VNR-82226
Reageren kan al binnen 2 minuten
Functieomschrijving:
In de rol van dreigingsanalist houd je je bezig met de analyse van digitale aanvallen. Dat doe je door data en informatie te verzamelen vanuit diverse bronnen (zoals de media, technische rapporten en informatie van partnerorganisaties), en om vervolgens conclusies te trekken uit deze informatie. Jouw inzichten geven organisaties in Nederland een beter zicht op digitale dreigingen en risico’s op het gebied van bijvoorbeeld spionage, sabotage en cybercrime. Door data te analyseren en informatie slim te combineren, kunnen jij en je teamgenoten rapporten schrijven over de waarschijnlijkheid en impact van specifieke digitale aanvallen. Daarnaast werk je samen met de adviseurs van het NCSC om Nederlandse organisaties in staat te stellen zich hiertegen te verdedigen. Op basis van jouw analyses kunnen zij zich voorbereiden en (aanvullende) beveiligingsmaatregelen nemen tegen schadelijke digitale aanvallen. Je doet jouw werk in teamverband, waarbij je je bezighoudt met thema’s zoals cybercrime, spionage, sabotage en hacktivisme. Het helpen van organisaties om weerbaar te worden voor digitale aanvallen is jullie primaire doel. Daarbij krijg je hulp van technische CTI-specialisten bij dreigingsinformatie waar veel technische/specialistische kennis bij komt kijken. Met behulp van de CTI-specialisten kun je partners en doelgroepen ook helpen met technische informatie over dreigingen (zoals malware-indicatoren van digitale aanvallen), kan je uitleggen en presenteren waaruit de dreiging bestaat en voor welke partijen deze informatie relevant is.
Werkzaamheden:
•Je analyseert informatie uit verschillende bronnen om een inschatting te maken van de waarschijnlijkheid en impact van een digitale dreiging. Is het relevant voor Nederlandse organisaties hierover te informeren en zo ja, welke?
•Je analyseert technische informatie (zoals domeinnamen en IP-adressen) op een platform en herkent daarin aanvalspatronen die gebruikt worden in bijvoorbeeld cybercrime-campagnes.
•Je schrijft dreigingsanalyses voor de doelgroepen van het NCSC. Met welke dreiging moeten zij rekening houden? Welke trends/ontwikkelingen zien we op digitaal aanvalsgebied?
•Je bent een aanspreekpunt voor de relatiemanagers van het NCSC als zij vanuit een sector vragen hebben over digitale dreigingen. Soms houd je presentaties voor vertegenwoordigers van sectoren.
•Je onderhoudt relaties met cyberonderzoekers en -analisten bij onze samenwerkingspartners, de cybersecurity community en internationale partners, met als doel om dreigingsinformatie uit te wisselen.
Naast je reguliere werkzaamheden volg je relevante opleidingen die bij je ontwikkeling passen. Daarnaast bezoek je vakinhoudelijke conferenties om zowel kennis op te doen als ook relaties te onderhouden met onderzoekers en technisch specialisten van samenwerkingspartners en de (inter)nationale cybersecurity community.
Profiel Je wordt enthousiast van cybersecurity en het analyseren van verschillende digitale aanvallen, van ransomware-aanvallen tot DDoS-aanvallen. Je bent in staat om patronen te destilleren uit een grote hoeveelheid data en kan tactische analyses uitvoeren op complexe situaties. Je kan jouw inzichten en conclusies helder mondeling en schriftelijk communiceren, zowel in het Nederlands als in het Engels. Je bent in staat je creativiteit om te zetten in concrete oplossingen, bent analytisch sterk en kan hoofdzaken van bijzaken scheiden. Het discreet omgaan met vertrouwelijke informatie is bij jou een vanzelfsprekendheid. Je bent omgevingsbewust, stressbestendig en bereid om in tijden van crises of incidenten buiten kantooruren te werken.
Achtergrond opdracht
Met het Nationaal Detectie Netwerk (NDN), heeft het NCSC een schaalbaar, open en toekomstbestendige hub voor het uitwisselen van dreigingsinformatie. Dit gebeurt via een koppelingen gebaseerd op de STIX/TAXII-standaard, waarmee zowel publieke als private organisaties CTI kunnen ontvangen en informatie over sightings kunnen terug delen. Via deze koppelingen met leveranciers van endpoint detectie, MSSP’s en andere private partijen ontstaat een dynamisch nationaal beeld van cyberdreigingen. Deze inzichten stellen het NCSC in staat om gerichte adviezen te geven aan aangesloten partijen. Om alle NIS2-doelgroeporganisaties de meest relevante informatie te kunnen leveren, is het nodig om inzicht te krijgen in de correlatie en analyse van technische dreigingsinformatie, zoals malware indicatoren (IoC’s) en de gedragskenmerken van digitale aanvallen (TTP’s). Team CTI valt als team onder de afdeling Operatie. Binnen deze afdeling werken specialisten van de teams CTI aan het verzamelen, analyseren en delen van informatie over digitale dreigingen die op Nederlandse organisaties en bedrijven afkomen. Samen met de collega’s van de afdeling heb je daarom altijd zicht op de digitale situatie in Nederland. Om dit zicht te kunnen behouden is het belangrijk om de samenhang tussen informatiestromen te verbeteren en de publiek-private CTI-initiatieven goed op elkaar te laten aansluiten en verder te versterken.
Over de klant:
Het Nationaal Cyber Security Centrum (NCSC) is dé centrale kennisautoriteit, responsorganisatie en het samenwerkingsplatform voor cybersecurity in Nederland. Het NCSC werkt samen met organisaties binnen de Rijksoverheid en Vitale sectoren aan een versterking van de digitale weerbaarheid van Nederland. Door de samenwerking met deze organisaties aan te gaan en onze krachten te bundelen, werken wij samen aan een veiliger digitaal Nederland. Het NCSC heeft een informatievoorziening in eigen beheer. Dat is bijzonder voor een overheidorganisatie die meestal gebruikmaken van shared service informatievoorzieningen. Het NCSC doet dat alleen voor de bedrijfsvoeringsfuncties die worden afgenomen van het JenV Dienstencentrum. Voor de operationele informatievoorziening heeft het NCSC dus eigen systemen. De reden daarvoor is dat het NCSC juist moet kunnen doordraaien als de systemen van de Rijksoverheid uitvallen. Het is een IV met zo min mogelijk ketenafhankelijkheden en een zo hoog mogelijke beschikbaarheid, met name in tijden van cyberincidenten en -crisis. De informatievoorziening van het NCSC wordt gekenmerkt door externe verbindingen, een intensieve informatielogistiek en een hoog niveau van informatiebeveiliging. Het NCSC werkt samen met veel ketenpartners en organisaties om informatie te verzamelen over cyberdreigingen, -kwetsbaarheden en –incidenten. Die informatie wordt beoordeeld, geanalyseerd en voorzien van adviezen die zo snel mogelijk worden doorgegeven aan doelgroeporganisaties om tijdig maatregelen te kunnen nemen. Dit is een tijdkritisch proces met grote datavolumes en het is een proces waarin ook vertrouwelijke gegevens worden verwerkt.
Eisen:
Kandidaat beschikt over WO werk- en/of denkniveau. Kandidaten met een opleiding op hbo-niveau worden ook van harte uitgenodigd te reageren.
Kandidaat heeft minimaal drie jaar ervaring op het gebied van cybersecurity, data-science of een ander veld dat aansluit bij deze opdracht.
Kandidaat heeft ervaring in data-analyse en het schrijven van tactische analyses en/of dreigingsbeelden
Kandidaat heeft affiniteit met het vakgebied van Cyber Threat Intelligence (CTI).
Kandidaat heeft affiniteit met de trends op het gebied van cyberaanvallen en verdedigingstechnieken en kan daarin onderscheiden wat relevant is voor de Nederlandse maatschappij.
Kandidaat begrijpt dat voor deze functie een veiligheidsonderzoek op niveau AIVD A of B zal worden uitgevoerd, dat moet resulteren in een Verklaring van Geen bezwaar. Kandidaat zal hieraan zijn volledige en spoedige medewerking verlenen bij het aanleveren van de benodigde informatie. Indien geen VGB wordt afgegeven door de AIVD, vervalt de
Kandidaat scoort per interviewcriteria minimaal een voldoende (6 of hoger) om in aanmerking voor gunning te komen.
Wensen:
Interview met kandidaat op basis van aangeboden document(en) zoals cv en motivatie en verificatie van de eisen en wensen met eventuele bijstelling van de beoordeling.
Mate waarin de kandidaat kennis en ervaring heeft van het werken in een voortrekkersrol bij projecten met een aan SOC en CTI gerelateerd inhoudelijk karakter.
De kandidaat is na afronding van het veiligheidsonderzoek (dit duurt enkele weken) beschikbaar
De mate waarin de kandidaat aantoonbaar beschikt over inhoudelijke expertise beschikt op het gebied van Cybersecurity en specifiek SOC-dienstverlening.
Deze expertise moeten in elk geval inhoudelijk de volgende categorieën omvatten:
• Cyber Threat Intelligence;
• SOC/SIEM systemen;
De kandidaat heeft aantoonbaar ervaring met de agile werkwijze.
De kandidaat heeft aantoonbaar werkervaring in het werken in een project/programma omgeving, die een groot aantal verschillende organisaties bedient.
Competenties:
- analyseren
- creativiteit
- netwerken
- flexibiliteit
- organisatiesensitiviteit
- overtuigingskracht
- plannen en organiseren
Opdrachtdetails:
Heb je interesse in deze functie?
We ontvangen graag uiterlijk 8 Mei 2026 vóór 12.00 uur je recente cv en een korte motivatie in Word, inclusief je beschikbaarheid, eventuele geplande vakanties en je all-in uurtarief exclusief btw. We vragen je om je aanbieding via onze website in te dienen, zodat we je persoonsgegevens veilig en zorgvuldig kunnen verwerken conform de geldende privacywetgeving (AVG).
Jouw weg naar succes?
In 7 stappen en enkele dagen
- 1
Vind jouw opdracht
- 2
Reageer: stuur ons je cv
- 3
Wij checken jouw profiel met de opdracht(gever)
- 4
Telefonisch kennismaken met een recruiter van Circle8
- 5
Is er een match? We stellen je voor
- 6
Intakegesprek bij de opdrachtgever
- 7
Contract en let's go!

