Circle8 is proud partner of the Aston Martin Aramco Formula One® Team. Lees hier meer.
SOESTERBERG
12 maand(en)
36 Uren per week
Start: 15-6-2026
Deadline: 25-5-2026

VNR-82700

Reageer nu

Reageren kan al binnen 2 minuten

VNR-82700

Functieomschrijving:

Achtergrond opdracht

In een digitale wereld waar dreigingen steeds geavanceerder en persistenter worden, is een sterke, proactieve securityorganisatie essentieel. Onze organisatie bevindt zich in een fase van volwassenwording op het gebied van cyberbeveiliging. De basis van het SOC staat, maar we willen naar een hoger niveau. Daarom zijn we op zoek naar een Senior Cyber Security Analist met een bewezen staat van dienst, diepgaande technische kennis én strategisch inzicht om onze digitale weerbaarheid verder te versterken.

Opdrachtbeschrijving

In deze rol krijg je de kans om hands-on bij te dragen aan de ontwikkeling en automatisering van onze security operations en incidentresponse-capaciteiten. Je fungeert als technisch zwaargewicht binnen het SOC-team en slaat de brug tussen dreigingsdetectie, logverwerking, infrastructuur en automatisering. Je ontwikkelt en onderhoudt integraties met behulp van Python en JavaScript (o.a. Node-RED) om logbronnen te koppelen aan ons detectieplatform. Daarnaast ontwerp en optimaliseer je Ingest Pipelines in Elasticsearch en ontwikkel je Logstash-pipelines die zorgen voor betrouwbare, schaalbare dataverwerking. Je bent bekend met containeromgevingen zoals Kubernetes en OpenShift, en je draait je hand niet om voor een volledige CI/CD deployment of het troubleshooten van een complexe microservice. Naast je technische bijdrage ben je in staat om bestaande processen binnen het SOC te analyseren en te verbeteren, onder andere door deze te automatiseren. Je werkt zelfstandig, maar deelt je kennis actief met collega’s en draagt zo bij aan de verdere professionalisering van het team.

  • Identificeren en analyseren van dreigingen voor onze infrastructuur en het vertalen hiervan naar use cases.
  • Activiteiten die bijdragen aan een verdere professionalisering van de SOC-activiteiten.
  • Functioneel beheren van de SIEM-applicaties (finetunen/detectieregels opstellen).
  • Aansluiten van infrastructurele componenten en applicaties aan de SIEM.
  • Ontwikkelen van technische integraties en automatiseringen met Python en JavaScript/Node-RED.
  • Ontwerpen, testen en beheren van Elasticsearch Ingest Pipelines en Logstash-configuraties.
  • Aansluiten en normaliseren van uiteenlopende logbronnen ten behoeve van SIEM-detectie.
  • Beheren en optimaliseren van bestaande SOC-processen door middel van scripting en automatisering.
  • Actief bijdragen aan de deployment en het onderhoud van security tooling in Kubernetes/OpenShift.
  • Representeren van het SOC in interne en externe overleggen.

Over de klant:

De Justitiële ICT Organisatie (JIO) is de JenV-partner voor ICT en IV ten dienste van een veilig en rechtvaardig Nederland. JIO is van oorsprong de ICT-organisatie van de Dienst Justitiële Inrichtingen, maar sinds januari 2022 een zelfstandig ICT-dienstverlener voor het gehele ministerie van Justitie en Veiligheid. Zij maken onder meer apps, waarmee de Rijkscollega’s hun werk makkelijk en efficiënt kunnen doen. Zij zorgen voor de juiste hard- en software op werkplekken, overal in Nederland. Hoofdstructuur Justitiële ICT Organisatie: * De algemeen directeur (AD) is eindverantwoordelijk voor het reilen en zeilen van de Justitiële ICT Organisatie en voor de aansluiting van de organisatie op het rijks- en JenV-beleid. * Stafafdeling Kwaliteit, Planning en Control (KP&C) richt zich op de inrichting en werking van het management control systeem (MCS) van de Justitiële ICT Organisatie. * De afdeling SOC heeft als hoofdtaak het proactief en reactief beschermen van de ICT-omgeving tegen cybercrime, misbruik, uitval en fouten. Daarnaast draagt het SOC bij aan de weerbaarheid tegen dreigingen voor de IT-dienstverlening. * De directie Strategie en Bedrijfsvoering is verantwoordelijk voor de strategische koers van de Justitiële ICT Organisatie, en het anticiperen op interne en externe ontwikkelingen en de gevolgen daarvan voor de organisatie. * Het beheer en de (door)ontwikkeling van het IV- en ICT-applicatielandschap is een verantwoordelijkheid van de Directie Implementatie en Dienstverlening. Daarbij gaat het om de voorzieningen die exclusief voor een bepaalde opdrachtgever of voor een groep van opdrachtgevers worden ontwikkeld en beheerd, de zogenoemde gemeenschappelijke of gedeelde diensten. * De directie Basisvoorzieningen is verantwoordelijk voor het beheer van de netwerkinfrastructuur, platformen en standaard ICT-voorzieningen en daarmee voor de continuïteit en betrouwbaarheid van de dienstverlening.

Eisen:

  • HBO/WO Informatica.
  • In het bezit van een security certificering (bijvoorbeeld SANS GSEC, SANS GCIH, CISSP, CEH, CHFI of vergelijkbaar).
  • Diepgaande kennis van netwerkprotocollen en technische beveiligingsprincipes op L3-niveau.
  • Op de hoogte van architectuurprincipes en informatiebeveiligingsbeleid binnen de rijksoverheid zoals NORA, BIO, NIS2.
  • Ervaring als Cyber Security Analist Level 3 in een SOC met kennis op expertniveau van ElasticSearch, LogStash en Kibana in grootschalige omgevingen (5 jaar).
  • Ervaring in bouw-, verbeter- of vernieuwingstraject(en) van SIEM-systemen (2 jaar).

Wensen:

  • Beschikbaarheid: Meteen 36 uur per week beschikbaar (niet opbouwend).

Relevante werkervaring en vaardigheden (wensen)

  • Meerjarige ervaring met ElasticSearch, Kibana en LogStash.
  • Ervaring met containerinfrastructuren en in staat deployments te maken en te troubleshooten.
  • Ervaring met het uitvoeren van maturity assessments volgens SOC CMM.
  • Ervaring met Elastic XDR-technologie en gebruik van Elastic in combinatie met Fleet.
  • Ervaring met Azure Sentinel in een MSSP-omgeving is een pré.
  • Offensive kennis ten behoeve van testen van detectieregels.
  • Goede mondelinge en schriftelijke adviesvaardigheden in het Nederlands, passend voor communicatie met technische experts, opdrachtgever en IT-managers.

Competenties:

  • Identificeren en analyseren van dreigingen en vertalen naar use cases.
  • Functioneel beheer van SIEM-applicaties en opstellen van detectieregels.
  • Ontwikkelen van technische integraties en automatiseringen met Python en JavaScript/Node-RED.
  • Ontwerpen, testen en beheren van Elasticsearch Ingest Pipelines en Logstash-configuraties.
  • Aansluiten en normaliseren van logbronnen voor SIEM-detectie.
  • Beheren en optimaliseren van SOC-processen via scripting en automatisering.
  • Deployment en onderhoud van security tooling in Kubernetes/OpenShift.
  • Vertegenwoordigen van het SOC in interne en externe overleggen.

Opdrachtdetails:

Heb je interesse in deze functie?

We ontvangen graag uiterlijk 25 Mei 2026 vóór 13.00 uur je recente cv en een korte motivatie in Word, inclusief je beschikbaarheid, eventuele geplande vakanties en je all-in uurtarief exclusief btw. We vragen je om je aanbieding via onze website in te dienen, zodat we je persoonsgegevens veilig en zorgvuldig kunnen verwerken conform de geldende privacywetgeving (AVG).

Let op: deze rol wordt uitgevoerd onder leiding en toezicht. Hierdoor is invulling op zzp-basis niet mogelijk in verband met de wet DBA.

Reageer nu

Reageren kan al binnen 2 minuten

Jouw weg naar succes?

In 7 stappen en enkele dagen

Racing car
  • 1

    Vind jouw opdracht

  • 2

    Reageer: stuur ons je cv

  • 3

    Wij checken jouw profiel met de opdracht(gever)

  • 4

    Telefonisch kennismaken met een recruiter van Circle8

  • 5

    Is er een match? We stellen je voor

  • 6

    Intakegesprek bij de opdrachtgever

  • 7

    Contract en let's go!