Functieomschrijving
Voor de GGD GHOR zoeken wij een SOC Analist. Je werkt bij GGD GHOR Nederland, de landelijke koepelorganisatie van de 25 GGD’en en GHOR-bureaus. Zij ondersteunen de regio’s op het gebied van publieke gezondheid en crisisbeheersing. Je draagt zo bij aan een gezonde en veilige samenleving, met thema’s als infectieziektebestrijding, rampenopvang, vaccinatieprogramma’s en gezondheidspreventie.In deze maatschappelijke context is informatiebeveiliging essentieel. Het Security Operations Center (SOC) van GGD GHOR Nederland detecteert digitale dreigingen, duidt deze en coördineert acties. Als ervaren, strategisch denkende SOC-analist groei je mee in de ontwikkeling naar een functioneel regie-voerende organisatie.
Je komt te werken in een jong en inhoudelijk sterk team dat impact wil maken binnen een hybride werkomgeving. In dit team leveren mensen scherpe analyses, houden ze korte lijnen en nemen ze hun verantwoordelijkheid. Tijdens de covid-periode heeft het SOC team van GGD GHOR Nederland intensief kennis, veerkracht en samenwerking opgebouwd, waardoor het team nu uitstekend in staat is onder druk te presteren.
Als SOC-Analist werk je in een dynamische organisatie waar informatiebeveiliging directe impact heeft op publieke gezondheid en veiligheid.
De functie kent een duidelijke ontwikkelingsrichting:
- In de IST-situatie ben je inhoudelijk betrokken bij interne SOC/SIEM-diensten en werk je hands-on met technologie zoals Splunk en Sentinel.
- In de SOLL-situatie ontwikkelt het SOC zich naar een governance-gedreven model, waarin jij verantwoordelijk bent voor de regie op externe dienstverleners (MSSP), de toetsing van prestaties en de borging van normenkaders zoals NEN 7510, NEN 7513 en ISO27001.
- Deze overgang vraagt van jou zowel technische deskundigheid als tactisch-strategisch inzicht. Je schakelt gemakkelijk tussen operatie en bestuur, leveranciers, klanten en interne partners, normen en praktijk.
Taken en verantwoordelijkheden
- Inhoudelijke betrokkenheid bij eigen SOC/SIEM (IST)
- Je analyseert logs en events in Splunk, stelt detectieregels op en tune je deze.
- Je verricht correlatie van gebruikers- en beheerdersactiviteiten op basis van goedgekeurde bronnen.
- Je signaleert afwijkend gedrag en voert verdiepende analyses uit.
- Je ondersteunt SOC-collega’s bij operationele dreigingen.
- Je beheert het bronnenregister en draagt bij aan COVID-gerelateerde monitoring en borging.
Jouw profiel
- HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar).
- Minimaal 3 jaar ervaring binnen een SOC-omgeving.
- Ervaring met SIEM-tools, met name Splunk.
- Ervaring of sterke affiniteit met regievoering op MSSP-dienstverleners.
- Kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK.
- Inzicht in governance, leveranciersmanagement en beleidsmatige borging.
- Sterke communicatieve vaardigheden en organisatiesensitiviteit.
Goede beheersing van de Nederlandse taal in woord en geschrift is vereist voor deze functie.
Functie eisen
- Je bent werkzaam als detacheringskracht vanuit loondienst
- Je beschikt over HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar)
- Je hebt minimaal 3 jaar ervaring binnen een SOC-omgeving
- Je hebt ervaring met SIEM-tools, met name Splunk
- Je hebt ervaring met of een sterke affiniteit voor regievoering op MSSP-dienstverleners
- Je hebt kennis van en ervaring met NEN 7510 en ISO27001, NIST en/of MITRE ATT&CK
Functie wensen
- Het is een pre als je minimaal 3 jaar ervaring hebt binnen een SOC-omgeving
- Ervaring met SIEM-tools, met name Splunk, is een pre
- Het is een pre als je ervaring hebt met of een sterke affiniteit hebt voor regievoering op MSSP-dienstverleners
- Het is een pre als je kennis hebt van en ervaring hebt met NEN 7510, ISO27001, NIST en/of MITRE ATT&CK
- Bij voorkeur heb je HBO/WO werk- en denkniveau (informatica, cybersecurity, bestuurskunde of vergelijkbaar)
