SOC Analist 40u/w
Volgnummer: 108998
Publicatiedatum: 04-12-2025
Locatie: UTRECHT
Standplaats: UTRECHT
Duur: 15-12-2025 - 31-12-2026
Optie tot verlenging: Ja
Reageren voor: 03-12-2025
Let op; enkel geschikt voor ZZPers die bij ons op de payroll komen. Detachering vanuit loondienst is niet toegestaan.
Over GGD GHOR Nederland
GGD GHOR Nederland is de landelijke koepelorganisatie van de 25 GGD’en (Gemeentelijke Gezondheidsdiensten) en GHOR-bureaus (Geneeskundige Hulpverleningsorganisatie in de Regio). Namens de vereniging ondersteunen we de regio’s op het gebied van publieke gezondheid en crisisbeheersing. We dragen bij aan een gezonde en veilige samenleving, met thema’s als infectieziektebestrijding, rampenopvang, vaccinatieprogramma’s en gezondheidspreventie.
In deze maatschappelijke context is informatiebeveiliging cruciaal. Ons Security Operations Center (SOC) speelt daarin een sleutelrol door digitale dreigingen te detecteren, te duiden en te coördineren. Ter versterking van dit team zoeken wij een ervaren, strategisch denkende SOC-analist, die meegroeit in de ontwikkeling naar een functioneel regie-voerende organisatie.
Het team
Wij zijn een jong en inhoudelijk sterk team, waarin iedereen gedreven is om impact te maken. Dit doen wij in een hybride werkomgeving. Geen grijze pakken, maar scherpe analyses, korte lijnen en mensen die écht snappen waar het om draait: vertrouwen en verantwoordelijkheid. We hebben de volledige covid-periode van dichtbij meegemaakt. Niet als toeschouwer, maar als SOC team dat dag en nacht klaarstond. We groeiden toen in kennis, veerkracht en samenwerking. Die ervaring heeft ons gevormd tot een hecht team dat weet wat het betekent om onder druk te presteren.
De functie
Als SOC-Analist werk je in een dynamische organisatie waar informatiebeveiliging directe impact heeft op publieke gezondheid en veiligheid. De functie kent een duidelijke ontwikkelingsrichting:
•
• In de IST-situatie ben je inhoudelijk betrokken bij onze interne SOC/SIEM-diensten en werk je hands-on met technologie zoals Splunk en Sentinel.
• In de SOLL-situatie ontwikkelt het SOC zich naar een governance-gedreven model, waarin jij verantwoordelijk bent voor de regie op externe dienstverleners (MSSP), de toetsing van prestaties en de borging van normenkaders zoals NEN 7510, NEN 7513 en ISO27001.
• Deze overgang vraagt van jou zowel technische deskundigheid als tactisch-strategisch inzicht. Je beweegt je gemakkelijk tussen operatie en bestuur, leveranciers, klanten en interne partners, normen en praktijk.
Taken en verantwoordelijkheden
• Inhoudelijke betrokkenheid bij eigen SOC/SIEM (IST)
•
• Analyseren van logs en events in Splunk, opstellen en tunen van detectieregels.
• Correlatie van gebruikers- en beheerdersactiviteit op basis van goedgekeurde bronnen.
• Signaleren van afwijkend gedrag en uitvoeren van verdiepende analyses.
• Ondersteunen van SOC-collega’s bij operationele dreigingen.
• Beheren van het bronnenregister en bijdragen aan COVID-gerelateerde monitoring en borging.
• Regierol richting MSSP en governance SOC (SOLL)
•
• Opstellen van eisen aan MSSP-dienstverleners en beoordelen van geleverde prestaties op basis van SLA’s en KPI’s.
• Toezien op de naleving van normenkaders zoals NEN 7510, ISO27001 en AVG.
• Ondersteunen bij risico gebaseerde adviezen.
• Sturing op kwaliteit cybersecurity processen.
• Functioneren als eerste aanspreekpunt voor leveranciers bij afwijkingen, escalaties of audits.
• Coördineren van onboarding van nieuwe tooling en waarborgen van gegevensintegriteit.
• Vertalen van beleidsdoelen naar praktische contractuele eisen en kwaliteitsindicatoren.
• Incidentbeheer & crisisstructuur
•
• Coördineren van acties bij P1-incidenten of crisissituaties.
• In overleg met de CISO: afsluiten van accounts, blokkeren van IP-adressen of netwerktoegang.
• Deelname aan crisis overleggen en opvolgen van besluiten van de Voorzitter.
• Adviseren over impact, herstelmaatregelen en structurele verbetering.
• Governance, advies en compliance
•
• Gevraagd en ongevraagd adviseren van de CISO over informatiebeveiliging, risico’s en normconformiteit.
• Voorstellen van reviews, audits of verbetermaatregelen op processen, leveranciers of tooling.
• Monitoren van naleving van NEN 7510-vereisten in monitoring, detectie en dataverwerking.
• Vertalen van lessons learned uit de COVID-periode naar blijvende borging en regie.
Jouw profiel
•
• HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar).
• Minimaal 3 jaar ervaring binnen een SOC-omgeving.
• Ervaring met SIEM-tools, zowel Splunk als Sentinel (must have) Graag motiveren in aanbieding!
• Ervaring of sterke affiniteit met regievoering op MSSP-dienstverleners.
• Kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK.
• Inzicht in governance, leveranciersmanagement en beleidsmatige borging.
• Sterke communicatieve vaardigheden en organisatiesensitiviteit.
Functie-eisen:
sentinel
SoC
splunk Solliciteer nu!
Duur: 15-12-2025 - 31-12-2026
Optie tot verlenging: Ja
Reageren voor: 03-12-2025
Let op; enkel geschikt voor ZZPers die bij ons op de payroll komen. Detachering vanuit loondienst is niet toegestaan.
Over GGD GHOR Nederland
GGD GHOR Nederland is de landelijke koepelorganisatie van de 25 GGD’en (Gemeentelijke Gezondheidsdiensten) en GHOR-bureaus (Geneeskundige Hulpverleningsorganisatie in de Regio). Namens de vereniging ondersteunen we de regio’s op het gebied van publieke gezondheid en crisisbeheersing. We dragen bij aan een gezonde en veilige samenleving, met thema’s als infectieziektebestrijding, rampenopvang, vaccinatieprogramma’s en gezondheidspreventie.
In deze maatschappelijke context is informatiebeveiliging cruciaal. Ons Security Operations Center (SOC) speelt daarin een sleutelrol door digitale dreigingen te detecteren, te duiden en te coördineren. Ter versterking van dit team zoeken wij een ervaren, strategisch denkende SOC-analist, die meegroeit in de ontwikkeling naar een functioneel regie-voerende organisatie.
Het team
Wij zijn een jong en inhoudelijk sterk team, waarin iedereen gedreven is om impact te maken. Dit doen wij in een hybride werkomgeving. Geen grijze pakken, maar scherpe analyses, korte lijnen en mensen die écht snappen waar het om draait: vertrouwen en verantwoordelijkheid. We hebben de volledige covid-periode van dichtbij meegemaakt. Niet als toeschouwer, maar als SOC team dat dag en nacht klaarstond. We groeiden toen in kennis, veerkracht en samenwerking. Die ervaring heeft ons gevormd tot een hecht team dat weet wat het betekent om onder druk te presteren.
De functie
Als SOC-Analist werk je in een dynamische organisatie waar informatiebeveiliging directe impact heeft op publieke gezondheid en veiligheid. De functie kent een duidelijke ontwikkelingsrichting:
•
• In de IST-situatie ben je inhoudelijk betrokken bij onze interne SOC/SIEM-diensten en werk je hands-on met technologie zoals Splunk en Sentinel.
• In de SOLL-situatie ontwikkelt het SOC zich naar een governance-gedreven model, waarin jij verantwoordelijk bent voor de regie op externe dienstverleners (MSSP), de toetsing van prestaties en de borging van normenkaders zoals NEN 7510, NEN 7513 en ISO27001.
• Deze overgang vraagt van jou zowel technische deskundigheid als tactisch-strategisch inzicht. Je beweegt je gemakkelijk tussen operatie en bestuur, leveranciers, klanten en interne partners, normen en praktijk.
Taken en verantwoordelijkheden
• Inhoudelijke betrokkenheid bij eigen SOC/SIEM (IST)
•
• Analyseren van logs en events in Splunk, opstellen en tunen van detectieregels.
• Correlatie van gebruikers- en beheerdersactiviteit op basis van goedgekeurde bronnen.
• Signaleren van afwijkend gedrag en uitvoeren van verdiepende analyses.
• Ondersteunen van SOC-collega’s bij operationele dreigingen.
• Beheren van het bronnenregister en bijdragen aan COVID-gerelateerde monitoring en borging.
• Regierol richting MSSP en governance SOC (SOLL)
•
• Opstellen van eisen aan MSSP-dienstverleners en beoordelen van geleverde prestaties op basis van SLA’s en KPI’s.
• Toezien op de naleving van normenkaders zoals NEN 7510, ISO27001 en AVG.
• Ondersteunen bij risico gebaseerde adviezen.
• Sturing op kwaliteit cybersecurity processen.
• Functioneren als eerste aanspreekpunt voor leveranciers bij afwijkingen, escalaties of audits.
• Coördineren van onboarding van nieuwe tooling en waarborgen van gegevensintegriteit.
• Vertalen van beleidsdoelen naar praktische contractuele eisen en kwaliteitsindicatoren.
• Incidentbeheer & crisisstructuur
•
• Coördineren van acties bij P1-incidenten of crisissituaties.
• In overleg met de CISO: afsluiten van accounts, blokkeren van IP-adressen of netwerktoegang.
• Deelname aan crisis overleggen en opvolgen van besluiten van de Voorzitter.
• Adviseren over impact, herstelmaatregelen en structurele verbetering.
• Governance, advies en compliance
•
• Gevraagd en ongevraagd adviseren van de CISO over informatiebeveiliging, risico’s en normconformiteit.
• Voorstellen van reviews, audits of verbetermaatregelen op processen, leveranciers of tooling.
• Monitoren van naleving van NEN 7510-vereisten in monitoring, detectie en dataverwerking.
• Vertalen van lessons learned uit de COVID-periode naar blijvende borging en regie.
Jouw profiel
•
• HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar).
• Minimaal 3 jaar ervaring binnen een SOC-omgeving.
• Ervaring met SIEM-tools, zowel Splunk als Sentinel (must have) Graag motiveren in aanbieding!
• Ervaring of sterke affiniteit met regievoering op MSSP-dienstverleners.
• Kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK.
• Inzicht in governance, leveranciersmanagement en beleidsmatige borging.
• Sterke communicatieve vaardigheden en organisatiesensitiviteit.
Functie-eisen:
sentinel
SoC
splunk Solliciteer nu!