OSSO 2022 recap + jaarafsluiting

(this article is in Dutch)

recap 2022 - part 1

  • Written by
    Alex Boonstra & Walter Doekes
  • Published on

2022 – afgesloten met gezelligheid

Bij OSSO hebben we het jaar afgesloten met een lekker kerstdiner. Sfeerlampjes aan 💡 Goed eten 🥩 Familie erbij 👪

Dat gezegd hebbende, beseffen we ons maar al te goed dat de Russische agressie in Oekraïne enorm leed veroorzaakt. We hopen dat de politiek genoeg wil kan tonen om David te blijven steunen in z’n strijd om de indringers weer buiten de landsgrenzen te zetten. Op dit moment is de roep om meer wapenleveranties terecht. Een beter bewapend Oekraïne verkort de oorlog en het lijden. Slava Ukraini 🇺🇦!


Lees verder over de ontwikkelingen bij OSSO. Of, als je hier kwam voor de uitleg bij de plaatjes van de kerstkaart, ga dan gelijk door naar deel 2.

tafel met ossoianen, lekker eten, en kerstlampjes erboven

Dit jaar hebben we Robin mogen verwelkomen in ons team. Een enthousiasteling met een brede glimlach. Hij slaat zich dapper door de steile OSSO-leercurve heen. En hij had als tweede op kantoor z’n Certified Kubernetes Administrator-certificaat (CKA) binnen.

Dat CKA-certificaat geeft aan dat je je weg weet met Kubernetes. Heel het beheer-team heeft deze nu in the pocket. En een aantal hebben ook reeds het Certified Kubernetes Security Specialist-certificaat (CKS).

Op zich waren we al well versed in kubernetes, maar nu staat het ook zwart op wit 📜

ander uitzicht op etende ossoianenonze nieuwste collega, met brede grijns

Er zijn dit jaar geen mensen naar Australië vertrokken. Sterker nog, de Rona*-combo zit lekker op z’n plek. Goeie score.

Culinair gezien is dat ook een verstandige keus, want het OSSO-kantoor is dit jaar uitgebreid met voorzieningen om gezellig samen te eten. Een keuken met aanrecht, goed gevulde koelkast, inductieplaat en ovens maken het geheel af.

er was ook ijsmeer eten, meer tafel, meer osso

Uiteraard is er ook gewerkt. Net als vorig jaar hebben we bergen legacy opgeruimd. De hoeveelheid oude servers en routers is bijna tot nul gedaald. Dit levert niet alleen stabielere dienstverlening op, maar de vervangende apparaten gaan ook efficiënter met stroom om; niet geheel onbelangrijk voor zowel het klimaat als de stroomrekening.

Automatisering bij installeren van omgevingen is nu de norm. Ansible is al geruime tijd onze go-to tool voor infrastructure as code. En het aantal pipelines dat dagelijks verse container images bouwt is ook exponentieel toegenomen. Weekly builds, met tests waar mogelijk, zorgen dat we geen legacy images blijven gebruiken met reeds lang gefixte security issues.

Er zijn flinke stappen gezet met de nieuwe multitenant logging-omgeving. Coming soon to a Slack channel near you!

En uiteraard zijn we tussendoor druk bezig geweest de omgevingen van klanten zo goed mogelijk in te richten, obscure problemen op te lossen en te zorgen dat de veiligheid niet alleen op orde is, maar dat dat ook aantoonbaar is (onze ISMS-meisters weten waarom).

kerstlampjes boven de tafel, lachende mensenfoto vanuit keuken gezien

We kunnen melden dat na 2022 iedereen minimaal 1x COVID heeft gehad; gelukkig allemaal zonder verschijnselen die erger waren dan een heftige griep. We hopen dat de hoeveelheid COVID-gerelateerde ellende alleen maar verder afneemt in het nieuwe jaar.

Qua uitjes/bijscholing zijn we in 2022 met bijna het gehele team en families naar MCH geweest. Leuk en leerzaam en informatief. Misschien daarover later meer…


2023 zal het jaar worden waarin AI-tools meer invloed gaan krijgen: Stable diffusion en ChatGPT tonen nu al dat er vreselijk veel mogelijk is met relatief kleine datasets. Wij houden de ontwikkelingen hier uiteraard ook in de gaten om te kijken waar kunstmatige intelligentie ons leven beter kan maken: of dit nu programmacode-suggesties is (zie bijv. GitHub Copilot of ChatGPT), detectie van anomalies in logs of netwerkverkeer, of weer een geheel andere toepassing.

Maar we gaan uiteraard in 2023 ook door met traditionele en deterministische technieken: de multitenant logging zal meer aandacht krijgen, evenals hardened kubernetes security, met overal networkpolicies en een hogere security baseline. Het zit er dik in dat infrastructure as code om hele Kubernetes-omgevingen te vullen ook groot wordt.

Wij zorgen dat we bij blijven met hippe shit en kijken wat the next hot thing is.


Thanks voor het lezen. Lees verder in part 2 over stable diffusion.


Back to overview Newer post: recap 2022 - part 2 / stable diffusion Older post: avoiding 255 / 31-bit prefixes