premise inzetbaar: collaboratief bestandsbeheer (Nextcloud), online documentbewerking (Collabora), videocommunicatie (Jitsi, eduMEET), instant messaging (Matrix/Element), e-mail (Postfix, SOGo).

Ik beoordeel uw situatie, ontwerp de migratie, implementeer de infrastructuur en train uw teams. Uw gegevens blijven in uw datacenter.

πŸ”

Authenticatie & toegangsbeheer

Uw gebruikers hebben toegang tot tientallen applicaties met verschillende identiteiten. SSO werkt niet overal. MFA is half uitgerold. Rechtenbeheer is onbeheersbaar geworden.

Ik ontwerp en implementeer gecentraliseerde open source-authenticatiesystemen β€” SSO, MFA, identiteitsfederatie, integratie met bestaande Active Directory. Oplossingen die werken in productie.

☁️

Private cloud & hoge beschikbaarheid

Uw servers verouderen, uw continuΓ―teitsplan steunt op goede wil, en publieke cloud roept vragen op over kosten en gegevenssoevereiniteit.

Ik ontwerp en implementeer on-premise hoogbeschikbare infrastructuur β€” virtualisatie (Proxmox), gedistribueerde opslag (Ceph), automatische failover. Uw gegevens blijven bij u.

🌐

Netwerkarchitectuur & perimeterbeveiliging

Uw netwerk is 15 jaar lang door opeenvolgende toevoegingen gegroeid. Niemand weet precies wat met wat communiceert. Een beveiligingsincident onthult kwetsbaarheden die niemand vermoedde.

Ik auditeer en herstructureer netwerkarchitecturen β€” segmentatie, filtering, externe toegang, multi-site-verbindingen. Ik implementeer reverse proxy’s met bewezen open source-tools (Traefik, Nginx, Fail2ban, Wazuh).

πŸ“‹

NIS2-conformiteit

De NIS2-richtlijn is van toepassing op uw organisatie en u weet niet precies waar u staat of waar u moet beginnen.

Ik beoordeel uw conformiteitsniveau, identificeer prioritaire lacunes en help bij de implementatie van de vereiste technische maatregelen β€” logging, incidentdetectie, kwetsbaarheidsbeheer, toegangscontrole. Met auditeerbare open source-tools.

πŸ€–

Agentische AI β€” implementatie & veilige isolatie

Uw teams gebruiken al AI-tools β€” ChatGPT, Copilot, Claude β€” zonder dat iemand heeft bepaald wat er naartoe gestuurd mag worden. Of u wilt agents implementeren die bedrijfsprocessen automatiseren, zonder te weten hoe u ze kunt isoleren.

Ik werk aan twee aspecten: advies en gebruiksbeleid (gegevensclassificatie, beveiligingen voor cloud AI-diensten) en on-premise implementatie (open source-modellen op uw infrastructuur β€” Ollama, vLLM, LiteLLM β€” voor gegevens die uw perimeter niet mogen verlaten).

βš™οΈ

Automatisering & infrastructure as code

Uw implementaties zijn handmatig, niet gedocumenteerd en niet reproduceerbaar. Elke interventie duurt twee keer zo lang als verwacht.

Ik implementeer automatisering van implementaties en configuratie β€” Ansible, Terraform, Python. Wat een operatie van twee dagen was, wordt een herhaalbare implementatie van 20 minuten.