Functieomschrijving

Voor de GGD GHOR zoeken wij een SOC Analist. Je werkt bij GGD GHOR Nederland, de landelijke koepelorganisatie van de 25 GGD’en en GHOR-bureaus. Zij ondersteunen de regio’s op het gebied van publieke gezondheid en crisisbeheersing. Je draagt zo bij aan een gezonde en veilige samenleving, met thema’s als infectieziektebestrijding, rampenopvang, vaccinatieprogramma’s en gezondheidspreventie.

In deze maatschappelijke context is informatiebeveiliging essentieel. Het Security Operations Center (SOC) van GGD GHOR Nederland detecteert digitale dreigingen, duidt deze en coördineert acties. Als ervaren, strategisch denkende SOC-analist groei je mee in de ontwikkeling naar een functioneel regie-voerende organisatie.

Je komt te werken in een jong en inhoudelijk sterk team dat impact wil maken binnen een hybride werkomgeving. In dit team leveren mensen scherpe analyses, houden ze korte lijnen en nemen ze hun verantwoordelijkheid. Tijdens de covid-periode heeft het SOC team van GGD GHOR Nederland intensief kennis, veerkracht en samenwerking opgebouwd, waardoor het team nu uitstekend in staat is onder druk te presteren.

Als SOC-Analist werk je in een dynamische organisatie waar informatiebeveiliging directe impact heeft op publieke gezondheid en veiligheid.
De functie kent een duidelijke ontwikkelingsrichting:

  • In de IST-situatie ben je inhoudelijk betrokken bij interne SOC/SIEM-diensten en werk je hands-on met technologie zoals Splunk en Sentinel.
  • In de SOLL-situatie ontwikkelt het SOC zich naar een governance-gedreven model, waarin jij verantwoordelijk bent voor de regie op externe dienstverleners (MSSP), de toetsing van prestaties en de borging van normenkaders zoals NEN 7510, NEN 7513 en ISO27001.
  • Deze overgang vraagt van jou zowel technische deskundigheid als tactisch-strategisch inzicht. Je schakelt gemakkelijk tussen operatie en bestuur, leveranciers, klanten en interne partners, normen en praktijk.

Taken en verantwoordelijkheden

  • Inhoudelijke betrokkenheid bij eigen SOC/SIEM (IST)
  • Je analyseert logs en events in Splunk, stelt detectieregels op en tune je deze.
  • Je verricht correlatie van gebruikers- en beheerdersactiviteiten op basis van goedgekeurde bronnen.
  • Je signaleert afwijkend gedrag en voert verdiepende analyses uit.
  • Je ondersteunt SOC-collega’s bij operationele dreigingen.
  • Je beheert het bronnenregister en draagt bij aan COVID-gerelateerde monitoring en borging.
  • Regierol richting MSSP en governance SOC (SOLL)
  • Je stelt eisen op aan MSSP-dienstverleners en beoordeelt geleverde prestaties op basis van SLA’s en KPI’s.
  • Je ziet toe op naleving van normenkaders zoals NEN 7510, ISO27001 en AVG.
  • Je ondersteunt bij risico gebaseerde adviezen.
  • Je stuurt op de kwaliteit van cybersecurity processen.
  • Je fungeert als eerste aanspreekpunt voor leveranciers bij afwijkingen, escalaties of audits.
  • Je coördineert de onboarding van nieuwe tooling en waarborgt gegevensintegriteit.
  • Je vertaalt beleidsdoelen naar praktische contractuele eisen en kwaliteitsindicatoren.
  • Incidentbeheer & crisisstructuur
  • Je coördineert acties bij P1-incidenten of crisissituaties.
  • In overleg met de CISO sluit je accounts af, blokkeer je IP-adressen of netwerktoegang.
  • Je neemt deel aan crisisoverleggen en volgt besluiten van de Voorzitter op.
  • Je adviseert over impact, herstelmaatregelen en structurele verbetering.
  • Governance, advies en compliance
  • Je adviseert gevraagd en ongevraagd de CISO over informatiebeveiliging, risico’s en normconformiteit.
  • Je doet voorstellen voor reviews, audits of verbetermaatregelen op processen, leveranciers of tooling.
  • Je monitort de naleving van NEN 7510-vereisten in monitoring, detectie en dataverwerking.
  • Je vertaalt lessons learned uit de COVID-periode naar blijvende borging en regie.
    Jouw profiel

    • HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar).
    • Minimaal 3 jaar ervaring binnen een SOC-omgeving.
    • Ervaring met SIEM-tools, met name Splunk.
    • Ervaring of sterke affiniteit met regievoering op MSSP-dienstverleners.
    • Kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK.
    • Inzicht in governance, leveranciersmanagement en beleidsmatige borging.
    • Sterke communicatieve vaardigheden en organisatiesensitiviteit.

    Goede beheersing van de Nederlandse taal in woord en geschrift is vereist voor deze functie.

  • Functie eisen

    • Je bent werkzaam als detacheringskracht vanuit loondienst
    • Je beschikt over HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar)
    • Je hebt minimaal 3 jaar ervaring binnen een SOC-omgeving
    • Je hebt ervaring met SIEM-tools, met name Splunk
    • Je hebt ervaring met of een sterke affiniteit voor regievoering op MSSP-dienstverleners
    • Je hebt kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK

    Functie wensen

    • Het is een pre als je minimaal 3 jaar ervaring hebt binnen een SOC-omgeving
    • Ervaring met SIEM-tools, met name Splunk, is een pre
    • Het is een pre als je ervaring hebt met of een sterke affiniteit hebt voor regievoering op MSSP-dienstverleners
    • Het is een pre als je kennis hebt van en ervaring hebt met NEN 7510, ISO27001, NIST en/of MITRE ATT&CK
    • Bij voorkeur heb je HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar)

    Extra informatie

    • Plaats Utrecht
    • Opleidingsniveau HBO/WO
    • Aantal uur 40 uur per week
    • Startdatum 01-12-2025
    • Geschikt voor ZZP? Ja
    • Thuiswerken mogelijk? N.t.b.