cat selectie/*.md

Geselecteerde activiteiten

Drie activiteiten uitgelicht vanuit verschillende domeinen, elk met omschrijving, kern en persoonlijke reflectie.

01
Internationalisering 2–7 februari 2025 · 5 dagen

BusIT-week — Arduino Kart

EPHEC, Brussel

// doelstelling activiteit

Internationale samenwerking in een multidisciplinair team, hands-on bouwen van een technisch prototype.

// eigen doelstelling

Bijdragen aan een volledig werkend eindproduct en nieuwe technologieën verkennen (Arduino, webapp-besturing).

// tags

ArduinoDeviceOrientation APIWebappTeamworkInternationaal

// Kern

De BusIT-week bij EPHEC in Brussel was voor mij een volledig nieuwe omgeving. Niet alleen het project zelf, maar ook de context: een internationale week met mensen die ik nog nooit had ontmoet, in een stad die ik nauwelijks kende. Het project was concreet: samen een Arduino-gestuurde kart bouwen die via een smartphone-webapp bestuurd kon worden.

De Arduino-programmatie was mijn grootste verantwoordelijkheid. Ik codeerde de motoraansturing, zorgde voor de communicatie tussen de microcontroller en de webapplicatie, en loste fouten op wanneer iets niet werkte. De motoren bleken soms te krachtig, waardoor we tandwielproblemen kregen. Die fouten losten we op met trial-and-error en snelle aanpassingen.

Daarnaast bouwde ik de webapplicatie waarmee de kart bestuurd werd. Hiervoor gebruikte ik de DeviceOrientation API, waardoor de fysieke bewegingen van de smartphone — kantelen naar voor, achter, links of rechts — vertaald werden naar motorsignalen. De API gedraagt zich anders per browser en OS, wat voor flink wat debugwork zorgde.

Op de laatste dag was er een race tussen alle teams. Veel karts haakten snel af door technische problemen. Ons team finishte. Na een week van kleine tegenslagen en aanpassingen voelde dat toch als een echte prestatie.

De taalbarrière was reëler dan ik vooraf had verwacht. Op een gegeven moment stopte ik met lange verbale instructies en begon ik gewoon dingen voor te doen of te tekenen. Dat werkte beter.

// Reflectie

Ik heb deze activiteit gekozen omdat het het meest interessante project was dat ik tijdens mijn opleiding heb gedaan, en tegelijk de meest onbekende omgeving. Geen vertrouwde klasgenoten, geen vaste structuur, gewoon een project opstarten met mensen die ik die ochtend pas had leren kennen.

Technisch ging het goed. Arduino kende ik al, maar de combinatie met een webapp en realtime motorbesturing was nieuw. De DeviceOrientation API pakte ik snel op. Mijn sterk punt is dat ik nieuwe technologieën snel kan toepassen.

Het programmeerwerk deed ik grotendeels alleen, simpelweg omdat ik de enige met die kennis was. Dat was een bewuste efficiëntiekeuze, geen patroon. In de rest van het project — de fysieke constructie, het testen, de beslissingen ter plekke — werkten we goed samen als team.

De taalbarrière was een interessant probleem. Technische uitleg in een taal die niet je moedertaal is, aan iemand voor wie het ook niet de moedertaal is — dat vraagt aanpassing. Voordoen en tekenen werkte efficiënter dan lange zinnen bouwen. Een kleine maar concrete les in communicatie.

Wat ik meeneem is de ervaring van werken in een context die je niet in een klaslokaal oefent: met onbekende mensen, zonder vast draaiboek. Dat leerde me meer over mijn eigen manier van werken dan welke schoolopdracht ook.

02
Innovatie 2 & 9 oktober 2025 · 2 volle dagen

Innovatieroute — Cybersecurity & Incident Response

PXL / Resilix (Hendrik Noben)

// doelstelling activiteit

Inzicht verwerven in moderne security- en cloudconcepten en begrijpen hoe cyberaanvallen in de praktijk verlopen en aangepakt worden.

// eigen doelstelling

Mijn theoretische kennis rond security en cloud beter kunnen plaatsen in een realistische context, en inzicht krijgen in hoe incident response effectief werkt binnen een professionele omgeving.

// tags

Zero TrustRansomwareIncident ResponseSecurityCloud

// Kern

De innovatieroute Security & Cloud bestond uit twee dagen met een duidelijk verschil in aanpak. Dag 1 was breder en theoretischer; dag 2 was concreter en voor mij persoonlijk de meest waardevolle van de twee.

De eerste dag gaf een overzicht van hoe moderne IT-omgevingen beveiligd worden. Zero Trust, cloud security en identity management kwamen aan bod — het grotere plaatje van hoe al die concepten samenhangen in de praktijk.

Dag 2, gegeven door Hendrik Noben van Resilix, was voor mij de echte meerwaarde. Aanvalstypes zoals APT, ransomware, spear-phishing en social engineering werden besproken als processen. Hoe komt een aanvaller binnen? Hoe beweegt die zich verder door het netwerk? Hoe blijft die onzichtbaar?

Ik merkte dat veel aanvallen niet meteen zichtbaar zijn. Ze verlopen langzaam en gericht, weken of maanden soms, voordat er iets explodeert. In de namiddag werkten we in groep aan een gesimuleerde ransomware-aanval — een incident response plan opstellen: detectie, analyse, inperking, herstel, communicatie.

Wat ook duidelijk naar voren kwam: wie geen plan heeft, verliest tijd. En bij een ransomware-aanval is tijd precies wat je niet hebt. Communicatie bleek bijna even belangrijk als de technische respons.

// Reflectie

Ik heb deze activiteit gekozen omdat ze direct aansluit bij mijn keuzetraject SNB. Cybersecurity en netwerkbeheer overlappen steeds meer, en deze twee dagen lieten zien hoe dat er in de praktijk uitziet als het fout gaat.

Dag 1 bevestigde grotendeels wat ik vanuit de opleiding al kende. Wat het toevoegde, is het grotere plaatje: hoe bedrijven zero trust, cloud security en identity management in de praktijk combineren.

Dag 2 was de echte meerwaarde. In plaats van een opdracht met een correcte uitkomst, kreeg je een situatie en moest je zelf redeneren. Vooral social engineering bleef hangen: je kan een netwerk perfect beveiligen en toch binnengehackt worden via een medewerker die op de verkeerde link klikt.

Tijdens de groepsopdracht verliep de samenwerking vlot. Omdat we allemaal dezelfde opleiding volgen, spraken we dezelfde technische taal en konden we snel schakelen. Dat maakte het makkelijker om als team te redeneren over detectie, inperking en communicatie.

Wat ik meeneem: voorbereiding is in security geen luxe maar een vereiste. Je kan een incident response plan niet improviseren terwijl systemen versleuteld worden. Die les werd hier tastbaar op een manier die een les nooit kan.

03
Seminaries 1 april 2025 · 3 uur

Seminarie RCCU — Digitaal forensisch onderzoek

Alexander Bijnens — FGP Limburg (RCCU)

// doelstelling activiteit

Inzicht verwerven in hoe de politie digitaal bewijs verzamelt, analyseert en gebruikt in juridische procedures.

// eigen doelstelling

Begrijpen hoe forensische IT-technieken in de praktijk worden ingezet buiten de civiele sector.

// tags

Digitale forensicsGDPRCybercriminaliteitRCCUBlockchain

// Kern

Dit seminarie werd gegeven door Alexander Bijnens van FGP Limburg, verbonden aan de RCCU. Het startpunt was hoe digitaal bewijs correct veiliggesteld wordt. Een toestel mag niet zomaar worden ingeschakeld, want dat kan data overschrijven of logs wijzigen. In plaats daarvan wordt een forensische kopie gemaakt — een bitgetrouwe kloon.

Dit werk zit op het snijpunt van techniek, procedure en recht. Niet alleen weten hoe je data uitleest — je moet ook weten wat je mag doen, in welke volgorde, en hoe je dat achteraf aantoonbaar maakt. Elke handeling wordt gelogd met tijdstempel en motivering.

Wat ook indruk maakte: de breedte van databronnen. Niet alleen bestanden op een computer of smartphone, maar ook voertuigdata (Bluetooth-koppelingen), metadata van foto's en video's, communicatie via end-to-end versleutelde apps, transacties op blockchains.

Bijnens ging ook in op hoe cybercriminaliteit evolueert. Sommige ransomware-groepen opereren als echte organisaties met support-afdelingen en vaste tarieven voor slachtoffers die hun data willen terugkopen.

Tot slot: Europese privacywetgeving en GDPR bepalen sterk wat mag worden verzameld, hoe en door wie. Dat voegt een extra laag toe: niet alleen technisch capabel zijn, maar ook juridisch correct handelen binnen strikte kaders.

// Reflectie

Ik had al interesse in digitale forensics voor dit seminarie, maar had geen concreet beeld van hoe het in België in de praktijk werkt. Dit seminarie vulde dat gat.

Wat me het meest bijgebleven is, zijn de praktische toepassingen. Niet theoretische scenario's, maar echte gevallen: hoe voertuigdata een alibi ontkracht, hoe blockchaintransacties teruggeleid worden naar een verdachte, hoe metadata van een foto iemand op een bepaalde plaats plaatst op een bepaald moment.

Wat me ook trof, is het belang van nauwkeurigheid in een context met echte gevolgen. In de opleiding kan je een fout herstellen en opnieuw beginnen. Hier niet. Als bewijs verkeerd behandeld wordt, is het weg — en een onderzoek van maanden kan ineens waardeloos zijn.

De link met SNB zit in de fundamenten: data begrijpen, netwerken kennen, systemen analyseren. Forensisch onderzoek draait dezelfde lens om — niet om infrastructuur op te zetten, maar om te achterhalen wat er is gebeurd. Dezelfde basis, een ander doel.

Eerlijk gezegd spreekt forensisch onderzoek me aan. Ik zie mezelf het wel doen. Maar de juridische context en de precisievereisten vragen een andere mentaliteit dan infrastructuurbeheer — dat is een bewuste keuze die ik nog moet maken.