Editie 2026 · Pilot / Experiment

HvA AD Cyber Security
Hackathon 2026

Drie dagen. Drie partners. Één echte opdracht voor ARTIS.
Studenten van Talland College werken samen met de HvA aan een praktijkgerichte cybersecurity-challenge in het hart van Amsterdam.

In samenwerking met
Hogeschool van Amsterdam
ARTIS
Talland College
ARTIS Amsterdam
ARTIS Amsterdam
HvA Campus
HvA Campus
Talland Zaandam
Talland Zaandam

Waar onderwijs en praktijk samenkomen

De eerste HvA AD Cyber Security Hackathon is een gezamenlijk experiment van de Hogeschool van Amsterdam, Talland College en ARTIS. Studenten maken kennis met de Associate degree Cyber Security en werken in teamverband aan een echte opdracht voor een echte opdrachtgever.

3
Intensieve dagen
1
Echte opdrachtgever
4
Studenten per team
Foto volgt na de editie

Drie organisaties,
één gedeelde ambitie

Hogeschool van Amsterdam
Opleider & organisator
HvA AD Cyber Security

De Associate degree Cyber Security van de HvA is een praktijkgerichte tweejarige opleiding waarin studenten werken aan actuele opdrachten uit het werkveld. De HvA is initiatiefnemer en gastheer van deze hackathon.

LinkedIn — AD Cyber Security
ARTIS
Opdrachtgever
ARTIS Amsterdam

ARTIS is een iconische Amsterdamse omgeving waar natuur, erfgoed en innovatie samenkomen. Voor deze editie treedt ARTIS op als opdrachtgever met een concrete cybersecurity-vraag over hun wifi-infrastructuur.

artis.nl
Talland College
Deelnemende school
Talland College

Talland College bereidt mbo-studenten voor op de beroepspraktijk. In deze hackathon maken studenten van Talland kennis met doorstroom naar hbo en werken ze in een professionele, multidisciplinaire setting.

talland.nl

Drie dagen, van kick-off tot presentatie

Dag 01
Aftrap
Dinsdag 31 maart 2026
1
11:15
Vertrek vanuit Talland Zaandam
12:00
Aankomst HvA — ontvangst door Adnan, Bas & Esther
12:30
Opening — doel van de week, planning, kennismaking
13:00
Workshop wifi-beveiliging met Kali Linux
14:00
Vertrek richting ARTIS
15:00
Kick-off bij ARTIS door Rick — introductie opdracht
16:00
Rondleiding ARTIS + groepsfoto
Dag 02
Bouwen
Woensdag 1 april 2026
2
09:00
Teams aan de slag — studenten werken in teams van vier
Opdracht: beveilig de wifi van ARTIS via dot1x in een multi-vendor omgeving
Technische route kiezen: Active Directory of Linux-based RADIUS
Ochtend
Ontwerp, inrichting, testen en keuzes onderbouwen
Middag
Implementatie afronden + presentatie voorbereiden
Dag 03
Presenteren
Donderdag 2 april 2026
3
09:30
Presentaties intern in twee ruimtes
Selectie teams presenteert live aan ARTIS als opdrachtgever
Focus op aanpak, keuzes, werking, beveiliging & reflectie
Einde
Afronding & bedankmoment

Beveilig het netwerk van ARTIS

Teams ontwerpen, beveiligen en onderbouwen een wifi-omgeving met dot1x-authenticatie. Niet alleen laten zien dát het werkt — maar ook waarom hun keuzes veilig, logisch en uitvoerbaar zijn.

🔷
Ontwerp

Netwerktopologie, segmentatie en authenticatiestructuur

⚙️
Implementatie

Technische route: Active Directory of Linux RADIUS

🔐
Security

Keuzes onderbouwen vanuit beveiligingsperspectief

🎤
Presentatie

Aanpak en resultaten presenteren aan de opdrachtgever

Multi-vendor WiFi omgeving

De dot1x-implementatie wordt uitgerold op een echte multi-vendor omgeving. Teams werken gelijktijdig met Access Points van vier fabrikanten — elk met eigen beheerconsole en eigenschappen.

TP-Link Omada
EAP-serie / Omada Controller
Zyxel NebulAFlex
WAX-serie / Nebula Cloud
Ubiquiti UniFi
U6-serie / UniFi Network
DrayTek VigorAP
VigorAP 912C / 1060C
Niet alleen laten zien dát iets werkt — maar ook waarom het de juiste keuze is.

Studenten werken in teams aan een realistische cybersecurity-opdracht. Ze kiezen hun eigen technische aanpak en moeten die onderbouwen tegenover een echte opdrachtgever. Dat is leren zoals het er in de praktijk aan toegaat.

01
Analyse & ontwerpNetwerkeisen van ARTIS begrijpen en een beveiligingsarchitectuur opstellen
02
Technische keuzeActive Directory (Windows) of Linux-based RADIUS-server voor dot1x
03
Multi-vendor implementatiedot1x uitrollen op TP-Link Omada, Zyxel NebulAFlex, Ubiquiti UniFi en DrayTek VigorAP
04
Presentatie aan ARTISAanpak, werking en beveiliging presenteren aan de opdrachtgever
dot1xRADIUSWPA2-EnterpriseActive DirectoryLinuxKali LinuxTP-Link OmadaZyxel NebulAFlexUbiquiti UniFiDrayTek VigorAP
🧪Editie 2026 · Pilot

Dit is een eerste experiment

De editie van 2026 is een eerste gezamenlijke experimentversie. We testen hoe mbo-, hbo- en praktijkpartners samen kunnen werken aan een intensieve, realistische cybersecurity-uitdaging. Wat werkt, wat kan beter, en wat nemen we mee naar 2027? Op basis van deze editie bouwen we door.

🏫
mbo + hbo
🌿
Echte opdrachtgever
🔐
Cyber Security
🚀
Wordt vervolgd

Een fundament voor toekomstige edities

Deze website is opgezet als herbruikbare basis voor toekomstige edities van de HvA AD Cyber Security Hackathon. De structuur is modulair en uitbreidbaar — een editie 2027 is snel op te zetten.

2026
Actief
Eerste editie · Pilot · HvA × ARTIS × Talland
2027
Gepland
Doorontwikkeld op basis van editie 2026
2028+
TBD
Open voor nieuwe partners en uitdagingen

Meedoen of partner worden?

Ben je een organisatie met een concrete cybersecurity-vraag, of wil je als school aansluiten bij een volgende editie? Neem contact op met het HvA AD Cyber Security-team.

Contact opnemen