Contact

Door veiligheidsoverwegingen zijn contactopties gelaagd. Het eerste contact verloopt middels onderstaand formulier waarmee u contact met ons kunt opnemen, waarna wij u na een controle contacteren. Voor het afsluiten van een overeenkomst is IBAN validatie vereist.

incorrect ingevulde formulieren worden niet opgevolgd.

Detectie & Identificatie

  • Sensor-fusie: Combineer RF-scanners (voor verbindingen), Radar (voor fysieke aanwezigheid) en Optische sensoren (voor visuele bevestiging).

  • Remote ID Check: Automatische verificatie of de drone een geldig elektronisch identificatiesignaal uitzendt (verplicht voor nieuwe drones in de EU).

  • Whitelist Management: Protocol voor het onderscheiden van geautoriseerde drones (bijv. eigen inspectiedrones) van indringers.

Rapportage & Escalatie

  • Incident Logging: Direct vastleggen van tijd, locatie, vliegpad en (indien mogelijk) de locatie van de piloot.

  • Ketensamenwerking Commercieel: Protocol voor melding aan lokale politie en beveiligingsmanagement.

  • Ketensamenwerking Overheid: Directe lijn met ILT (Inspectie Leefomgeving en Transport) en indien nodig de KMar of Defensie.

Verstoring & Neutralisatie

  • Soft Kill (Elektronisch): RF Jamming of GPS Spoofing *. 

  • Hard Kill (Kinetisch): Vangnetten, munitie of interceptor-drones *.

  • Cyber Takeover: Het overnemen van het signaal (Protocol: ‘Command Override’) *.


* Let op: In Nederland zijn veel van deze opties w
ettelijk verboden voor commerciële partijen.

Evaluatie & Adaptatie

  • Post-Incident Analyse: Terugkoppelen van data uit de logfase naar detectiefase om reactietijden te verkorten en valse positieven (vogels of eigen drones) te minimaliseren.

  • Threat Intelligence Update: Bijwerken van de bibliotheek met drone-handtekeningen en nieuwe frequentiepatronen o.b.v. incidenten in binnen- en buitenland.

  • Doctrine Revisie: Valideren van rules of engagement en technische drempelwaarden via penetratietesten (Red Teaming) om de effectiviteit van de keten te optimaliseren.