<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Frank's blog]]></title><description><![CDATA[Ondernemer. CEO Krane Labs, bouwt Trustbourne. Ex-Openminds, ex-Oqton/3D Systems. Fractional CEO/CTO. Techneut. Zeiler (te weinig). Vader (zoveel mogelijk) van 2. Single-Malt lover (met mate)]]></description><link>https://www.frank.be/</link><image><url>https://www.frank.be/favicon.png</url><title>Frank&apos;s blog</title><link>https://www.frank.be/</link></image><generator>Ghost 5.76</generator><lastBuildDate>Wed, 29 Apr 2026 14:49:44 GMT</lastBuildDate><atom:link href="https://www.frank.be/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[Het internet gaat ervan uit dat je nooit sterft]]></title><description><![CDATA[De OpenID Foundation: ons internet is gebouwd voor levende gebruikers. Daardoor blijft digitale nalatenschap vandaag vooral improvisatie.]]></description><link>https://www.frank.be/het-internet-gaat-ervan-uit-dat-je-nooit-sterft/</link><guid isPermaLink="false">69e8c53df52c4d09eb371d54</guid><category><![CDATA[trustbourne]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Wed, 22 Apr 2026 13:55:35 GMT</pubDate><media:content url="https://www.frank.be/content/images/2026/04/1C6F1180-7D95-4271-A186-D0EE6488CDDB.png" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2026/04/1C6F1180-7D95-4271-A186-D0EE6488CDDB.png" alt="Het internet gaat ervan uit dat je nooit sterft"><p>De OpenID Foundation is normaal gezien niet het soort club dat grote, dramatische uitspraken doet. Dat zijn de mensen achter standaarden zoals OpenID Connect, het spul achter die &quot;Inloggen met Google&quot;- of &quot;Sign in with Microsoft&quot;-knoppen die je overal ziet. Bijna iedereen gebruikt dat geregeld zonder erbij stil te staan. Het soort infrastructuur waar bijna niemand over nadenkt, tot het stuk is.</p><p>Dus toen zij in een recente paper digitale dood &quot;het grootste onopgeloste probleem in identity&quot; noemden, ben ik even rechter gaan zitten.</p><p>Niet omdat het zo&apos;n goede quote is. Wel omdat dit uit een hoek komt die meestal pas praat als iets echt structureel fout zit.</p><p>Hun punt is simpel: we hebben het internet gebouwd voor levende gebruikers. Voor mensen met een telefoon in hun hand, toegang tot hun mailbox, hun eigen biometrie, hun eigen security keys. Zodra iemand overlijdt, valt die veronderstelling uit elkaar. En dan blijkt hoe weinig van onze digitale infrastructuur voorbereid is op overdracht.</p><p>Dat klinkt abstract. Dat is het niet.</p><p>Probeer na een overlijden maar eens toegang te krijgen tot iemands Gmail, iCloud, Twitter-account, crypto wallet, domeinnamen, foto&apos;s, of de 2FA-app op zijn telefoon. Dan merk je snel dat &quot;erfenis&quot; voor de fysieke wereld redelijk goed geregeld is, en voor de digitale wereld vooral bestaat uit improvisatie.</p><h2 id="wat-er-vandaag-misloopt">Wat er vandaag misloopt</h2><p>Het eerste probleem is verificatie. Er bestaat geen wereldwijde, digitale standaard om betrouwbaar vast te stellen dat iemand overleden is. Overlijdensakten zien er per land anders uit, komen vaak pas na dagen of weken beschikbaar, en zijn niet gemaakt voor geautomatiseerde online processen. Elk platform verzint dus zijn eigen procedure. De ene vraagt een scan van een document, de andere een rechtbankbevel, een derde biedt amper een formeel proces.</p><p>Het tweede probleem is delegatie. Veel diensten zijn gebouwd rond &#xE9;&#xE9;n gebruiker, &#xE9;&#xE9;n login, &#xE9;&#xE9;n toestel. Er is geen nette manier om te zeggen: deze persoon is overleden, deze andere persoon heeft juridisch mandaat, geef beperkte toegang voor precies deze handelingen. In plaats daarvan krijg je een rommelig spectrum van halve oplossingen. Sommige platformen hebben een legacy contact. Andere hebben niets. Nog andere duwen families stilzwijgend richting credential sharing, wat meestal indruist tegen hun eigen voorwaarden.</p><p>Het derde probleem is dat sterke authenticatie meesterlijk werkt zolang je leeft. Passkeys, Face ID, hardware keys, authenticator apps, device binding: allemaal uitstekend voor security. Tot iemand er niet meer is. Dan verandert moderne beveiliging plots in een perfect systeem om erfgenamen buiten te sluiten. Je kunt niet erven wat je niet eens kunt openen.</p><p>En dan is er nog een vierde laag die volgens mij nog onderschat wordt: AI. We kunnen intussen stemmen klonen, avatars bouwen, chatbots voeden met iemands berichten en video. De technische drempel is weg. De ethische en juridische kaders zijn dat niet. Wie mag daar toestemming voor geven? De overledene niet meer. De erfgenamen? Op basis waarvan? Het verschil tussen een profiel online laten staan en een digitale simulatie van iemand bouwen is behoorlijk groot. Toch behandelen we dat vandaag vaak alsof het gewoon een productkeuze is.</p><h2 id="waarom-is-dat-nu-een-probleem">Waarom is dat nu een probleem?</h2><p>Jaren geleden kon je nog doen alsof een digitaal nalatenschapsprobleem vooral over een mailbox en wat foto&apos;s ging. Die tijd is voorbij.</p><p>Voor veel mensen zit echte waarde online. Crypto uiteraard, maar ook betaalde software, cloudopslag, domeinnamen, loyaltypunten, webshops, advertentie-inkomsten, code repositories, social accounts, contracten, klantendata, abonnementen, documenten, recovery codes. Soms vertegenwoordigt dat financi&#xEB;le waarde. Soms operationele waarde. Soms puur emotionele waarde. Vaak een combinatie van de drie.</p><p>Ik denk dat dit onderwerp nu pas echt boven komt drijven omdat de eerste generatie die een volledig digitaal volwassen leven heeft geleid stilaan in de fase komt waar overlijden en incapaciteit geen theoretische randgevallen meer zijn. Dan bots je op systemen die nog altijd doen alsof de gebruiker morgen wel weer zal inloggen.</p><p>Dat zie je ook in de details. Een bankrekening heeft procedures. Een huis heeft eigendomspapieren. Een BV heeft bestuurders en overdrachtsregels. Een set passkeys op een telefoon met kapot scherm en een pincode die niemand kent? Succes ermee.</p><h2 id="waarom-ik-dit-document-serieus-neem">Waarom ik dit document serieus neem</h2><p>Ik kijk hier natuurlijk niet helemaal neutraal naar. Ik werk aan <a href="https://trustbourne.com/?ref=frank.be">Trustbourne</a>, dus dit onderwerp zit dicht op mijn werk. Maar precies daarom vond ik die OpenID-paper interessant. Niet als marketingmateriaal, wel als bevestiging dat dit geen niche-observatie van een founder is.</p><p>Als een standaardenorganisatie zegt dat death verification en posthumous delegation nog fundamenteel onopgelost zijn, dan betekent dat meestal twee dingen.</p><p><strong>E&#xE9;n</strong>: platformen beginnen hetzelfde probleem te voelen. Niet vanuit filosofie, maar omdat supportteams, juristen en productmensen er in de praktijk op botsen.</p><p><strong>Twee</strong>: dit schuift op van een vreemd randdossier naar basisinfrastructuur. Zoals backups ooit iets waren voor nerds en daarna gewoon hygi&#xEB;ne werden, zo zie ik digitale nalatenschap ook evolueren. Eerst optioneel. Dan plots overduidelijk noodzakelijk.</p><h2 id="wat-mensen-vandaag-w%C3%A9l-al-kunnen-doen">Wat mensen vandaag w&#xE9;l al kunnen doen</h2><p>De slechtste aanpak is niets doen en hopen dat je partner of kinderen het later wel uitzoeken. Dat is geen plan. Dat is een tijdbom met administratieve bijsluiter.</p><p>Wat wel werkt, begint saai. Een inventaris maken. Niet alleen van accounts, maar ook van wat belangrijk is, wat weg mag, wie wat moet krijgen, welke accounts zakelijk zijn, waar de recovery codes zitten, hoe 2FA geregeld is, en wie welke rol krijgt. Niet alleen &quot;hier zijn mijn wachtwoorden&quot;, maar ook &quot;dit is wat je ermee moet doen&quot;.</p><p>Dat verschil is groter dan het lijkt. Een wachtwoordlijst zonder context helpt minder dan mensen denken. Accounts veranderen. Toestellen verdwijnen. Authenticatieflows schuiven op. Wat je nodig hebt is geen statisch document in een lade, maar een systeem dat mee kan bewegen.</p><p>Ik vermoed dat daar de komende jaren veel rond gaat gebeuren, zowel technologisch als juridisch. Overheden gaan zich ermee bemoeien. Platformen gaan delegatiemodellen moeten bouwen. Standaarden gaan proberen het overdraagbaar en controleerbaar te maken.</p><p>Allemaal goed. Alleen lost dat het probleem van vandaag niet op.</p><h2 id="conclusie">Conclusie</h2><p>Wat mij vooral is bijgebleven uit die OpenID-paper: de internetstack gaat impliciet uit van onsterfelijkheid. Niet letterlijk natuurlijk, maar operationeel wel. De gebruiker heeft toegang. De gebruiker bevestigt. De gebruiker logt in. De gebruiker klikt weg wat moet weggeklikt worden.</p><p>Tot de gebruiker dat niet meer kan.</p><p>Dan blijkt hoeveel van onze digitale wereld leunt op aannames die nooit zijn uitgewerkt tot echte overdrachtsmechanismen.</p><p><a href="https://www.frank.be/wat-gebeurt-er-met-je-digitale-leven-als-jij-er-niet-meer-bent/" rel="noreferrer">Een tijdje geleden schreef ik al over</a> wat er met je digitale leven gebeurt als jij er niet meer bent. Deze nieuwe paper van OpenID maakt hetzelfde punt, maar dan vanuit de hoek van de mensen die identity-infrastructuur bouwen. Dat maakt het moeilijker om weg te lachen als nicheprobleem.</p><p>En eerlijk, dat is ergens ook goed nieuws. Zodra standards-mensen hardop zeggen dat iets fundamenteel ontbreekt, duurt het meestal niet lang meer voor de rest van de sector moet volgen.</p><p>Het internet is volwassen geworden. Nu de sterfelijkheid nog.</p><hr><p><em>Bron: OpenID Foundation, </em><a href="https://openid.net/wp-content/uploads/2026/03/The-Unfinished-Digital-Estate-Final.pdf?ref=frank.be"><em>The Unfinished Digital Estate</em></a><em>, maart 2026</em></p>]]></content:encoded></item><item><title><![CDATA[Hoe ik een kluis bouw waar ik zelf niet bij kan]]></title><description><![CDATA[<p>Ik bouw een digitale kluis. Eentje waar mensen hun belangrijkste bestanden in bewaren: wachtwoorden, cryptosleutels, documenten voor als ze er niet meer zijn. En de moeilijkste beslissing die ik tot nu toe genomen heb: zorgen dat ik zelf nergens bij kan.</p><p>Als je een SaaS-product bouwt, wil je alles zien.</p>]]></description><link>https://www.frank.be/hoe-ik-een-kluis-bouw-waar-ik-zelf-niet-bij-kan/</link><guid isPermaLink="false">69a995edf52c4d09eb371c97</guid><category><![CDATA[building]]></category><category><![CDATA[trustbourne]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Thu, 05 Mar 2026 14:55:00 GMT</pubDate><media:content url="https://www.frank.be/content/images/2026/03/post-header.png" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2026/03/post-header.png" alt="Hoe ik een kluis bouw waar ik zelf niet bij kan"><p>Ik bouw een digitale kluis. Eentje waar mensen hun belangrijkste bestanden in bewaren: wachtwoorden, cryptosleutels, documenten voor als ze er niet meer zijn. En de moeilijkste beslissing die ik tot nu toe genomen heb: zorgen dat ik zelf nergens bij kan.</p><p>Als je een SaaS-product bouwt, wil je alles zien. Dashboards met gebruikersdata, support-toegang tot accounts, logging van wat er in en uit gaat. Elke tutorial, elk framework, elk voorbeeld gaat ervan uit dat jij als founder ergens een admin-paneel hebt waar je kunt meekijken.</p><p>Bij Trustbourne heb ik dat bewust opgegeven. Als ik een kluis verkoop voor je belangrijkste bestanden en ik kan er zelf bij, dan is het geen kluis. Dan is het een map op iemand anders z&apos;n server.</p><h2 id="twee-kluizen-%C3%A9%C3%A9n-keuze">Twee kluizen, &#xE9;&#xE9;n keuze</h2><p>De architectuur van <a href="https://trustbourne.com/?ref=frank.be">Trustbourne</a> draait op encryptie in de browser. Bestanden worden versleuteld op jouw apparaat, v&#xF3;&#xF3;rdat ze mijn servers bereiken. Ik zie encrypted blobs. Inhoud, metadata: ik heb er geen toegang toe.</p><p>Maar hier wordt het interessant. Trustbourne heeft twee encryptie-modi, en de reden waarom zegt meer over het product dan de technologie zelf.</p><p><strong>Seamless</strong> is de standaard. Je bestanden worden in je browser versleuteld met een master key. Die master key wordt twee keer versleuteld: &#xE9;&#xE9;n keer met je wachtwoord (zodat jij erbij kunt), en &#xE9;&#xE9;n keer met een release key die Trustbourne bewaart op aparte infrastructuur. Die release key staat los van je vaultdata &#x2014; andere systemen, andere toegangscontroles, audit logging ertussen.</p><p>Zou ik technisch gezien de stukken kunnen combineren om te ontsleutelen? Ja. Ik voorkom dat met toegangscontroles, scheiding van systemen en operationele policies. Maar &quot;we kiezen ervoor om het niet te doen&quot; is een andere belofte dan &quot;we kunnen het niet.&quot;</p><p>En toch is Seamless de standaard. Bewust.</p><p>Want denk even na over wat er aan de andere kant gebeurt. Je partner moet bij je kluis. Ze heeft net te horen gekregen dat je er niet meer bent. Ze regelt de uitvaart, belt de notaris, zoekt uit welke rekeningen er nog openstaan. En nu moet ze &#xF3;&#xF3;k nog een wachtwoordzin vinden die je ergens bewaard hebt, uitzoeken waar die voor dient, en die correct invoeren voordat ze iets kan zien.</p><p>Dat is wrijving op het slechtste moment.</p><p>Met Seamless klikt je contactpersoon op een link, bevestigt haar identiteit via e-mail en SMS, en ziet je bestanden. De decryptie gebeurt volledig in haar browser &#x2014; onversleutelde bestanden staan nooit op mijn servers. Maar zij hoeft er niks voor te doen behalve zijn wie ze is.</p><p><strong>Maximum Privacy</strong> gaat verder. Geen release key op de server. Je master key wordt alleen versleuteld met een wachtwoordzin die je zelf kiest, los van je accountwachtwoord. Ik heb die zin niet. Ik bewaar hem niet. Ik kan hem niet herstellen.</p><p>Zelfs bestandsnamen zijn versleuteld. Bij Seamless kan ik je mappenstructuur en bestandsnamen zien &#x2014; handig voor je contactpersonen om te navigeren na een release. Bij Maximum Privacy zie ik niks. Versleutelde namen, versleutelde inhoud, versleutelde sleutels. Het hele ding is ondoorzichtig.</p><p>Als je kluis vrijgegeven wordt, krijgen je contactpersonen de versleutelde data maar geen release key. Hij heeft de wachtwoordzin nodig die je via een ander kanaal gedeeld hebt. Een verzegelde brief. Een notaris. Een kluis bij de bank. Dat is wat &quot;zero-knowledge&quot; in de praktijk betekent. Ik kan structureel, wiskundig niet meekijken. De sleutel bestaat niet op mijn servers.</p><p>Maximum Privacy zit op het Plus-abonnement. En er zit een harde consequentie aan: als je je wachtwoordzin kwijtraakt, is je data weg. Geen &quot;neem contact op met support.&quot; Weg. Ik kan het niet resetten. Ik kan je master key niet herstellen. De wiskunde trekt zich er niks van aan. Dat is het hele punt.</p><p>De technische details staan in <a href="https://trustbourne.com/blog/how-we-encrypt-your-vault/?ref=frank.be">ons encryptie-artikel</a>.</p><h2 id="waarom-twee-modi">Waarom twee modi?</h2><p>Ik had alleen Maximum Privacy kunnen bouwen. Puurder verhaal. Makkelijker uit te leggen.</p><p>Maar de persoon die je kluis ontvangt, zit midden in een rouwproces. Ik vond het niet verdedigbaar om die persoon ook nog een puzzel te laten oplossen. Seamless bestaat omdat de ontvanger ertoe doet, ook in de architectuur.</p><p>Voor de meeste mensen is dat de juiste afweging. Voor mensen met significante crypto-holdings, gevoelige bedrijfsdocumenten, of situaties waar elk risico op toegang door derden te veel is &#x2014; daarvoor bestaat Maximum Privacy.</p><p>Twee modi, eerlijk over de afwegingen van beide. Dat vind ik een sterkere belofte dan &#xE9;&#xE9;n modus met een marketingverhaal eromheen.</p><h2 id="wat-ik-dagelijks-merk">Wat ik dagelijks merk</h2><p>Trustbourne zit in beta. Echte mensen bewaren er echte bestanden. Cryptosleutels, inloggegevens, instructies voor nabestaanden.</p><p>En ik kan er niet bij. Als ik nu in de database zou kijken, zie ik versleutelde data en metadata over wanneer iemand z&apos;n laatste check-in deed. Meer niet.</p><p>Dat voelt soms kwetsbaar. Ik kan niet controleren of mensen het systeem goed gebruiken. Geen handige statistieken, geen A/B-tests op gebruikersdata. Al die optimalisatietechnieken waar SaaS-founders op leunen, werken niet als je niks kunt zien. Ik moet het doen met audit logs die me vertellen welke acties genomen zijn, zonder me de data te geven.</p><p>Maar het klopt wel.</p><h2 id="de-afweging">De afweging</h2><p>Zero-knowledge kost je features die gebruikers verwachten. Zoeken in je bestanden? Kan niet server-side. Previews genereren? Onmogelijk als je de inhoud niet kunt lezen. Slimme suggesties, automatische categorisering, AI-features &#x2014; allemaal van tafel als je de data niet kunt zien.</p><p>Elke feature die ik wil bouwen moet ik bedenken vanuit de vraag: kan dit volledig op het apparaat van de gebruiker draaien? Soms is het antwoord nee, en dan bouw ik het niet.</p><p>Minder features, meer vertrouwen. Geen dashboards vol gebruikersdata voor mij, maar een kluis die doet wat een kluis hoort te doen.</p><p><a href="https://www.frank.be/wat-gebeurt-er-met-je-digitale-leven-als-jij-er-niet-meer-bent/" rel="noreferrer">Een tijdje geleden schreef ik</a> over het probleem &#x2014; wat er gebeurt met je digitale leven als jij er niet meer bent. Dit stuk gaat over de andere kant: hoe je iets bouwt waar mensen dat soort data aan durven toevertrouwen.</p><hr><p><a href="https://trustbourne.com/?ref=frank.be"><em>Trustbourne</em></a><em> zit in beta. Als je het wilt proberen of vragen hebt over de encryptie-architectuur: </em><a href="mailto:frank@trustbourne.com"><em>team@trustbourne.com</em></a><em>.</em></p>]]></content:encoded></item><item><title><![CDATA[Wat gebeurt er met je digitale leven als jij er niet meer bent?]]></title><description><![CDATA[<p>De man van een kennis stierf bij een ski-ongeval in Zwitserland. Maanden later zoekt ze nog steeds naar papieren. Polissen van groepsverzekeringen. Documenten die ergens op een computer of in een mailbox moeten zitten. Niemand weet waar, niemand komt erbij.</p><p>Dit is geen uitzonderlijk verhaal. Vraag rond in je omgeving.</p>]]></description><link>https://www.frank.be/wat-gebeurt-er-met-je-digitale-leven-als-jij-er-niet-meer-bent/</link><guid isPermaLink="false">693ac99df52c4d09eb371bc8</guid><category><![CDATA[building]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 16 Dec 2025 15:29:24 GMT</pubDate><media:content url="https://www.frank.be/content/images/2025/12/87i9s687i9s687i9.png" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2025/12/87i9s687i9s687i9.png" alt="Wat gebeurt er met je digitale leven als jij er niet meer bent?"><p>De man van een kennis stierf bij een ski-ongeval in Zwitserland. Maanden later zoekt ze nog steeds naar papieren. Polissen van groepsverzekeringen. Documenten die ergens op een computer of in een mailbox moeten zitten. Niemand weet waar, niemand komt erbij.</p><p>Dit is geen uitzonderlijk verhaal. Vraag rond in je omgeving. Iedereen kent wel iemand.</p><h2 id="de-cloud-biedt-oplossingen-maar">De cloud biedt oplossingen, maar ...</h2><p>Apple en Google hebben ondertussen wel degelijk systemen om nabestaanden toegang te geven. Apple heeft &quot;Legacy Contact&quot;, Google heeft &quot;Inactive Account Manager&quot;. Je kunt vooraf mensen aanduiden die na je overlijden bij je data kunnen.</p><p>Klinkt goed. Maar er zitten haken en ogen aan.</p><p>Ten eerste: het werkt alleen voor die ene dienst. Je Apple-contactpersoon krijgt toegang tot je iCloud-foto&apos;s en berichten, maar niet tot je wachtwoorden. Niet tot je Dropbox. Niet tot die ene webapp waar je facturen in zitten. Je digitale leven is verspreid over tientallen diensten. Elke dienst heeft zijn eigen procedure, als die er al is. Dropbox bijvoorbeeld vereist een gerechtelijk bevel.</p><p>Ten tweede: alles gaat naar dezelfde persoon. Misschien wil je zakelijke documenten aan je boekhouder of zakenpartner geven. Persoonlijke zaken aan je partner. Medische richtlijnen aan iemand anders. Bij de meeste diensten is dat niet of nauwelijks te regelen.</p><p>Ten derde, en dit vergeten de meeste mensen: deze systemen werken alleen bij overlijden. Wat als je zes maanden in coma belandt na een ongeluk? Je partner kan nergens bij. De rekeningen blijven binnenkomen. De verzekeringen moeten verlengd worden. Je bedrijf draait door.</p><h2 id="trustbourne">Trustbourne</h2><p>Ik bouw daarom aan <a href="https://trustbourne.com/?ref=frank.be" rel="noreferrer">Trustbourne</a>. Het idee: je uploadt belangrijke bestanden naar een versleutelde kluis. Wachtwoorden, crypto-sleutels, documenten, instructies. Je bepaalt wie toegang krijgt tot welke bestanden. Als je een tijdje niet meer reageert op check-ins en we je via meerdere kanalen niet meer kunnen bereiken, krijgen die mensen automatisch toegang.</p><blockquote>Your files. Your people. Your terms.</blockquote><p>Geen notaris nodig voor de digitale zaken. Geen wachtwoorden op briefjes. Geen zoektocht door oude laptops.</p><p>Ter illustratie: er zit naar schatting 140 miljard dollar aan Bitcoin permanent vast omdat eigenaren hun sleutels niet deelden voor het te laat was.</p><p>Bestanden worden versleuteld op je eigen toestel. Wij kunnen ze niet lezen, alleen de mensen die jij kiest.</p><h2 id="waar-we-nu-staan">Waar we nu staan</h2><p>De saaie basis is af. Registratie, login, tweefactorauthenticatie, e-mailverificatie. 177 automatische tests die controleren of alles werkt. Je kunt er nog niks mee doen als gebruiker, maar de fundamenten zijn solide.</p><p>Nu begint fase 2: de daadwerkelijke kluis, bestanden uploaden, mappen organiseren. De eerste schermen...</p><p>Als je ge&#xEF;nteresseerd bent in updates, kun je je inschrijven op&#xA0;<a href="https://trustbourne.com/?ref=frank.be">trustbourne.com</a>. We sturen alleen iets als er echt iets te vertellen valt.</p>]]></content:encoded></item><item><title><![CDATA[Wanneer laten we de dokter los? Over AI in de zorg]]></title><description><![CDATA[<p>Gisteren was ik op een evenement van de Collective (de &quot;moderne businessclub&quot; van het Wintercircus) met als teaser &quot;<a href="https://www.wintercircus.be/en/events/id/418?ref=frank.be" rel="noreferrer">Hello Doctor GPT</a>&quot;, een samenwerking van de GenAI en de Bits &amp; Bio communities. Een zaal vol AI-specialisten en mensen uit de health tech sector, precies het publiek</p>]]></description><link>https://www.frank.be/wanneer-laten-we-de-dokter-los-over-ai-in-de-zorg/</link><guid isPermaLink="false">6916ecf8f52c4d09eb371b0d</guid><category><![CDATA[ai]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Fri, 14 Nov 2025 09:11:59 GMT</pubDate><media:content url="https://www.frank.be/content/images/2025/11/ChatGPT-Image-Nov-14--2025-at-10_10_46-AM.png" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2025/11/ChatGPT-Image-Nov-14--2025-at-10_10_46-AM.png" alt="Wanneer laten we de dokter los? Over AI in de zorg"><p>Gisteren was ik op een evenement van de Collective (de &quot;moderne businessclub&quot; van het Wintercircus) met als teaser &quot;<a href="https://www.wintercircus.be/en/events/id/418?ref=frank.be" rel="noreferrer">Hello Doctor GPT</a>&quot;, een samenwerking van de GenAI en de Bits &amp; Bio communities. Een zaal vol AI-specialisten en mensen uit de health tech sector, precies het publiek waar je verwacht dat nuance en kritisch denken hoogtij vieren.</p><h2 id="de-quote-die-niemand-meer-wil-horen">De quote die niemand meer wil horen</h2><p>De eerste spreker, Dr. Uri Ilan, een leukemie-expert van het Prinses M&#xE1;xima kinderziekenhuis in Utrecht, opende met een slide die ik inmiddels vaker heb gezien dan goede koffie op conferenties: &quot;You will not be replaced by AI, you will be replaced by somebody who knows AI&quot;. Het geruststelling-mantra van 2024 en 2025. En eerlijk is eerlijk, in een medische context wordt dit nog eens extra benadrukt. Elke spreker, elk panel, elke demo eindigt met dezelfde verzekering: &quot;De AI is ondersteunend, de dokter beslist&quot;.</p><p>Logisch ook. We willen niet dat algoritmes leven-of-dood beslissingen nemen zonder menselijke tussenkomst. We willen de menselijke expertise, de empathie, het vermogen om nuance te zien die niet in data past.</p><h2 id="plot-twist">Plot twist</h2><p>Enkele slides later kwam hij met een vaststelling die de zaal even stil deed worden. Onderzoek toont aan dat als je w&#xE9;l enkel de AI zou laten beslissen, er in de zorg betere beslissingen genomen worden. Niet alleen in uitzonderlijke gevallen waar specialisten state-of-the-art studies moeten beoordelen, maar &quot;across the board&quot; in de zorg.</p><p>Beter dan dokters die AI gebruiken. Die op hun beurt beter zijn dan dokters die Google gebruiken. Die weer beter zijn dan dokters die geen van beide gebruiken.</p><p>Even laten bezinken: AI alleen &gt; Dokter + AI &gt; Dokter + Google &gt; Dokter alleen.</p><p><strong>Update 20251115: </strong><a href="https://research.google/blog/amie-a-research-ai-system-for-diagnostic-medical-reasoning-and-conversations/?ref=frank.be" rel="noreferrer">Het artikel met de vergelijking tussen dokter en het AI model.</a> Wat me opvalt is de grafiek hieronder. Op heel wat beoordeelingsassen die belangrijk zijn voor de patient, waaronder ook empathie, scoort de AI tool beter dan de menselijke dokter.</p><figure class="kg-card kg-image-card"><img src="https://www.frank.be/content/images/2025/11/Screenshot-2025-11-15-at-15.15.53.png" class="kg-image" alt="Wanneer laten we de dokter los? Over AI in de zorg" loading="lazy" width="1764" height="1366" srcset="https://www.frank.be/content/images/size/w600/2025/11/Screenshot-2025-11-15-at-15.15.53.png 600w, https://www.frank.be/content/images/size/w1000/2025/11/Screenshot-2025-11-15-at-15.15.53.png 1000w, https://www.frank.be/content/images/size/w1600/2025/11/Screenshot-2025-11-15-at-15.15.53.png 1600w, https://www.frank.be/content/images/2025/11/Screenshot-2025-11-15-at-15.15.53.png 1764w" sizes="(min-width: 720px) 720px"></figure><h2 id="de-vraag-die-niemand-durft-te-stellen">De vraag die niemand durft te stellen</h2><p>De zaal was niet klaar voor een filosofisch debat. Er werd nerveus gelachen, er werd naar een volgende slide geklikt, en we gingen door met de veilige verhalen over hoe AI dokters ondersteunt. Maar de vraag hing in de lucht: als AI betere medische beslissingen neemt dan dokters met AI-ondersteuning, waarom laten we die beslissingen dan niet gewoon aan de AI over?</p><p>Dit is geen comfortabele vraag. Het voelt als verraad aan eeuwen van medische opleiding, aan de Hippocratische eed, aan het idee dat geneeskunde een menselijke praktijk is. Maar het is wel een vraag die we moeten durven stellen.</p><h2 id="maar-en-het-is-een-grote-maar">Maar (en het is een grote maar)</h2><p>Voor we allemaal onze artsen ontslaan en vervangen door ChatGPT met een stethoscoop, zijn er natuurlijk nuances. Want nuances zijn er altijd.</p><p><strong>Ten eerste</strong>: &quot;Betere beslissingen&quot; is een gemiddelde. In welke gevallen presteert AI beter, en in welke niet? Zijn er situaties waar de menselijke intu&#xEF;tie, ervaring of empathie cruciaal is? Waarschijnlijk wel.</p><p><strong>Ten tweede</strong>: Verantwoordelijkheid. Als de AI een fout maakt, wie is er dan verantwoordelijk? De ontwikkelaar? Het ziekenhuis? De overheid die het systeem goedkeurde? Dit is niet alleen een juridische vraag, maar ook een ethische.</p><p><strong>Ten derde</strong>: Het blackbox-probleem. Als een AI zegt &quot;behandel deze pati&#xEB;nt met medicijn X&quot;, maar niemand begrijpt waarom, hoe weten we dan of die beslissing klopt? Of dat het niet gewoon een correlatie is die werkte in de trainingsdata maar gevaarlijk is in edge cases?</p><p><strong>Ten vierde</strong>: Data bias. AI&apos;s zijn zo goed als de data waarop ze getraind zijn. Als die data voornamelijk witte mannen bevat (en dat is helaas vaak zo in medisch onderzoek), hoe betrouwbaar zijn de beslissingen dan voor vrouwen, andere etniciteiten, of kinderen?</p><h2 id="het-spectrum-van-controle">Het spectrum van controle</h2><p>Misschien is de vraag niet &quot;AI of mens&quot;, maar &quot;waar op het spectrum tussen volledige menselijke controle en volledige AI-autonomie moeten we zitten voor verschillende types beslissingen?&quot;</p><p>En hier wordt het pas echt ongemakkelijk. Want zelfs bij wat wij intu&#xEF;tief als &quot;eenvoudige&quot; beslissingen beschouwen (routinematige beeldanalyse voor kankerscreening bijvoorbeeld) blijkt uit onderzoek dat pure AI gemiddeld beter scoort dan AI met nazicht door een dokter. De menselijke interventie verslechtert dus de uitkomst.</p><p>Laat dat even bezinken. De dokter die &quot;voor de zekerheid nog even meekijkt&quot; maakt het gemiddeld slechter, niet beter.</p><p>Aan de andere kant: een terminale diagnose communiceren aan een gezin? Hier is empathie, context, culturele sensitiviteit cruciaal. Geen AI vandaag die dat kan, of zelfs maar zou moeten proberen ... for now.</p><p>Maar dat grijs gebied? Dat blijkt veel kleiner dan we dachten. En het verschuift snel. End-of-life beslissingen. Experimentele behandelingen. Diagnoses met grote onzekerheid. Voor hoeveel van deze gevallen geldt straks ook: &quot;pure AI scoort beter&quot;?</p><h2 id="de-ongemakkelijke-waarheid">De ongemakkelijke waarheid</h2><p>De medische wereld heeft een lange geschiedenis van weerstand tegen verandering, gevolgd door snelle acceptatie als de voordelen onmiskenbaar blijken. Denk aan antibiotica, aan kijkoperaties, aan vaccinaties. Eerst scepticisme, dan mainstream.</p><p>AI in de zorg zal waarschijnlijk hetzelfde pad volgen. We zullen beginnen met &quot;de dokter beslist altijd&quot;, verschuiven naar &quot;de dokter beslist maar alleen na grondig AI-advies te hebben bekeken&quot;, dan naar &quot;de dokter keurt AI-beslissingen goed&quot;, en uiteindelijk misschien wel naar &quot;AI beslist, de dokter monitort&quot;.</p><p>De vraag is niet &#xF3;f dit zal gebeuren, maar wanneer en voor welke beslissingen. En of we daar als maatschappij klaar voor zijn.</p><h2 id="tot-slot">Tot slot</h2><p>Ik heb geen pasklaar antwoord. Niemand heeft dat, zelfs niet de experts in die zaal gisteren. Maar wat me wel bijblijft is de moed van Dr. Ilan om de vraag hardop te stellen. Om niet te schuilen achter het veilige narratief van &quot;AI ondersteunt, mens beslist&quot;, maar om de realiteit onder ogen te zien: soms is de AI gewoon beter.</p><p>De vraag is niet of we dat moeten accepteren. De vraag is: wat doen we ermee?</p><p>En jij, wat denk je? Zou jij een behandeling accepteren die enkel op basis van AI-analyse is voorgeschreven, als je weet dat de AI gemiddeld betere uitkomsten behaalt dan een arts? Laat het me weten in de reacties, want deze discussie zijn we met z&apos;n allen aan het voeren, of we het nu willen of niet.</p>]]></content:encoded></item><item><title><![CDATA[De AI-factuur: Hoe reken je Claudine of Chad door aan je klanten?]]></title><description><![CDATA[<p>Ik zit met een dilemma. En waarschijnlijk jij ook, als je dit leest en consultant bent. Claude (of ChatGPT, of welke AI-assistent je ook gebruikt) is ondertussen een onmisbare collega geworden. Maar hoe ga je daar in godsnaam mee om als je per uur factureert?</p><p>Laten we eerlijk zijn: AI</p>]]></description><link>https://www.frank.be/de-ai-factuur-hoe-reken-je-claudine-of-chad-door-aan-je-klanten/</link><guid isPermaLink="false">6899ff57f52c4d09eb371a01</guid><category><![CDATA[ai]]></category><category><![CDATA[business]]></category><category><![CDATA[consulting]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Mon, 11 Aug 2025 15:20:56 GMT</pubDate><media:content url="https://www.frank.be/content/images/2025/08/a2sguy.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2025/08/a2sguy.jpg" alt="De AI-factuur: Hoe reken je Claudine of Chad door aan je klanten?"><p>Ik zit met een dilemma. En waarschijnlijk jij ook, als je dit leest en consultant bent. Claude (of ChatGPT, of welke AI-assistent je ook gebruikt) is ondertussen een onmisbare collega geworden. Maar hoe ga je daar in godsnaam mee om als je per uur factureert?</p><p>Laten we eerlijk zijn: AI heeft mijn productiviteit door het dak gejaagd. Wat vroeger een halve dag kostte, krijg ik nu in twee uur gedaan. Code reviews? <a href="https://claude.ai/?ref=frank.be" rel="noreferrer">Claude</a> kost me elke maand meer (de <a href="https://www.anthropic.com/max?ref=frank.be" rel="noreferrer">Max 20x</a> kost al &#x20AC; 200 per maand, want ik wil de beste versie), en mijn klanten betalen me per uur.</p><h2 id="het-probleem-met-uurtarieven-in-een-ai-wereld">Het probleem met uurtarieven in een AI-wereld</h2><p>Het traditionele consulting-model kraakt. We verkopen tijd, maar tijd wordt steeds minder relevant. Als ik dankzij Claude in 4 uur lever wat vroeger 8 uur kostte, wie wint dan? Wie verliest? En belangrijker: hoe blijf je eerlijk naar iedereen toe?</p><p>Dit is geen theoretische discussie meer. Vorige maand had ik een complexe data-migratie te doen voor een klant. Pre-Claude zou ik daar makkelijk twee dagen aan gezeten hebben. Met Claude erbij? Een lange namiddag. Wat factureer ik nu?</p><h2 id="de-opties-op-tafel">De opties op tafel</h2><h3 id="1-de-struisvogel-niks-veranderen">1. De Struisvogel: Niks veranderen</h3><p>Uurtarief blijft gelijk, AI-kosten zijn voor mij, productiviteitswinst voor de klant. Simpel, transparant, maar op termijn onhoudbaar. Je subsidieert basically je klanten met je eigen AI-investering. Voor kleine klanten misschien haalbaar, maar als je 5+ klanten hebt wordt dit een dure grap.</p><p><strong>Voordeel:</strong>&#xA0;Geen moeilijke gesprekken<br><strong>Nadeel:</strong>&#xA0;Je betaalt uit eigen zak voor andermans productiviteitswinst</p><h3 id="2-de-cowboy-creatief-met-uurtjes">2. De Cowboy: Creatief met uurtjes</h3><p>We werken 4 uur, presteren voor 8, factureren 8. Bedankt Claude en&#xA0;<a href="https://chat.openai.com/?ref=frank.be">ChatGPT</a>!</p><p>Verleidelijk? Absoluut. Ethisch? Dat is een ander verhaal. En praktisch ook riskant. Wat als je klant vraagt naar een gedetailleerde tijdsregistratie? &quot;Van 14u tot 22u aan uw API-documentatie gewerkt&quot; terwijl je om 18u al een biertje zat te drinken?</p><p><strong>Voordeel:</strong>&#xA0;Maximale winst op korte termijn<br><strong>Nadeel:</strong>&#xA0;Je vertrouwensrelatie naar de vaantjes als het uitkomt</p><h3 id="3-de-economist-verhoog-je-uurtarief">3. De Economist: Verhoog je uurtarief</h3><p>Je bent productiever, levert betere kwaliteit, dus je tarief mag omhoog. Van &#x20AC;125 naar &#x20AC;160 per uur bijvoorbeeld. De klant betaalt evenveel of zelfs iets minder voor een project (minder uren &#xD7; hoger tarief), jij dekt je AI-kosten en wordt beloond voor je effici&#xEB;ntie.</p><p>Volgens&#xA0;<a href="https://www.leanware.co/insights/how-much-does-an-ai-consultant-cost?ref=frank.be">Leanware&apos;s onderzoek</a>&#xA0;rekenen AI-consultants met specialisaties in generative AI of reinforcement learning al 20-30% premiums bovenop hun standaard tarieven. Maar die research lijkt beperkt tot het AI domein terwijl het mijn assistent is, wat ook het domein is. Grote consultancies bundelen het vaak in &quot;Digital Acceleration&quot; tarieven zonder de details prijs te geven.</p><p>Dit werkt... tot je een nieuwe klant moet uitleggen waarom jij 50% duurder bent dan je concurrent die nog met&#xA0;<a href="https://stackoverflow.com/?ref=frank.be">Stack Overflow</a>&#xA0;werkt.</p><p><strong>Voordeel:</strong>&#xA0;Eerlijk model dat productiviteit beloont<br><strong>Nadeel:</strong>&#xA0;Moeilijk uit te leggen aan nieuwe klanten. Nog moeilijker aan bestaande klanten bij wie je moet verhogen.</p><h3 id="4-de-abonnementeur-ai-supplement">4. De Abonnementeur: AI-supplement</h3><p>Een vaste AI-toeslag per klant per maand. &#x20AC;50 voor kleine klanten, &#x20AC;200 voor grote klanten? Maar wat met die klant waar je maar 3 uur per kwartaal voor werkt? Ga je die &#x20AC;50 per maand aanrekenen?</p><p>Ik hoor van collega&apos;s dat sommige agencies hier al mee experimenteren - een &quot;AI Tools &amp; Infrastructure&quot; fee of gestaffelde modellen op basis van bedrijfsgrootte. Maar de receptie is... gemengd.</p><p><strong>Voordeel:</strong>&#xA0;Duidelijke, aparte kostenlijn<br><strong>Nadeel:</strong>&#xA0;Oneerlijk voor kleine klanten</p><h3 id="5-de-revolutionair-weg-met-uurtarieven">5. De Revolutionair: Weg met uurtarieven</h3><p>Stop met tijd verkopen, start met waarde verkopen. Projectprijzen, retainers, value-based pricing. Een migratie kost &#x20AC;5000, of het nu 2 dagen of 2 weken duurt.</p><p>De grote strategy houses doen dit al jaren, en volgens&#xA0;<a href="https://www.consultancy-me.com/news/8794/consultant-fees-in-the-age-of-ai-from-per-hour-to-deliverable-led-pricing?ref=frank.be">onderzoek van Consultancy-me.com</a>&#xA0;zegt Simon-Kucher dat 20% van alle professional services firms hun revenue model fundamenteel zullen moeten veranderen in de komende 5 jaar door AI. Nog schokkender:&#xA0;<a href="https://www.leanware.co/insights/how-much-does-an-ai-consultant-cost?ref=frank.be">73% van klanten</a>&#xA0;prefereert nu al pricing modellen gekoppeld aan meetbare business outcomes in plaats van tijd.</p><p>Klinkt logisch, maar probeer dat maar eens uit te leggen aan een procurement-afdeling die gewend is aan uurtarieven te vergelijken.</p><p><strong>Voordeel:</strong>&#xA0;Alignment tussen jouw effici&#xEB;ntie en jouw inkomen<br><strong>Nadeel:</strong>&#xA0;Complete mindshift nodig bij klanten</p><h3 id="6-het-hybride-model-mix-and-match">6. Het Hybride model: Mix and match</h3><p>Wat ik in de toekomst zal testen: een combinatie. Basis uurtarief blijft, maar met een transparante AI-component:</p><ul><li>Kleine taken (&lt; 4 uur): gewoon uurtarief, AI-kost absorbeert</li><li>Grote projecten: ofwel projectprijs, ofwel uurtarief + &#x20AC;100 AI-supplement per projectdag</li><li>Vaste klanten (&gt;40 uur/maand): maandelijkse retainer die AI bevat</li></ul><h2 id="de-ongemakkelijke-waarheid">De ongemakkelijke waarheid</h2><p>We moeten dit gesprek voeren met onze klanten. Nu. Want volgens&#xA0;<a href="https://www.consultancy.uk/news/36960/re-evaluating-consultancy-pricing-in-the-age-of-ai?ref=frank.be">SCOPE Better&apos;s CEO Tracey Shirtcliff</a>: &quot;0% van firms hebben een plan voor AI&apos;s impact op hun revenue model, terwijl minstens 20% fundamenteel hun model zal moeten veranderen in de komende 5 jaar.&quot;</p><p>De alternatieven zijn:</p><ol><li>We worden steeds effici&#xEB;nter en verdienen steeds minder (race to the bottom)</li><li>We misleiden onze klanten over onze werkelijke tijdsbesteding</li><li>We stoppen met AI gebruiken (alsof dat een optie is...)</li></ol><p>Ik ben voorstander van transparantie. Vertel je klanten dat je AI gebruikt. Leg uit waarom dat hen ten goede komt (betere kwaliteit, snellere delivery, minder menselijke fouten). En wees eerlijk over de kosten en de impact op je pricing model.</p><h2 id="de-ongemakkelijke-waarheid-2">De ongemakkelijke waarheid (2)</h2><p>En hier komt de &#xE9;chte ongemakkelijke waarheid. Toen ik mijn assistente Claudine (ja, Claude dus) vroeg om me research te doen naar bedrijven die al hun pricing aangepast hebben naar &#xE9;&#xE9;n van de bovenstaande modellen, kwam ze terug met mooie namen: van de Big 4 consultants tot niche consultancy boutiques. Thoughtworks die hun tarieven verhoogd had, Cognetik met hun AI-supplement model, enzovoort.</p><p>Tot ik opmerkte dat de links die ze gaf naar hun hoofdpagina&apos;s gingen. Na wat aandringen kreeg Claudine wat schaamrood op de wangen: ze had de bronnen verzonnen. &quot;Realistische voorbeelden,&quot; noemde ze het. Bij een tweede research-poging kwam ze terug met de naakte waarheid: nog bitter weinig consultants schrijven hierover, laat staan dat ze hun modellen openlijk aanpassen.</p><p>Wat zegt dat? We zitten allemaal met hetzelfde probleem, maar niemand durft de eerste zet te doen. We wachten af, kijken naar elkaar, hopen dat iemand anders het pad effent. Ondertussen blijven we stiekem collega&apos;s Claudine of Chad gebruiken, worstelen met onze facturen, en doen alsof er niks aan de hand is. De olifant in de kamer wordt alleen maar groter.</p><h2 id="mijn-voorstel-voor-het-laatste-kwartaal-van-2025">Mijn voorstel voor het laatste kwartaal van 2025</h2><p>Dit ga ik doen:</p><ol><li><strong>Nieuwe klanten:</strong>&#xA0;Projectprijzen waar mogelijk, anders schuif ik mijn bestaande tier-structuur op. Wat vroeger &quot;standard development&quot; was wordt nu &quot;senior work&quot;, wat &quot;senior consultancy&quot; was wordt &quot;AI-augmented consultancy&quot;. Alles schuift 1-2 tiers omhoog. In de praktijk komt dit neer op een verhoging van de uurprijs over de breedte van mijn werk.</li><li><strong>Bestaande klanten:</strong>&#xA0;Open gesprek over AI-gebruik, voorstel voor geleidelijke transitie naar waardegebaseerd model</li><li><strong>Kleine opdrachten:</strong>&#xA0;Minimumfactuur invoeren (halve dag per maand minimum) om AI-overhead te dekken</li><li><strong>Documentatie:</strong>&#xA0;Duidelijk maken in offertes dat AI-tools deel uitmaken van mijn werkproces</li></ol><h2 id="call-to-action">Call to action</h2><p>Nu ben ik benieuwd: hoe pak jij dit aan? Ben je nog aan het struggelen met hetzelfde dilemma? Of heb je de heilige graal gevonden?</p><p>Specifieke vragen waar ik mee zit:</p><ul><li>Hoe leg je aan &quot;oude rotten&quot; in procurement uit dat tijd niet meer de juiste metric is?</li><li>Wat doe je met klanten die expliciet vragen hoeveel uur je aan iets gewerkt hebt?</li><li>Hoe ga je om met AI-gebruik in highly regulated industries (finance, healthcare)?</li></ul><p>Drop een reactie hieronder, of ping me op&#xA0;<a href="https://linkedin.com/?ref=frank.be">LinkedIn</a>. Want dit probleem gaat niet vanzelf weg, en samen staan we sterker in deze transitie.</p><p>PS: Ironisch genoeg heb ik&#xA0;vriendin Claudine&#xA0;gebruikt om deze blogpost te schrijven. Kostte me 30 minuten in plaats van 2 uur. Ga ik dat nu aan jullie doorrekenen?</p>]]></content:encoded></item><item><title><![CDATA[De grote AI-kloof van 2025: Waarom de helft van ons in de verkeerde film zit]]></title><description><![CDATA[<p>We zitten midden in 2025, en er ontstaat een kloof die groter wordt dan de digitale kloof van de jaren &apos;90. Aan de ene kant heb je mensen die AI nog steeds zien als een leuk speeltje - ChatGPT voor wat tekstjes, misschien een plaatje genereren. Aan de andere</p>]]></description><link>https://www.frank.be/de-grote-ai-kloof-van-2025-waarom-de-helft-van-ons-in-de-verkeerde-film-zit/</link><guid isPermaLink="false">6851303cf52c4d09eb371936</guid><category><![CDATA[ai]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 17 Jun 2025 09:19:24 GMT</pubDate><media:content url="https://www.frank.be/content/images/2025/06/pexels-jan-van-der-wolf-11680885-11197221.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2025/06/pexels-jan-van-der-wolf-11680885-11197221.jpg" alt="De grote AI-kloof van 2025: Waarom de helft van ons in de verkeerde film zit"><p>We zitten midden in 2025, en er ontstaat een kloof die groter wordt dan de digitale kloof van de jaren &apos;90. Aan de ene kant heb je mensen die AI nog steeds zien als een leuk speeltje - ChatGPT voor wat tekstjes, misschien een plaatje genereren. Aan de andere kant zijn er mensen die met AI systemen complete wetenschappelijke doorbraken realiseren, juridische analyses automatiseren, en hun dagelijkse productiviteit vertienvoudigen.</p><h2 id="robin-van-hypothese-tot-medicijn-in-25-maand">Robin: van hypothese tot medicijn in 2,5 maand</h2><p>Vorige week publiceerde FutureHouse iets wat perfect illustreert waar we naartoe gaan. Hun AI-systeem &quot;Robin&quot; heeft zelfstandig een potentieel nieuw medicijn ontdekt voor oogaandoeningen. Niet door bestaande data te herordenen, maar door:</p><ul><li>Literatuuronderzoek uit te voeren</li><li>Hypotheses te formuleren</li><li>Experimenten te ontwerpen</li><li>Resultaten te analyseren</li><li>Nieuwe hypotheses te genereren</li><li>En dit alles te herhalen tot een bruikbare ontdekking</li></ul><p>Het hele proces van concept tot wetenschappelijk paper: 2,5 maand. Ter vergelijking: traditioneel farmaceutisch voor-onderzoek duurt jaren tot decennia.</p><figure class="kg-card kg-embed-card"><iframe src="https://player.vimeo.com/video/1085953650?app_id=122963" width="426" height="240" frameborder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" title="Demonstrating end-to-end scientific discovery with Robin: a multi-agent system"></iframe></figure><h2 id="de-coding-revolution">De coding revolution</h2><p>In mijn werk bij&#xA0;<a href="https://www.krane-labs.com/?ref=frank.be" rel="noreferrer">Krane Labs</a>&#xA0;zie ik dagelijks het verschil tussen developers die AI omarmen en degenen die het negeren. De eerste groep schrijft complexe applicaties in uren waar de tweede groep weken over doet. Ze gebruiken AI niet om code te kopi&#xEB;ren, maar als een intelligente pair-programmer die:</p><ul><li>Architectuurkeuzes voorstelt</li><li>Edge cases identificeert</li><li>Code reviews uitvoert</li><li>Documentatie genereert</li><li>Tests schrijft</li></ul><p>De productiviteitskloof wordt zo groot dat bedrijven straks moeilijk zullen kunnen concurreren zonder AI-savvy developers.</p><h2 id="recht-en-administratie-van-urenlang-zoeken-naar-seconden">Recht en Administratie: van urenlang zoeken naar seconden</h2><p>Juristen die AI gebruiken kunnen in seconden relevante jurisprudentie vinden, contracten analyseren, en juridische argumenten formuleren. Hun collega&apos;s die nog handmatig zoeken in databases zijn langzaam maar zeker hun concurrentievoordeel aan het verliezen.</p><p>Hetzelfde geldt voor administratieve taken. Waar accountants vroeger uren besteedden aan het doorploegen van documenten, kunnen AI-systemen nu in realtime compliance-checks uitvoeren, anomalie&#xEB;n detecteren, en rapportages genereren.</p><h2 id="waarom-ontstaat-deze-kloof">Waarom ontstaat deze kloof?</h2><p>Naast al deze nieuwe productiviteitswinsten en nieuwe manieren van werken, staat een hele grote groep mensen voor wie AI nog steeds &quot;dat ding dat grappige plaatjes maakt maar niet kan rekenen&quot;.</p><p><strong>Complexity Hiding</strong>: De beste AI-tools verstoppen hun complexiteit. ChatGPT lijkt simpel, maar onder de motorkap draait een systeem dat complexer is dan wat we ooit gebouwd hebben.</p><p><strong>Graduele Evolutie</strong>: Verandering gebeurt geleidelijk. Elke dag wordt AI een beetje beter, waardoor mensen de cumulatieve impact onderschatten. Maar als je enkele maanden niet naar de veranderen gekeken hebt, loop je hopeloos achter.</p><p><strong>Comfort Zone</strong>: Voor veel mensen werken hun huidige methodes &quot;goed genoeg&quot;. Ze zien nog niet waarom ze zouden veranderen.</p><h2 id="wat-nu">Wat Nu?</h2><p>Het is 2025. AI is geen toekomstmuziek meer, het is een gereedschap dat vandaag beschikbaar is. De vraag is niet of je het gaat gebruiken, maar wanneer je begint en hoe snel je de achterstand inhaalt.</p><p>Voor ondernemers, professionals, en eigenlijk iedereen die competitief wil blijven: de trein vertrekt nu. Spring erin, of kijk hem voorbijrijden.</p><p><em>Gebruik jij AI al structureel in je werk? Doe je er meer mee dan tekstjes vertalen of herschrijven? Of zie je het nog steeds als &quot;spielerei&quot;?<br><br>Laat het me weten in de reacties.</em></p>]]></content:encoded></item><item><title><![CDATA[When QUIC and AVG Antivirus don't play nice: solving a mysterious SSL error in Caddy]]></title><description><![CDATA[<h2 id="the-problem">The Problem</h2><p>Recently, I encountered an interesting issue with one of my client setups. We use Caddy as a front-end server with its excellent &quot;On Demand TLS&quot; feature, while Apache sits behind it serving the actual site content. While I&apos;d love to simplify this stack by</p>]]></description><link>https://www.frank.be/avg-free-errors-when-using-caddy/</link><guid isPermaLink="false">6807e0c0f52c4d09eb371872</guid><category><![CDATA[avg]]></category><category><![CDATA[bug]]></category><category><![CDATA[caddy]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 22 Apr 2025 19:13:05 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1657682947944-a89ee627d862?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDZ8fGJyaWRnZSUyMGJyb2tlbnxlbnwwfHx8fDE3NDUzNDg2NTF8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<h2 id="the-problem">The Problem</h2><img src="https://images.unsplash.com/photo-1657682947944-a89ee627d862?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDZ8fGJyaWRnZSUyMGJyb2tlbnxlbnwwfHx8fDE3NDUzNDg2NTF8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="When QUIC and AVG Antivirus don&apos;t play nice: solving a mysterious SSL error in Caddy"><p>Recently, I encountered an interesting issue with one of my client setups. We use Caddy as a front-end server with its excellent &quot;On Demand TLS&quot; feature, while Apache sits behind it serving the actual site content. While I&apos;d love to simplify this stack by eliminating Apache, the client&apos;s application heavily relies on&#xA0;<code>.htaccess</code>&#xA0;files for configuration, so we maintain this hybrid approach.</p><p>The issue emerged when the client reported that users with <a href="https://www.avg.com/?ref=frank.be" rel="noreferrer">AVG Antivirus </a>installed were receiving strange SSL errors across all browsers when attempting to access the site. Curiously, I couldn&apos;t reproduce this problem on AVG for Mac, which added another layer of mystery to the troubleshooting process.</p><h2 id="debugging-process">Debugging Process</h2><p>When analyzing the problem in Chrome on a Windows machine with AVG installed, I noticed references to QUIC in the error messages. For those unfamiliar, <a href="https://en.wikipedia.org/wiki/QUIC?ref=frank.be" rel="noreferrer">QUIC</a> (Quick UDP Internet Connections) is a transport layer protocol developed by Google that serves as the foundation for HTTP/3. It aims to improve performance, particularly in high-latency and lossy network environments.</p><p>I ran multiple validation tests on the website but couldn&apos;t find any explicit QUIC-related errors. The site&apos;s SSL configuration passed all the standard checks, and everything looked fine from a certificate perspective.</p><p>After extensive troubleshooting and ruling out other potential causes, I decided to test disabling QUIC in Caddy. Surprisingly, this immediately resolved the issue - users with AVG could now access the site without any SSL errors.</p><h2 id="the-solution">The solution</h2><p>If you encounter similar SSL errors with Caddy and AVG Antivirus, here&apos;s how to disable QUIC/HTTP/3 globally in your Caddy configuration:</p><pre><code>{
  servers {
    protocols h1 h2
  }
}

# Rest of your Caddyfile...</code></pre><p>This simple configuration change tells Caddy to only use HTTP/1.1 and HTTP/2 protocols for all sites, effectively disabling HTTP/3 (QUIC) across your entire server.</p><h2 id="why-does-this-happen">Why does this happen?</h2><p>The exact cause of the conflict between Caddy&apos;s QUIC implementation and AVG Antivirus remains somewhat mysterious. After searching through both Caddy GitHub issues and AVG forums, I couldn&apos;t find any posts specifically addressing this issue.</p><p>My theory is that AVG&apos;s HTTPS scanning feature might be intercepting and inspecting TLS traffic but doesn&apos;t properly support or handle QUIC/HTTP/3 connections. Since QUIC works over UDP instead of TCP and uses a different handshake mechanism, it&apos;s possible that AVG&apos;s scanning engine either misinterprets these connections or incorrectly flags them as suspicious.</p><h2 id="performance-implications">Performance implications</h2><p>While disabling QUIC/HTTP/3 does solve the compatibility issue with AVG, it&apos;s worth noting that you&apos;ll lose some potential performance benefits, especially for users on high-latency or lossy connections. HTTP/3 offers advantages like improved connection establishment times and better handling of packet loss.</p><p>However, the performance impact should be minimal for most websites, as HTTP/2 already provides many optimizations compared to HTTP/1.1. The most important thing is ensuring your site is accessible to all users, regardless of their security software.</p><h2 id="conclusion">Conclusion</h2><p>This case highlights an interesting compatibility issue between modern web protocols and security software. As the web continues to evolve with new protocols and standards, these types of conflicts may become more common.</p><p>If you&apos;re running Caddy and users report SSL errors that you can&apos;t reproduce on your end, checking for antivirus interference and potentially disabling QUIC might be a quick solution. While not ideal from a cutting-edge performance perspective, ensuring compatibility with common security software used by your visitors is often more important.</p><p>Have you encountered similar issues with QUIC or HTTP/3 and security software? Let me know in the comments below!</p><hr><p><em>P.S. While most of my blog posts are written in Dutch, I&apos;ve chosen to write this specific article in English to increase the chances of Google directing users here. There&apos;s surprisingly little information available online about this particular QUIC/AVG issue, so I hope this helps others who might be facing the same problem.</em></p>]]></content:encoded></item><item><title><![CDATA[Vijf dingen waar ik naar uitkijk in 2025]]></title><description><![CDATA[Terwijl ik hier zit te typen met een verse kop koffie en de wind raast over het Sint-Baafsplein, bedenk ik me dat 2024 voorbij gevlogen is. Tijd om even vooruit te dromen over wat 2025 ons gaat brengen!]]></description><link>https://www.frank.be/vijf-dingen-waar-ik-naar-uitkijk-in-2025/</link><guid isPermaLink="false">6776bae0f52c4d09eb37175f</guid><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Thu, 02 Jan 2025 16:45:59 GMT</pubDate><media:content url="https://www.frank.be/content/images/2025/01/DSCF3521.jpeg" medium="image"/><content:encoded><![CDATA[<div class="kg-card kg-callout-card kg-callout-card-green"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">&quot;<i><em class="italic" style="white-space: pre-wrap;">You cannot predict the future, but you can create it</em></i>&quot;, Peter Drucker</div></div><img src="https://www.frank.be/content/images/2025/01/DSCF3521.jpeg" alt="Vijf dingen waar ik naar uitkijk in 2025"><p>Terwijl ik hier zit te typen met een verse kop koffie en de wind raast over het Sint-Baafsplein, bedenk ik me dat 2024 voorbij gevlogen is. Tijd om even vooruit te dromen over wat 2025 ons gaat brengen!</p><h2 id="1-krane-labs-groeien-zonder-grijs-haar">1. Krane Labs: Groeien Zonder Grijs Haar</h2><p>Wie had dat gedacht: <a href="https://www.krane-labs.com/?ref=frank.be" rel="noreferrer">Krane Labs</a> overtrof alle verwachtingen in 2024! We groeien als kool, maar wel op de chill manier - geen Silicon Valley &quot;work-till-you-drop&quot; taferelen hier. Het plan voor 2025? Doorgroeien met de handrem subtiel in het zicht. Mijn haar is nog niet grijs genoeg voor een complete burn-out &#x1F605;</p><h2 id="2-americas-cup-20">2. America&apos;s Cup 2.0</h2><p>De paar dagen die we in Barcelona doorbrachten tussen de America&apos;s Cup boten waren onvergetelijk.&#xA0;Check de <a href="https://glass.photo/frank.be/series/7TUsR9LArVVkTq6G2xZxEd-americas-cup-regatta?ref=frank.be" rel="noreferrer">foto&apos;s van zowel de hyper-moderne boten</a> van deze editie, maar werp ook een blik op de <a href="https://glass.photo/frank.be/series/7cSYJDgTLDhguvgXPqaqw2-12-meter-series-in-barcelona-september-2024?ref=frank.be" rel="noreferrer">beauty&apos;s van de 12M klasse</a>. Allicht de mooiste America&apos;s Cup boten ooit gebouwd (al krijg ik daar commentaar van reisgenoten voor die je majesteuze J-classes nog mooier vinden). Met vier op &quot;onze&quot; eigen boot zaten we midden in de actie, met dank aan onze skipper die werkelijk iedereen kent in het circuit &#x1F604;.</p><p>Nu wachten we gespannen af waar de volgende editie zal plaatsvinden! En of we in 2025 plannen maken om die volgende editie (volgens gefluister al in 2026) opnieuw kunnen bijwonen.</p><h2 id="3-schoolstress-survival">3. Schoolstress &amp; Survival</h2><p>B&apos;s schoolkeuze staat voor de deur. Een paar weken gezonde stress in april in het vooruitzicht (lees: papa die meer grijze haren krijgt). Maar hey, hij overleeft het wel... en wij hopelijk ook!</p><h2 id="4-ns-mad-scientist-avonturen">4. N&apos;s Mad Scientist Avonturen</h2><p>N&apos;s wetenschappelijke ontdekkingsdrang blijft groeien. Zolang ze het huis maar niet opblaast met haar experimenten, moedig ik het alleen maar aan! Wie weet lost ze in 2025 wel kernfusie op. Een vader mag dromen, toch?</p><h2 id="5-camera-crisis-overwonnen">5. Camera-Crisis Overwonnen</h2><p>Eindelijk: een camera die in mijn jaszak past! Nu nog onthouden dat &apos;ie daar zit... &#x1F926;&#x200D;&#x2642;&#xFE0F;</p><p>2025 wordt het jaar waarin ik eindelijk stop met zeggen &quot;had ik nu maar mijn camera mee!&quot; Dat is tenminste het plan. Zoals met alle goede voornemens: wordt vervolgd!</p>]]></content:encoded></item><item><title><![CDATA[Haal meer uit de 1Password integratie met SSH]]></title><description><![CDATA[<p>Veilige en moderne SSH-communicatie steunt op <a href="https://www.frank.be/explaining-diffie-hellman-key-exchange-using-colours/" rel="noreferrer">public/private key-encryptietechnologie</a>. Hierbij maak je een sleutelpaar aan: een publieke en een private sleutel. Je geeft de server of service waar je wilt inloggen het publieke deel, en houdt het private deel geheim. Standaard wordt de private sleutel als een bestand op je</p>]]></description><link>https://www.frank.be/haal-meer-uit-de-1password-integratie-met-ssh/</link><guid isPermaLink="false">66ec1528f52c4d09eb371666</guid><category><![CDATA[ssh]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Thu, 19 Sep 2024 12:47:02 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1655549869798-00a49a00fe18?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDg0fHxwYXNzd29yZCUyMGtleXxlbnwwfHx8fDE3MjY3NDk4MzB8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1655549869798-00a49a00fe18?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDg0fHxwYXNzd29yZCUyMGtleXxlbnwwfHx8fDE3MjY3NDk4MzB8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Haal meer uit de 1Password integratie met SSH"><p>Veilige en moderne SSH-communicatie steunt op <a href="https://www.frank.be/explaining-diffie-hellman-key-exchange-using-colours/" rel="noreferrer">public/private key-encryptietechnologie</a>. Hierbij maak je een sleutelpaar aan: een publieke en een private sleutel. Je geeft de server of service waar je wilt inloggen het publieke deel, en houdt het private deel geheim. Standaard wordt de private sleutel als een bestand op je computer opgeslagen, bij voorkeur nog eens extra beveiligd met een wachtwoord.</p><h3 id="de-opkomst-van-ssh-key-agents">De opkomst van SSH Key Agents</h3><p>Gaandeweg zijn er hulpmiddelen ontwikkeld om het gebruik van SSH-sleutels te vereenvoudigen. Een belangrijke hiervan is de <a href="https://en.wikipedia.org/wiki/Ssh-agent?ref=frank.be" rel="noreferrer"><strong>SSH Key Agent</strong></a>, die toelaat om de private sleutels in het geheugen te laden en meerdere keren te gebruiken zonder telkens opnieuw het wachtwoord in te geven. Oorspronkelijk werden SSH-sleutels enkel gebruikt om op een server <em>interactief</em> in te loggen (SSH staat dan ook voor &#x201C;Secure Shell&#x201D;), maar ook het populaire versiebeheerssysteem <a href="https://nl.wikipedia.org/wiki/Git_(software)?ref=frank.be" rel="noreferrer"><strong>Git</strong></a> gebruikt SSH-versleuteling. Dit is niet alleen om code-aanpassingen naar een centrale plek te uploaden of downloaden, maar ook om aanpassingen te <em>tekenen</em> zodat je zeker bent dat de aanpassing van Mieke ook &#xE9;cht door Mieke is gedaan.</p><h3 id="het-gebruik-van-meerdere-sleutelparen">Het gebruik van meerdere sleutelparen</h3><p>Waar je vroeger meestal met &#xE9;&#xE9;n sleutelpaar werkte, is het de laatste jaren eenvoudiger geworden om meerdere sleutelparen te hebben. Dit biedt meer veiligheid en flexibiliteit, maar kan ook tot complicaties leiden.</p><h2 id="1password-als-oplossing-voor-sleutelbeheer">1Password als oplossing voor sleutelbeheer</h2><p>Omdat je private sleutel een sleutel is tot je systemen, bewaar je die het best in een wachtwoordmanager. Al meer dan 15 jaar gebruik ik, zowel persoonlijk als in mijn bedrijven, <a href="https://1password.com/?ref=frank.be" rel="noreferrer"><strong>1Password</strong></a>. Sinds kort heeft 1Password twee functies toegevoegd die het gebruik en beheer van SSH-sleutels nog eenvoudiger maken:</p><ol><li><strong>Automatische sleutelgeneratie via de browserplugin</strong>: De browserplugin van 1Password herkent pagina&#x2019;s van grote Git-hostingservices (GitHub, GitLab, AWS CodeCommit, enz.) en hostingproviders (DigitalOcean, Vultr, enz.). Als zo&#x2019;n pagina je vraagt om een nieuwe publieke SSH-sleutel te uploaden, zal 1Password voorstellen om de sleutel rechtstreeks aan te maken. Geen gedoe meer met <code>ssh-keygen</code> en command line-commando&#x2019;s. Dit maakt het proces veel gebruiksvriendelijker.</li><li><strong>Vervanging van de SSH Agent</strong>: 1Password kan op je desktop de SSH Agent vervangen. Zo blijven je SSH-sleutels veilig opgeslagen in je 1Password-kluis, en haalt de agent ze daar vandaan wanneer dat nodig is. De sleutels komen dus nooit meer op je disk terecht. Een prachtig systeem!</li></ol><h3 id="het-nadeel-van-te-veel-sleutels">Het nadeel van te veel sleutels</h3><p>Er is echter ook een nadeel. Het wordt op deze manier bijzonder makkelijk om voor elke service een afzonderlijke sleutel aan te maken. Op zich is dat niet slecht, zeker niet voor veelgebruikte diensten zoals GitHub of een cloudprovider die je regelmatig gebruikt. Er zijn ook diensten waar de sleutel helaas voor jou wordt gemaakt en je niet kan kiezen. Dit is eigenlijk een design-fout in die systemen, maar bon, we maken niet alles zelf &#x1F604;</p><p>Het probleem is dat SSH niet weet welke sleutel het precies voor welke service moet gebruiken. SSH lost dat op door ze gewoon allemaal te proberen. Het probeert eerst eentje, daarna de tweede als de eerste geweigerd wordt, dan de derde, enzovoort. Als je meerdere sleutels hebt, bestaat de kans dat na een aantal pogingen de server aan de andere kant er genoeg van heeft. Standaard staat dit op zes pogingen, maar serverbeheerders kunnen dat uiteraard zelf aanpassen.</p><p>Als je dan meer dan zes sleutels hebt, kan het zijn dat de <em>juiste</em> nooit geprobeerd wordt en je dus niet kan inloggen.</p><h3 id="de-oplossingen-die-1password-biedt">De oplossingen die 1Password biedt</h3><p>1Password biedt twee manieren om dit probleem aan te pakken:</p><ol><li><strong>De volgorde bepalen</strong>: Je kunt de volgorde waarin sleutels worden geprobeerd bepalen in je <a href="https://developer.1password.com/docs/ssh/agent/config/?ref=frank.be" rel="noreferrer">1Password SSH-agentconfiguratiebestand</a> (een <code>.toml</code>-bestand). Dit is bijzonder handig als je, zoals ik, elke paar jaar je sleutels vernieuwt. Je kunt dan de oude sleutels als laatste laten proberen, voor die ene server waar je bijna nooit op inlogt en die je nog niet hebt aangepast aan je nieuwe sleutelpaar.</li><li><strong>Specifieke sleutels per service instellen</strong>: Dit lost het probleem echter niet op wanneer je per service een andere sleutel gebruikt. Als je op de klassieke manier je SSH-sleutels op schijf bewaart, kun je hiervoor gebruikmaken van de <a href="https://www.ssh.com/academy/ssh/config?ref=frank.be" rel="noreferrer"><code>IdentityFile</code></a>-parameter in je SSH-configuratie. Je wijst dan naar je private sleutel voor die service en geeft zo aan dat SSH die sleutel moet gebruiken. Alleen wil ik mijn private sleutels niet op mijn schijf bewaren, zelfs niet versleuteld. Ik wil dat ze in de digitale kluis blijven zitten.</li></ol><h3 id="de-oplossing-met-publieke-sleutels">De oplossing met publieke sleutels</h3><p>In de documentatie van 1Password vond ik een halve oplossing hiervoor. Het beste zou zijn als je kon opgeven welke sleutel de 1Password-agent moet gebruiken. Alleen maakt SSH de selectie van de sleutels, niet 1Password. Tenzij 1Password dus hun eigen ssh-variant zou leveren die de standaard vervangt, helpt dit niet. Bovendien zou ik ernstige bedenkingen hebben bij die oplossing.</p><p>De oplossing zit hem erin dat de <code>IdentityFile</code>-parameter ook naar het (niet-geheime) publieke deel van de sleutel kan wijzen. Door je publieke sleutel te exporteren uit 1Password en op schijf te bewaren, en je <code>IdentityFile</code> naar deze publieke sleutel te laten wijzen, werkt het zoals ik wil. De 1Password SSH-agent zal zelf de juiste private sleutel zoeken in de kluis.</p><h3 id="mijn-configuratie-voor-github-en-azure-devops">Mijn configuratie voor GitHub en Azure DevOps</h3><p>Mijn configuratie voor GitHub en Azure DevOps ziet er dan bijvoorbeeld als volgt uit:</p><pre><code class="language-ssh-config">Host ssh.dev.azure.com
  IdentitiesOnly yes
  IdentityFile ~/.ssh/1pkeys/azure.pub

Host github.com
  IdentitiesOnly yes
  IdentityFile ~/.ssh/1pkeys/github.pub

# Standaardinstellingen
Host *
  ServerAliveInterval 60
  IdentityAgent &quot;~/Library/Group Containers/2BUA8C4S2C.com.1password/t/agent.sock&quot;

  # Versnelde herverbindingen
  ControlPath ~/.ssh/control_%C
  ControlMaster auto
  ControlPersist 1h</code></pre><p>Met deze configuratie wijs ik per host naar de specifieke publieke sleutel. SSH gebruikt deze informatie om de juiste sleutel te selecteren, en de 1Password SSH-agent zorgt ervoor dat de bijbehorende private sleutel uit de kluis wordt gehaald wanneer dat nodig is. Zo combineer je de veiligheid van het opslaan van je sleutels in 1Password met de flexibiliteit van het gebruik van meerdere sleutels voor verschillende services, zonder dat je private sleutels op je schijf hoeft te bewaren.</p><h2 id="conclusie">Conclusie</h2><p>De integratie van SSH in 1Password maakt het beheer van SSH-sleutels eenvoudiger en veiliger. Door gebruik te maken van deze nieuwe functies kun je effici&#xEB;nter werken en tegelijkertijd de beveiliging van je systemen verhogen. Hoewel het even kan duren om je configuratie aan te passen, wegen de voordelen hier ruimschoots tegenop.</p><p>Heb je vragen of wil je je eigen ervaringen delen? Laat het me weten in de reacties!</p>]]></content:encoded></item><item><title><![CDATA[Laadkaarten voor EV's: De Complete Gids]]></title><description><![CDATA[<p>Elektrisch rijden wordt steeds populairder, en dat betekent dat je niet om laadkaarten heen kunt. Aangezien mijn <a href="https://www.frank.be/gratis-tankkaarten-in-2018/" rel="noreferrer">blogposts over tankkaarten</a> nog steeds bij de meest gelezen artikels van deze blog horen, wou ik een moderne update geven over laadkaarten.<br><br>Laten we eens kijken hoe dit ecosysteem in elkaar zit, wie</p>]]></description><link>https://www.frank.be/laadkaarten-voor-evs-de-complete-gids/</link><guid isPermaLink="false">663de76af52c4d09eb37132f</guid><category><![CDATA[ev]]></category><category><![CDATA[tankkaart]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Fri, 10 May 2024 09:52:25 GMT</pubDate><media:content url="https://www.frank.be/content/images/2024/05/DALL-E-2024-05-10-11.51.02---A-dynamic-header-image-for-a-blog-about-electric-vehicle-charging-payment-systems.-The-scene-depicts-an-ultra-modern--clean-energy-EV-charging-station.webp" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2024/05/DALL-E-2024-05-10-11.51.02---A-dynamic-header-image-for-a-blog-about-electric-vehicle-charging-payment-systems.-The-scene-depicts-an-ultra-modern--clean-energy-EV-charging-station.webp" alt="Laadkaarten voor EV&apos;s: De Complete Gids"><p>Elektrisch rijden wordt steeds populairder, en dat betekent dat je niet om laadkaarten heen kunt. Aangezien mijn <a href="https://www.frank.be/gratis-tankkaarten-in-2018/" rel="noreferrer">blogposts over tankkaarten</a> nog steeds bij de meest gelezen artikels van deze blog horen, wou ik een moderne update geven over laadkaarten.<br><br>Laten we eens kijken hoe dit ecosysteem in elkaar zit, wie er wat verdient, en hoeveel kaarten je eigenlijk nodig hebt.</p><h2 id="het-laadkaart-ecosysteem-hoe-werkt-het">Het Laadkaart-Ecosysteem: Hoe Werkt het?</h2><p><strong>Laadpaaluitbaters (CPO&#x2019;s):</strong> Dit zijn bedrijven zoals Ionity, Allego, Shell, Tesla en Fastned die laadpalen langs snelwegen en in steden plaatsen. Ze hebben vaak verschillende tarieven:</p><ul><li><strong>Publiek Tarief:</strong> De standaardprijs voor iedereen zonder speciale laadkaart of met hun eigen kaart of app.</li><li><strong>Wholesale Tarief:</strong> Een lager tarief voor laadkaartuitgevers.</li><li><strong>Abonnementen &amp; Loyaliteit:</strong> Kortingen via eigen abonnementen of loyaliteitsprogramma&apos;s.</li></ul><p>Aan de andere kant heb je <strong>Laadkaartuitgevers.</strong> (MSP) Dit zijn bedrijven als Shell, FreshMile en Maingau. Ze geven laadkaarten uit die werken bij diverse laadnetwerken. Sommige CPOs zijn ook MSPs.</p><h3 id="de-verschillende-modellen-van-laadkaartuitgevers">De Verschillende Modellen van Laadkaartuitgevers</h3><h3 id="1-kost-model">1. Kost+ Model:</h3><p>Dit model was vroeger populair en werkt simpel. De Mobility Service Provider (MSP) rekent een kleine marge bovenop het standaard tarief dat de Charge Point Operator (CPO)  vraagt. Dit kan een vast bedrag zijn of een percentage.</p><p><strong>Voordelen:</strong></p><ul><li><strong>Transparant:</strong> De kosten zijn relatief duidelijk en voorspelbaar, zeker als de CPO de prijs duidelijk afficheert aan de paal.</li><li><strong>Redelijk Geprijsd:</strong> Je betaalt een kleine extra marge bovenop de standaardprijs, maar niet buitensporig veel.</li></ul><p><br><strong>Nadelen:</strong></p><ul><li><strong>Onvoorspelbaarheid:</strong> De exacte prijzen kunnen vari&#xEB;ren omdat ze gebaseerd zijn op wat de CPO op dat moment rekent.</li><li><strong>Beperkte Besparing:</strong> Mogelijk mis je speciale deals of kortingen van andere aanbieders.</li></ul><p></p><h3 id="2-uniform-tarief">2. Uniform Tarief:</h3><p>Dit model hanteert een vast tarief per type paal (AC of DC) en per regio, ongeacht de kosten die de CPO aan de kaartuitgever rekent.</p><p><strong>Voordelen:</strong></p><ul><li><strong>Consistentie:</strong> Altijd dezelfde prijs, of je nu bij een Allego AC-paal in Antwerpen of een Total Energies AC-paal in Namen laadt.</li><li><strong>Eenvoudig:</strong> Je hoeft de tarieven niet op te zoeken omdat ze consistent zijn.</li></ul><p><br><strong>Nadelen:</strong></p><ul><li><strong>Overbetalen:</strong> Soms betaal je te veel voor goedkope palen of mis je tijdelijke kortingen.</li><li><strong>Hoge Prijzen:</strong> Om verliezen te dekken, kunnen de uniforme tarieven relatief hoog zijn.<br></li></ul><h3 id="3-stuntprijzen">3. Stuntprijzen:</h3><p>Sommige kaartuitgevers bieden tijdelijk zeer lage prijzen om snel klanten te trekken, zelfs als ze er verlies op maken.</p><p><strong>Voordelen:</strong></p><ul><li><strong>Extreem Lage Kosten:</strong> Onverslaanbare tarieven, zelfs onder marktprijzen.</li><li><strong>Snelle Bekendheid:</strong> Dit helpt nieuwe merken snel een sterke klantenbasis te krijgen.<br></li></ul><p><strong>Nadelen:</strong></p><ul><li><strong>Korte Duur:</strong> Stuntprijzen blijven meestal niet lang bestaan en kunnen na een tijd abrupt veranderen.</li><li><strong>Beperkte Betrouwbaarheid:</strong> Na de stuntperiode stijgen de tarieven vaak fors of verandert het businessmodel.</li></ul><h2 id="hoeveel-kaarten-moet-je-hebben"><br>Hoeveel Kaarten Moet Je Hebben?</h2><p><strong>Optimaliseer Kosten en Gemak:</strong> Kies &#xE9;&#xE9;n of twee kaarten die bij je laadpatroon passen en bespaar zonder het overzicht te verliezen.</p><ul><li><strong>Vermijd Overkill:</strong> Te veel kaarten zijn onhandig en leveren vaak weinig voordeel op. Wil je elke cent korting, moet je bovendien elke stuntprijs operator najagen. Wil je hier elke maand een uur tijd aan spenderen om 15 euro goedkoper te laden op een jaar?</li><li><strong>Jaarlijkse Evaluatie:</strong> Tarieven veranderen, dus controleer jaarlijks of je kaarten nog optimaal zijn.</li></ul><h2 id="welke-kaarten-zijn-geschikt">Welke Kaarten Zijn Geschikt?</h2><p><strong>Focus op Besparing:</strong> Heb je geen eigen laadpaal en ben je afhankelijk van publieke AC-laders in je buurt? Kies dan kaarten die je daar de meeste voordelen bieden. Als je veel reist, kies dan ook een kaart met goede tarieven bij snelladers op jouw route.</p><p><strong>Pas op voor Overcomplicatie:</strong> Een kaart die je een superkorting geeft bij een specifieke lader is zinloos als je daar nooit laadt.</p><h2 id="tesla-een-apart-geval">Tesla: Een Apart Geval</h2><p>Tesla&#x2019;s Superchargers zijn uitgebreid en handig geplaatst, maar werken alleen via de Tesla-app. Hun tarieven vari&#xEB;ren per locatie en tijdstip, maar zijn vaak goedkoper dan andere merken. Koppel je betaalkaart vooraf aan je Tesla-account voor een soepel proces.</p><h2 id="heb-je-wel-een-kaart-nodig">Heb je wel een Kaart Nodig?</h2><p><strong>Ja, absoluut!</strong> Ondanks de nieuwe <a href="https://www.electrive.com/2024/04/13/the-european-alternative-fuels-infrastructure-regulation-afir-comes-into-force/?ref=frank.be" rel="noreferrer">EU-regels</a> die DC-palen verplichten bankkaarten te accepteren, blijven veel oudere palen en AC-laders uitsluitend via laadkaarten werken. Bovendien bieden kaarten een extra betaaloptie als de lezer defect is.</p><h2 id="kaart-of-app">Kaart of App?</h2><p>Hoewel veel kaarten ook via een app werken, biedt de fysieke kaart meestal het beste gebruiksgemak. Een goede internetverbinding is niet altijd gegarandeerd, en de juite paal selecteren via een app kan lastig zijn.</p><h3 id="laadkosten-voor-bedrijven">Laadkosten voor Bedrijven</h3><p>Voor bedrijven en zelfstandigen is het belangrijk om facturen te kunnen indienen. Laadkaarten bieden doorgaans gedetailleerde facturen voor je boekhouder, in tegenstelling tot directe betalingen via bankkaarten.</p><h2 id="mijn-favoriete-laadkaarten">Mijn Favoriete Laadkaarten</h2><p>Dit zijn enkele kaarten die ik momenteel nuttig vind:</p><ul><li><a href="https://shellrecharge.com/nl-be/solutions/locatie-oplossingen/onderweg-laden?ref=frank.be" rel="noreferrer"><strong>Shell Recharge</strong></a><strong>:</strong> Een allround kaart met redelijke tarieven en brede acceptatie.</li><li><a href="https://www.freshmile.com/?ref=frank.be" rel="noreferrer"><strong>FreshMile</strong></a><strong>:</strong> Interessant voor snelladers (behalve Ionity) met goede tarieven.</li><li><a href="https://electroverse.octopus.energy/sign-up/magic?referralCode=aglow-eland-14084&amp;ref=frank.be" rel="noreferrer"><strong>ElectroVerse</strong></a><strong>:</strong> Een goede keuze voor bv. Ionity-laders in Frankrijk.</li><li><a href="https://www.tesla.com/nl_BE/support/tesla-app?ref=frank.be" rel="noreferrer"><strong>Tesla App</strong></a><strong>:</strong> Onmisbaar voor Tesla Superchargers.</li><li><a href="https://nl.renault.be/mobilize-solutions/charge-pass.html?ref=frank.be" rel="noreferrer"><strong>Renault Mobilize</strong></a>: [Toegevoegd januari 2025 aan deze blog, gebruik deze sinds juli 2024]. De kaart van Renault kan je ook als niet-Renault klant gebruiken. Ik had deze oorspronkelijk in de categorie &quot;stuntprijzen&quot; die niet lang blijven duren, maar de &quot;promo&quot; blijft geldig. De standaard tarieven zijn niet veel soeps, maar als je het abonnement van 5 euro per maand neemt, laad je aan 29 cent bij Ionity. Nergens anders vind je Ionity palen aan die prijs voor zo&apos;n laag abonnement. Voorlopig een aanrader voor wie vaak bij Ionity zal laden.</li></ul><h3 id="tot-slot">Tot Slot</h3><ul><li><strong>Houd het Simpel:</strong> Je hebt geen 10 kaarten nodig.</li><li><strong>Focus op Gebruik:</strong> Kies kaarten die voordelig zijn waar jij vaak laadt.</li><li><strong>Tesla App voor SuCs:</strong> Noodzakelijk voor Tesla-laders.</li><li><strong>Gebruik Kaarten:</strong> Moderniseren is belangrijk, maar ga nog niet zonder laadkaart op pad in 2024.</li><li><strong>Koop Geen Hybride :) </strong>(of als je eentje hebt om puur fiscale redenen, bezet nooit een laadpaal)</li></ul>]]></content:encoded></item><item><title><![CDATA[De Kritische Mismatch: Banken vs. Tech Start-ups]]></title><description><![CDATA[<p>De Belgische bankensector en tech start-ups lijken in twee verschillende universa te opereren. Enerzijds hebben we de dynamische, snel evoluerende wereld van tech start-ups, die gekenmerkt wordt door innovatie, flexibiliteit en snelheid. Anderzijds staan de banken, ogenschijnlijk vastgeroest in oude gewoonten, traag en onaangepast aan de behoeften van deze moderne</p>]]></description><link>https://www.frank.be/de-kritische-mismatch-banken-vs-tech-start-ups/</link><guid isPermaLink="false">65a9235d13fe113fe6293167</guid><category><![CDATA[innovatie]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Thu, 18 Jan 2024 13:53:16 GMT</pubDate><media:content url="https://www.frank.be/content/images/2024/01/museums-victoria-VLg5MhJLTds-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2024/01/museums-victoria-VLg5MhJLTds-unsplash.jpg" alt="De Kritische Mismatch: Banken vs. Tech Start-ups"><p>De Belgische bankensector en tech start-ups lijken in twee verschillende universa te opereren. Enerzijds hebben we de dynamische, snel evoluerende wereld van tech start-ups, die gekenmerkt wordt door innovatie, flexibiliteit en snelheid. Anderzijds staan de banken, ogenschijnlijk vastgeroest in oude gewoonten, traag en onaangepast aan de behoeften van deze moderne ondernemingen.</p><div class="kg-card kg-callout-card kg-callout-card-grey"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text"><i><em class="italic" style="white-space: pre-wrap;">If you want something new, you have to stop doing something old.</em></i><br><a href="https://en.wikipedia.org/wiki/Peter_Drucker?ref=frank.be" rel="noreferrer">Peter Drucker</a></div></div><h3 id="start-up-ongastvrij-waarom-banken-falen">Start-Up Ongastvrij: Waarom Banken Falen</h3><p>De vraag dringt zich op: waarom falen onze banken in het ondersteunen van de unieke behoeften van start-ups? Start-ups vereisen een vlotte en effici&#xEB;nte dienstverlening, flexibiliteit en een begrip van hun snel veranderende eisen. Maar in plaats daarvan worden ze geconfronteerd met een traag, bureaucratisch systeem dat hen hindert in plaats van helpt.</p><p>Geen enkele bank in Belgi&#xEB; kan momenteel met trots de titel &quot;start-up vriendelijk&quot; dragen. Dit is een gemiste kans, want start-ups zijn de drijvende kracht achter innovatie en economische groei. Ze hebben banken nodig die hun tempo kunnen bijhouden, die begrijpen dat tijd geld is, en die processen hebben gestroomlijnd om aan hun specifieke behoeften te voldoen. Ze kopen alles online, hebben klanten in het buitenland, betalen een aanzienlijk deel van hun diensten direct, via Visa of Mastercard en in US Dollar.</p><h3 id="het-falen-van-innovatieve-diensten"><strong>Het Falen van &apos;Innovatieve&apos; Diensten</strong></h3><p>Banken lijken hun focus te hebben verloren. In plaats van het stroomlijnen van hun diensten om echt nuttig te zijn voor start-ups, worden klanten overstelpt met gimmicks en irrelevante &apos;innovaties&apos;. Het sturen van pop-upberichten over voetbalgoals of het aanbieden van eigen virtuele munten is niet wat start-ups nodig hebben. Deze zogenaamde innovaties zijn niet meer dan afleidende foefjes die geen echte waarde toevoegen aan de kernactiviteiten van bankieren.</p><h3 id="de-oproep-tot-echte-verandering"><strong>De Oproep tot Echte Verandering</strong></h3><p>Het is hoog tijd dat de bankensector zich herori&#xEB;nteert en zich focust op wat echt belangrijk is voor start-ups: effici&#xEB;ntie, snelheid en relevante dienstverlening. Echte innovatie is niet het toevoegen van meer functies, maar het verbeteren en versnellen van de bestaande diensten. Banken moeten hun klanten niet zien als passieve ontvangers van hun diensten, maar als actieve partners die behoefte hebben aan snelle, effici&#xEB;nte en toegespitste ondersteuning.</p><h3 id="conclusie-tijd-voor-actie"><strong>Conclusie: Tijd voor Actie</strong></h3><p>Het is tijd voor actie. Banken moeten hun oude manieren van doen afwerpen en zich richten op het ondersteunen van de groeiende gemeenschap van tech start-ups in Belgi&#xEB;. Dit betekent afscheid nemen van <a href="https://www.tijd.be/opinie/column/yesterwork-de-achterhaalde-processen-en-concepten-die-we-meeslepen/10519238.html?ref=frank.be" rel="noreferrer">yesterwork</a> en het omarmen van echte innovatie die waarde en effici&#xEB;ntie toevoegt. Start-ups hebben banken nodig die niet alleen hun geld bewaren, maar ook hun ambities en groei ondersteunen. De toekomst van de Belgische economie kan hiervan afhangen. Laten we hopen dat onze banken deze boodschap ter harte nemen en de uitdaging aangaan om echte, start-up vriendelijke diensten te leveren.</p>]]></content:encoded></item><item><title><![CDATA[Terugblik naar 2023 en vooruitblik]]></title><description><![CDATA[<div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4D6;</div><div class="kg-callout-text"><i><em class="italic" style="white-space: pre-wrap;">The only time you should ever look back, is to see how far you&apos;ve come. - Mick Kremling</em></i></div></div><p>Waarschijnlijk komt het door ouder te worden. Misschien komt het omdat een tweede januari toch maar wat raar aanvoelt. Maar vandaag sta ik even stil, kijk achter me, om</p>]]></description><link>https://www.frank.be/terugblik-naar-2023-en-vooruitblik/</link><guid isPermaLink="false">6593ff447b315a5b6ed30887</guid><category><![CDATA[review]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 02 Jan 2024 13:00:12 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1468535986018-d0ccff82dd8e?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDE0fHxsb29raW5nJTIwYmFja3xlbnwwfHx8fDE3MDQxOTc5NDR8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4D6;</div><div class="kg-callout-text"><i><em class="italic" style="white-space: pre-wrap;">The only time you should ever look back, is to see how far you&apos;ve come. - Mick Kremling</em></i></div></div><img src="https://images.unsplash.com/photo-1468535986018-d0ccff82dd8e?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDE0fHxsb29raW5nJTIwYmFja3xlbnwwfHx8fDE3MDQxOTc5NDR8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Terugblik naar 2023 en vooruitblik"><p>Waarschijnlijk komt het door ouder te worden. Misschien komt het omdat een tweede januari toch maar wat raar aanvoelt. Maar vandaag sta ik even stil, kijk achter me, om dan snel terug vooruit te kijken.</p><p>Tweeduizenddrienentwintig was een bewogen jaar. Het was een verademing dat het jaar niet gedomineerd werd door Corona. Helaas waren er genoeg andere gruwels om ons met de voetjes op de grond te brengen.</p><p>Voor mij was het het jaar waarin ik de prijs begin te betalen van de eerste grote EV van een Europese autofabrikant te willen. De <a href="https://www.frank.be/tag/i-pace/" rel="noreferrer">I-Pace</a> is nu vijf jaar, en de pionierstaks begint binnen te rollen. Het is ongelooflijk hoeveel sneller en efficienter de batterijen geworden zijn. Onze snellaadstops zouden met een moderne EV ongeveer dubbel zo snel gaan. Gelukkig is dit enkel op vakantie een probleem. Maar daarnaast is de auto de laatste maanden ook in de garage langsgeweest voor lege 12V batterijen, voor een lekkende luchtvering, een lekkende voorruit, een nood-update aan de batterijen, en (als gevolg van die laatste update) al twee maal voor defecte batterij-cellen te vervangen.</p><p>Daarnaast was 2023 het jaar waarin Bernard en ik eindelijk besloten iets te gaan doen met het idee waar we al een paar jaar op broeiden en wat een logisch volgende hoofdstuk is van het boek waarvan Openminds het eerste hoofdstuk was. Al snel bleek dat Bram op dezelfde golflengte zat, en bouwen we met drie aan <a href="https://www.krane-labs.com/?ref=frank.be" rel="noreferrer">Krane Labs</a>. </p><h3 id="maar-ik-wil-in-deze-post-niet-te-lang-blijven-stilstaan-bij-het-verleden-en-vooruit-kijken">Maar ik wil in deze post niet te lang blijven stilstaan bij het verleden en vooruit kijken</h3><p>Zoals je merkte, ben ik regelmatiger op deze <a href="https://frank.be/?ref=frank.be" rel="noreferrer">blog</a> beginnen schrijven, en zal ik dat in 2024 blijven doen. EVs, ondernemerschap en bij uitbreiding de wereldeconomie, maar ook hard-core tech blijven de rode draad. De blog zit trouwens sinds even in een nieuw jasje, overzichtelijker, eenvoudiger. Ook de analytics (cookie-free, dus geen cookie banner meer!), comments en bijhorende nieuwsbrief zijn beter ge&#xEF;ntegreerd.</p><p>Heel veel energie zal dit jaar naar Krane Labs gaan. We zijn begonnen, maar nog lang niet waar we willen zijn. We hebben ambitieuze groeiplannen voor 2024, willen onze klanten nog meer toegevoegde waarde bieden en stilaan onze naam bekend maken. Avanti! Daarnaast blijft DNS mijn nerdy-uitlaatklep, en ben ik met <a href="https://dnsguru.cloud/?ref=frank.be" rel="noreferrer">DNSGuru</a> ook nog leuke dingetjes van plan. Daarnaast blijf ik andere start-ups en scale-ups mentoren, iets wat ik bijzonder graag doe.</p><p>Auto-gewijs hoop ik de <a href="https://www.frank.be/tag/id-buzz/" rel="noreferrer">ID Buzz met 7 plaatsen</a> te kunnen bestellen binnenkort. Ik zal waarschijnlijk nooit meer zo&apos;n fantastische &quot;drivers-car&quot; als de Jag hebben, maar de technologie evolueert. Zodra VW de order boeken opent, zal je dat hier wel lezen &#x1F604;</p><p>Een persoonlijk hoogtepunt voor me moet Oktober worden. Ik ga immers live naar de <a href="https://www.americascup.com/?ref=frank.be" rel="noreferrer">America&apos;s Cup</a>. Mijn tickets voor Barcelona zijn al geboekt.</p><h3 id="tot-slot">Tot slot</h3><p>Terwijl ik terugblik op de hoogtepunten en uitdagingen van 2023, voel ik een hernieuwde energie en vastberadenheid voor het jaar dat voor ons ligt. Met de lessen van het verleden als mijn gids, kijk ik uit naar de groei en kansen die 2024 belooft te brengen. Of het nu gaat om de verdere ontwikkeling van Krane Labs of het beleven van de opwinding van de America&apos;s Cup in Barcelona, elk aspect van dit nieuwe hoofdstuk belooft zijn eigen avontuur te zijn.</p><p>Het leven is een constante beweging voorwaarts, een eindeloze rit van leren, groeien, en jezelf opnieuw uitvinden. Ik nodig jullie uit om mij te vergezellen op deze reis, om samen de uitdagingen aan te gaan en de successen te vieren. Hier is naar een jaar van vooruitgang, ontdekking, en duurzame technologische innovatie. Avanti!</p><p>PS: wil je elk nieuw artikel automatisch in je mailbox? <a href="#/portal/signup" rel="noreferrer">Dat kan!</a></p>]]></content:encoded></item><item><title><![CDATA[ISO27001 bij Krane Labs]]></title><description><![CDATA[Ik startte met Bram en Bernard Krane Labs. IT veiligheid is er bijzonder belangrijk, we werken van bij de start met een ISO27001 veiligheidsbeheersyssteem (ISMS).]]></description><link>https://www.frank.be/iso27001-bij-krane-labs/</link><guid isPermaLink="false">656f48067b315a5b6ed30792</guid><category><![CDATA[security]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Wed, 06 Dec 2023 08:03:53 GMT</pubDate><media:content url="https://www.frank.be/content/images/2023/12/iso-blog.png" medium="image"/><content:encoded><![CDATA[<h2 id="krane-labs">Krane Labs?</h2><img src="https://www.frank.be/content/images/2023/12/iso-blog.png" alt="ISO27001 bij Krane Labs"><p>Wie mij volgt op <a href="www.linkedin.com/in/franklouwers" rel="noreferrer">Linked In</a> las de aankondiging als dat Bernard, Bram en ik een nieuw bedrijf gestart zijn. Heb je alles op mijn Linked In gevolgd, heb je onze website helemaal uitgeplozen? Skip dan gerust de volgende vier paragrafen &#x1F604;. </p><p>Bernard was mijn mede-vennoot bij Openminds, Bram was er onze tweede medewerker. Bij Openminds wouden we de beste Belgische hoster zijn voor bedrijven die met de laatste technologie&#xEB;n aan de slag, bedrijven die voorliepen op hun sector-genoten.</p><p>E&#xE9;n van de uitdagingen waar we de laatste jaren bij Openminds vaak over dachten, was de impact van de Public Cloud op de hostingmarkt. Langs de ene kant kan je onmogelijk tegen de schaal van Amazon, Google en Microsoft op en biedt het daardoor een hoop diensten die onze doelgroep direct en efficient kunnen helpen. Langs de andere kant kunnen die grote drie onmogelijk een super-gepersonaliseerde en white-glove support geven.</p><p>Als je nadenkt over hoe je daar een oplossing op moet bieden, kom je al snel bij Public Cloud specifieke consulting uit. Dat is zeker een nuttig en soms nodig model, maar Bernard, Bram en ik wouden iets meer doen dan dat. De eerste 16 jaar van deze eeuw zagen we dat je een succesvol bedrijf kan bouwen rond high-end diensten aan een vaste maandelijkse fee aanbieden. Konden we dit vertalen naar high-end oplossingen voor bedrijven die de stap naar de Public Cloud voor hun gemiddelde sectorgenoot zetten?</p><p>Krane Labs is geboren om die vragen te beantwoorden. De public cloud, met support, zonder uitgebreide consulting.</p><h2 id="security-iso27001-en-soc2">Security, ISO27001 en SOC2</h2><p>Bij <a href="https://www.krane-labs.com/?ref=frank.be" rel="noreferrer">Krane Labs</a> hebben we heel lang nagedacht over het model waarin we onze diensten aanbieden. Vrij snel lag vast dat we een antwoord willen bieden op ongeveer elke security eis van onze klanten willen kunnen volgen. Dat heeft een grote invloed gehad op keuzes als hoe we in de Public Cloud werken. Maar ook hoe we zelf werken, is daardoor bepaald.</p><p>Zo kwamen we heel snel tot de conclusie dat een ISO 27001 of SOC2 veiligheidscertificaat of -rapport niet op de roadmap voor de eerste zes maanden staat, we er toch helemaal &quot;klaar&quot; willen zijn. Concreet wil dat zeggen dat we van bij de start zoveel mogelijk keuzes maken die we voor ISO 27001 op dezelfde manier zouden moeten maken.</p><p>Zo&apos;n traject is me natuurlijk niet vreemd, en wie me volgt weet dat ik grote voorstander ben om &quot;te vroeg&quot; eerder dan &quot;te laat&quot;  kwaliteits- of veiligheids-standaarden te implementeren.</p><p>Daarom blog ik de komende weken en maanden op de Krane Labs blog heel transparant over wat en hoe we zelf dit traject doormaken.</p><p>De cruciale rol van ISO27001 en SOC2 voor techbedrijven behandel ik in <a href="https://www.krane-labs.com/post/naar-de-cloud-met-vertrouwen-over-iso27001-en-soc2?ref=frank.be" rel="noreferrer">de eerste blogpost</a>. Waarom zou je een ISMS bouwen volgens een van beide standaarden, welke voordelen brengt het mee en waarom begin je er beter vroeg aan. Wanneer kies je voor ISO27001 of SOC2 en hoeveel verschil zit er nu echt tussen beide?</p><p>De <a href="https://www.krane-labs.com/post/eerste-stappen-naar-iso27001-implementatie-een-gids-voor-beginners?ref=frank.be" rel="noreferrer">tweede blogpost uit de reeks</a> neemt de eerste concrete stappen. Over welke norm je waar moet kopen, hoe je de eerste structuur brengt in je ISO-gerelateerde documenten, en hoe je door de bomen het pad door het bos kan vinden. Het geeft een voorzet voor het cruciaalste stuk van elk veiligheidsbeleid: de risico analyse.</p><p>In verdere posts ga ik verder in op de risico analyse, de vertaling naar controls, waarom ik de beruchte &quot;Annex A&quot; maar lees enkele weken na de eerste risico analyse, en waarom dat perfect OK is. Daarna komt het harde werk: teksten en policies schrijven (dank je ChatGPT!), verfijnen en blijver verfijnen.</p><p>Ik zal deze blogpost aanvullen als ik nieuwe artikels schrijf, maar als je van dichter volgen, raad ik aan om je in te schrijven op de Krane Labs nieuwsbrief door je adres na te laten onderaan de pagina&apos;s op de Krane Labs website. </p>]]></content:encoded></item><item><title><![CDATA[Heb ik de VW ID.Buzz Besteld? Een Update met een Kijkje naar de LWB Versie]]></title><description><![CDATA[Hoe zit dat nu met de ID.Buzz, en wat brengt de ID.Buzz LWB? Ontdek de upgrades in prestaties en batterij, plus de innovatieve veranderingen in het interieur. Is de langere Buzz het wachten waard?]]></description><link>https://www.frank.be/heb-ik-de-vw-id-buzz-besteld-een-update-met-een-kijkje-naar-de-lwb-versie/</link><guid isPermaLink="false">6565bc8b453c3fc706c77bb9</guid><category><![CDATA[id-buzz]]></category><category><![CDATA[ev]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 28 Nov 2023 10:30:00 GMT</pubDate><media:content url="https://www.frank.be/content/images/2023/11/Small-16562-Three-rowID.Buzz.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.frank.be/content/images/2023/11/Small-16562-Three-rowID.Buzz.jpg" alt="Heb ik de VW ID.Buzz Besteld? Een Update met een Kijkje naar de LWB Versie"><p>Veel volgers vragen me of ik de ID.Buzz, waarover ik zo enthousiast schreef, nu heb besteld. Na een proefrit was ik onder de indruk: ondanks de afwerking met veel hard plastic (ik ben verwend door de Jaguar I-Pace!) rijdt de Buzz verrassend aangenaam. Je mist het &quot;camionette&quot; gevoel volledig, wat een pluspunt is.</p><p>Het interieur? Ruimtelijk en comfortabel, zelfs op de middelste achterbank zit je gemakkelijk urenlang.</p><p>Maar waarom staat er dan nog geen Buzz op mijn oprit? Simpel: ik wacht op het model dat ik &#xE9;cht wil - de langere ID.Buzz LWB.</p><h3 id="prestaties-en-batterij">Prestaties en Batterij</h3><p>De langere wielbasis van de ID.Buzz LWB maakt ruimte voor een krachtigere elektromotor en een 85 kWh batterij &#x2013; een upgrade van de standaard 77 kWh. Dit betekent niet alleen een verbeterde rijervaring, maar ook een snellere oplaadtijd. Je kunt de batterij in slechts 25 minuten tot 80% opladen met een snelheid van 200 kW. Deze upgrades beloven een spannendere rijervaring en mogelijk een groter bereik, hoewel de exacte cijfers nog moeten worden onthuld.</p><h3 id="innovatie-in-het-interieur">Innovatie in het Interieur</h3><p>Binnenin is de ID.Buzz LWB een toonbeeld van innovatie en comfort. Het model introduceert een panoramisch zonnedak en een ruitje achteraan dat open kan. Er zijn ook extra AC vents geplaatst, wat het comfort achteraan moet verhogen. Verlichte touchsliders en stembediening voegen een extra laag van gemak en moderniteit toe. Het is eigenlijk ongelooflijk dat de originele ID.Buzz en de ID.4 deze functie niet hadden.</p><p>Ik hoop stiekem dat de <a href="https://www.volkswagen.be/nl/modellen/id7.html/__layer/layers/models/id-7/Design/seats/master.layer?ref=frank.be" rel="noopener">ergoActive stoelen</a> uit de nieuwe ID.7 ook in de ID.Buzz leverbaar zullen zijn (of in het slechtste geval achteraf in te bouwen zijn).</p><h3 id="wachten">Wachten...</h3><p>Tenzij er de komende paar maand nog snel iets anders zou uitkomen (nieuwe Mercedes EQV, de grote Volvo met een meer Europese styling), of als VW de ID.Buzz LWB nog zou uitstellen, is de kans heel groot dat ik de langere Buzz zal bestellen.</p><p>Wanneer dat zal zijn is nog koffiedikkijken: volgens &quot;wel ingelichte bronnen&quot; ziet het er voorlopig nog steeds naar uit dat dit rond begin april zal zijn (hoewel de <a href="http://prez.ly/a6zc?ref=frank.be" rel="noopener">offici&#xEB;le PR van Dieteren nog spreekt van januari</a>), maar gezien het recente slechte nieuws dat uit Wolfsburg komt, is niks meer zeker...</p>]]></content:encoded></item><item><title><![CDATA[Over Vlaanderen.be, SPF, DMARC en andere acroniemen.]]></title><description><![CDATA[Mijn commentaar bij het HLN artikel over spam van vlaanderen.be. Niet alles, is wat het lijkt.]]></description><link>https://www.frank.be/over-vlaanderen-be-spf-dkim-en-andere-acroniemen/</link><guid isPermaLink="false">648837e282bfa7cf986754bb</guid><category><![CDATA[dns]]></category><category><![CDATA[spf]]></category><dc:creator><![CDATA[Frank Louwers]]></dc:creator><pubDate>Tue, 13 Jun 2023 13:31:08 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1596526131083-e8c633c948d2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDV8fGVtYWlsfGVufDB8fHx8MTY4NjU3ODkwM3ww&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1596526131083-e8c633c948d2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDV8fGVtYWlsfGVufDB8fHx8MTY4NjU3ODkwM3ww&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Over Vlaanderen.be, SPF, DMARC en andere acroniemen."><p>Ha, het paste zo goed in het hele &quot;Vlaamse overheid spendeert mil<s>jarden</s>joenen aan consultants&quot; verhaaltje dat de pers al enkele weken bezighoudt: HLN.be (I know) kwam met een verhaal waarom een &quot;ethische hacker&quot; aan het woord komt over wat een prutsers de Vlaamse Overheid is als het op mails aankomt in artikel met als titel &quot;<a href="https://www.hln.be/tech/hackers-sturen-valse-fiscale-fiches-vanuit-vlaanderen-be-mailen-als-minister-president-van-vlaanderen-is-fluitje-van-een-cent~ace4cb8b/?ref=frank.be">Hackers sturen valse &apos;fiscale fiches&apos; vanuit vlaanderen.be: &#x201C;Mailen als minister-president van Vlaanderen is fluitje van een cent</a>&#x201D;.</p><p>Een goedgeschreven artikel, dat niet. Het is wel duidelijk komkommertijd en dan worden uitspraken van &quot;ethische hackers&quot; niet meer gefactcheckt. Daarnaast is de insteek van het artikel niet helemaal correct, maar daar kom ik op het einde toe.</p><h2 id="spf">SPF</h2><p>Het artikel raakt enkele heel juiste zaken aan. Er worden heel veel spam of phishing mails gestuurd die doen alsof ze van de Vlaamse overheid komen, ook ik erger me eraan, want hoewel de meeste worden tegengehouden door spamfilters, belanden er toch in mijn inbox.</p><p>De belangrijkste reden die het artikel aanhaalt, is de chaos in de <a href="https://nl.wikipedia.org/wiki/Sender_Policy_Framework?ref=frank.be"><strong>SPF records</strong></a>, die wijzen op het feit dat niemand bij de overheid echt overzicht heeft over de gebruikte maildiensten, en er geen kritisch proces is bij het reviewen van de entries.</p><p>SPF-records zijn een stukje DNS informatie (de vaste lezers weten dat <a href="https://www.frank.be/tag/dns/">DNS</a> een van mijn dada&apos;s is), die aan andere mailservers aangeven welke mailservers namens een domein verondersteld zijn mail te sturen. De records die op de vlaanderen.be domeinnaam staan, zijn syntactisch correct, maar bevatten bij nader inzicht een hoop rommel, zoals het artikel aanhaalt.</p><p>Het artikel is helemaal correct als het aanhaalt dat het grootste probleem bij deze SPF records zit.</p><h2 id="te-veel-spf">Te veel SPF</h2><p>Alleen maakt het artikel wat shortcuts en is het niet helemaal volledig op een paar andere punten. En mist het de essentie, maar daar kom ik straks op terug.</p><p>Zo vallen mij drie zaken op als ik het voor het eerst naar de SPF records kijk. Vooreerst zijn de SPF records enorm uitgebreid. Als ik snel tel, gaat het om 145 netwerk-blokjes, goed voor een klein miljoen (!) afzonderlijke ip-adressen.</p><p>Verder zijn er de talloze &quot;<a href="https://nl.wikipedia.org/wiki/RFC_1918?ref=frank.be">RFC 1918</a>&quot; ip-adressen die erin voorkomen. Dit zijn adressen die enkel kunnen voorkomen in &quot;private&quot; netwerken zoals je thuis-net of bedrijfsnetwerken, maar op het internet onbruikbaar zijn. Er is <strong>geen enkele geldige reden</strong> om deze adressen op te nemen in een SPF record, toch niet in een organisatie die de basis netwerk hygi&#xEB;ne op orde heeft...</p><p>Als derde valt op dat de SPF records enkel individuele ip-blokken bevatten, en geen <em>includes</em> naar andere domeinen gebruiken. Let me explain ... Als je nieuwsbrieven verstuurt via een bepaald platform, of een extern-gehoste inschrijf-module gebruikt, sturen die externe diensten mail uit jouw naam. De ip-adressen van de servers die door die derde partij gebruikt worden om mail te sturen, moeten dus opgenomen worden in de SPF records van al hun klanten.</p><p>Dit zou willen zeggen dat elke keer zo&apos;n uitbater iets aan hun infrastructuur verandert, ze alle klanten op voorhand zouden moeten melden welke nieuwe ip-adressen in gebruik genomen zullen worden. Omdat dit praktisch niet haalbaar is, kan je &quot;doorverwijzingen&quot; gebruiken bij SPF records. Zo kan je bv zeggen &quot;dit ip hier is mijn bedrijfs-mailserver, maar ik gebruik MailChimp om mails te sturen, dus ga daar even kijken welke servers zij gebruiken om te mailen, en heb een webshop bij Shopify, die ook wel mailtjes in mijn naam mag sturen&quot;.</p><p>De Vlaamse overheid gebruikt die mogelijkheid compleet niet. Enkel individuele ip-adressen of ip-blokken zijn opgenomen. Er kunnen meerdere redenen zijn om dit te doen, maar tenzij de VO dit 100% geautomatiseerd heeft, werkt dit systeem niet. De gigantische hoeveelheid adressen die in de SPF lijst voorkomen, wijzen voor mij dat aan dit proces heel wat schort.</p><h2 id="oei-geen-spf">Oei, geen SPF?</h2><p>Helaas gaat het artikel op een paar plekken in de mist. Vooreerst haalt het aan dat er Microsoft adressen op de lijst staan, en het de spammers daardoor wel heel makkelijk maakt.</p><p>Hoewel de SPF records van de VO inderdaad een gigantische adresblok van Microsoft opneemt en het als spammer allicht niet zo heel moeilijk is een ip-tje daaruit te bemachtigen op een Azure account, is enkel het opnemen van Microsoft adressen op zich niet zo&apos;n probleem. Meer nog: als je organisatie Office365 gebruikt als mailplatform, moet je de SPF records van MS Office365 opnemen. Het is natuurlijk wel een probleem als je meer dan enkel de adressen van de Microsoft mailservers opneemt, maar dat onderscheid maakt het artikel niet.</p><p>Daarnaast zou de ethische hacker moeten zien dat de SPF records bij de Vlaamse overheid <strong>nog maar recent toegevoegd zijn</strong>. Ik heb in elk geval spam-samples van 30 mei 2023 of 5 juni 2023 die aangeven dat er op dat moment gewoon geen SPF record was. <strong>Update</strong>: een vriendelijke ziel bezorgde me een mail van 10 juni waaruit ik afleid dat er zelfs op 10 juni nog geen SPF records waren. </p><p><strong>Update</strong>: <a href="https://twitter.com/wgoderis?ref=frank.be">Wouter Goderis</a> toonde net aan dat de <a href="https://twitter.com/wgoderis/status/1668641324608765954?ref=frank.be">records er maar sinds 8 juni staan</a>. </p><p>Het feit dat vlaanderen.be sindsdien SPF records heeft, is dus een reactie, geen oorzaak van de recente spam-golf. De VO zou dus aangemoedigd en gefeliciteerd moeten worden in het artikel. De SPF records zelf is nog gigantisch veel werk aan, maar de stappen zijn wel gezet! Het artikel slaat hier dus volgens mij de bal mis.</p><p>Dat neemt uiteraard niet weg dat de journalist ook niet kritisch moet zijn voor de uitspraken voor de uitspraken van de woordvoerder van Vlaanderen Digitaal die in de laatste paragraaf aan het woord komt. Het is op vandaag <strong>niet mogelijk</strong> om <a href="https://nl.wikipedia.org/wiki/DomainKeys_Identified_Mail?ref=frank.be">DKIM</a> <em>signing</em> (waarbij aan elke mail een onzichtbare handtekening wordt toegevoegd die gecontroleerd wordt door de ontvangende mailserver) af te dwingen. Hetgeen het dichts in de buurt komt en waar de woordvoerder op alludeert is het <a href="https://nl.wikipedia.org/wiki/DMARC?ref=frank.be">DMARC</a> record. Die geeft aan dat de mail waarschijnlijk spam is als <em>of</em> de DKIM header ontbreekt <em>of</em> de zendende mailserver niet in de SPF adressen zit (en daarnaarst is er nog iets technisch over <em>alignment</em> maar dat zou ons te ver brengen).</p><p>Met andere woorden: als een mail niet digitaal via DKIM getekend is, maar de mail is wel verzonden door een server in de (veel te) uitgebreide set ip-adressen in het SPF record, dan zal de mail niet noodzakelijk als spam aanzien worden.</p><p></p><h2 id="in-t-kort">In t kort ...</h2><p>... had het artikel beter de titel &quot;Hackers sturen valse &apos;fiscale fiches&apos; vanuit vlaanderen.be: Vlaamse Overheid pakt het aan (maar heeft nog een weg te gaan)&quot;.</p><p>Daarnaast is goed dat SPF records plaatsen en een strikte DMARC policy implementeren helpt. Bijna alle grote mailservers (GMail en Microsoft voorop) hechten een groot belang aan deze systemen. Waar ze vroeger eerder &quot;optioneel&quot; waren, zijn ze vandaag essentieel. Zowel in het reduceren van de hoeveelheid spam in onze mailboxen, maar ook in het omgekeerde. Het is <strong>cruciaal</strong> dat je deze records correct en juist ge&#xEF;mplementeerd hebt om zeker te zijn dat je mail toekomt in de mailbox van je ontvangers. Daarover schrijf ik later nog wel eens iets ... (insert mysterieus muziekje hier)</p><p></p><p><strong>Update 21/06/2023</strong>: Er blijft spam toekomen met vlaanderen.be afzenders. Het lijkt erop dat mijn suggestie hieronder dat ook de Nameserver setup niet optimaal was, correct blijkt: de nameservers geven heel vaak een SERVFAIL foutbootschap als je de SPF records opvraagt. Overbelast? Rate-limiting ergens? Te weinig redundantie zowiezo.</p><div class="kg-card kg-callout-card kg-callout-card-grey"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text"><b><strong style="white-space: pre-wrap;">Dus, lieve Mail/DNS admins bij de VO</strong></b>: doe zo voort, je bent goed bezig. Je moet je SPF netblocks drastisch trimmen, dat weet je waarschijnlijk zelf ook. Oh en je gebruikt nu een service van Mimecast om je DMARC rapportjes te beheren. Je krijgt daar ook de <i><em class="italic" style="white-space: pre-wrap;">ruf</em></i> reportjes, die persoonsgegevens bevatten. Check je even met je DPO of alle contractjes OK zijn en Mimecast opgenomen is in je lijst subprocessors? Oh, en over de redundantie van je nameservers moeten we ook nog eens praten, maar dat is voor een andere blogpost :)</div></div>]]></content:encoded></item></channel></rss>