Contact
Door veiligheidsoverwegingen zijn contactopties gelaagd. Het eerste contact verloopt middels onderstaand formulier waarmee u contact met ons kunt opnemen, waarna wij u na een controle contacteren. Voor het afsluiten van een overeenkomst is IBAN validatie vereist.
incorrect ingevulde formulieren worden niet opgevolgd.
Detectie & Identificatie
-
Sensor-fusie: Combineer RF-scanners (voor verbindingen), Radar (voor fysieke aanwezigheid) en Optische sensoren (voor visuele bevestiging).
-
Remote ID Check: Automatische verificatie of de drone een geldig elektronisch identificatiesignaal uitzendt (verplicht voor nieuwe drones in de EU).
-
Whitelist Management: Protocol voor het onderscheiden van geautoriseerde drones (bijv. eigen inspectiedrones) van indringers.
Rapportage & Escalatie
Incident Logging: Direct vastleggen van tijd, locatie, vliegpad en (indien mogelijk) de locatie van de piloot.
Ketensamenwerking Commercieel: Protocol voor melding aan lokale politie en beveiligingsmanagement.
Ketensamenwerking Overheid: Directe lijn met ILT (Inspectie Leefomgeving en Transport) en indien nodig de KMar of Defensie.
Verstoring & Neutralisatie
Soft Kill (Elektronisch): RF Jamming of GPS Spoofing *.
Hard Kill (Kinetisch): Vangnetten, munitie of interceptor-drones *.
Cyber Takeover: Het overnemen van het signaal (Protocol: ‘Command Override’) *.
* Let op: In Nederland zijn veel van deze opties wettelijk verboden voor commerciële partijen.
Evaluatie & Adaptatie
Post-Incident Analyse: Terugkoppelen van data uit de logfase naar detectiefase om reactietijden te verkorten en valse positieven (vogels of eigen drones) te minimaliseren.
Threat Intelligence Update: Bijwerken van de bibliotheek met drone-handtekeningen en nieuwe frequentiepatronen o.b.v. incidenten in binnen- en buitenland.
Doctrine Revisie: Valideren van rules of engagement en technische drempelwaarden via penetratietesten (Red Teaming) om de effectiviteit van de keten te optimaliseren.