Security Management *2026-061 , Utrecht
Voor Justitiële ICT Organisatie (JIO) is Harvey Nash op zoek naar een Security Management *2026-061
Aantal uren per week: 36 uur
Gewenste startdatum: 15-06-2026
Verwachte einddatum: 30-06-2027
Locatie: Soesterberg, (zomer van 2027 verhuist het kantoor naar Utrecht), hybride
Deadline: 22 mei voor 09:00 uur
ZZP is niet mogelijk, enkel detachering
In een digitale wereld waar dreigingen steeds geavanceerder en persistenter worden, is een sterke, proactieve securityorganisatie essentieel. Onze organisatie bevindt zich in een fase van volwassenwording op het gebied van cyberbeveiliging. De basis van het SOC staat, maar we willen naar een hoger niveau. Daarom zijn we op zoek naar een Senior Cyber Security Analist met een bewezen staat van dienst, diepgaande technische kennis én strategisch inzicht om onze digitale weerbaarheid verder te versterken.
In deze rol krijg je de kans om hands-on bij te dragen aan de ontwikkeling en automatisering van onze security operations en incidentresponse-capaciteiten. Je fungeert als technisch zwaargewicht binnen het SOC-team en slaat de brug tussen dreigingsdetectie, logverwerking, infrastructuur en automatisering. Je ontwikkelt en onderhoudt integraties met behulp van Python en JavaScript (o.a. Node RED) om logbronnen te koppelen aan ons detectieplatform. Daarnaast ontwerp en optimaliseer je Ingest Pipelines in Elasticsearch en ontwikkel je Logstash-pipelines die zorgen voor betrouwbare, schaalbare dataverwerking.
Je bent bekend met containeromgevingen zoals Kubernetes en OpenShift, en je draait je hand niet om voor een volledige CI/CD deployment of het troubleshooten van een complexe microservice. Naast je technische bijdrage ben je in staat om bestaande processen binnen het SOC te analyseren en te verbeteren, onder andere door deze te automatiseren. Je werkt zelfstandig, maar deelt je kennis actief met collega’s en draagt zo bij aan de verdere professionalisering van het team. Identificeren en analyseren van dreigingen voor onze infrastructuur en het vertalen hiervan naar use cases Activiteiten die bijdragen aan een verdere professionalisering van de SOC-activiteiten.
Je verricht functioneel beheer van de SIEM applicaties (finetunen/detectie regels opstellen) Je bent in staat om infrastructurele componenten en applicaties aan te sluiten aan de SIEM Ontwikkelen van technische integraties en automatiseringen m.b.v. Python en JavaScript/Node-RED Ontwerpen, testen en beheren van Elasticsearch Ingest Pipelines en Logstash-configuraties Aansluiten en normaliseren van uiteenlopende logbronnen ten behoeve van SIEM-detectie Beheren en optimaliseren van bestaande SOC-processen door middel van scripting en automatisering Actief bijdragen aan de deployment en het onderhoud van security tooling in Kubernetes/OpenShift Representeren van het SOC in interne en externe overleggen.
Eisen/Knock-out criteria:
- HBO/WO Informatica
- Kandidaat is in het bezit van een security certificering (zoals bijvoorbeeld SANS GSEC, SANS GCIH, CISSP, CEH, CHFI of vergelijkbaar)
- Diepgaande kennis van netwerkprotocollen en technische beveiligingsprincipes op L3 niveau
- Op de hoogte van architectuurprincipes en informatiebeveiligingsbeleid binnen de rijksoverheid zoals NORA, BIO, NIS2
- Kandidaat heeft minimaal 5 jaar ervaring als Cyber Security Analist Level 3 in een SOC, met kennis op expertniveau van de producten: ElasticSearch, LogStash en Kibana in grootschalige omgevingen.
- Kandidaat heeft minimaal 3 jaar ervaring in bouw-, verbeter- of vernieuwingstraject(en) van SIEM-systemen
Wensen:
- Kandidaat heeft meerjarige ervaring met producten: ElasticSearch, Kibana, LogStash.
- Kandidaat heeft ervaring met container infrastructuren en is in staat deployments te maken en te troubleshooten
- Ervaring met het uitvoeren van maturity assessments volgens SOC CMM
- Ervaring met Elastic XDR technologie en gebruik van elastic i.c.m. Fleet
- Ervaring met Azure Sentinel in een MSSP omgeving is een pré
- Identificeren en analyseren van dreigingen voor onze infrastructuur en het vertalen hiervan naar use cases
- Activiteiten die bijdragen aan een verdere professionalisering van de SOC-activiteiten.
- Je verricht functioneel beheer van de SIEM applicaties (finetunen/detectie regels opstellen)
- Je bent in staat om infrastructurele componenten en applicaties aan te sluiten aan de SIEM Ontwikkelen van technische integraties en automatiseringen m.b.v. Python en JavaScript/Node-RED Ontwerpen, testen en beheren van Elasticsearch Ingest Pipelines en Logstash-configuraties - Aansluiten en normaliseren van uiteenlopende logbronnen ten behoeve van SIEM-detectie
- Beheren en optimaliseren van bestaande SOC-processen door middel van scripting en automatisering
- Actief bijdragen aan de deployment en het onderhoud van security tooling in Kubernetes/OpenShift
- Representeren van het SOC in interne en eventueel externe overleggen Offensive kennis t.b.v. testen detectieregels
- Je mondelinge en schriftelijke adviesvaardigheden zijn goed ontwikkeld en je communiceert moeiteloos in de Nederlandse taal met zowel technische experts (beheerders, architecten), opdrachtgeversorganisatie, en IT-managers.
Graag hierbij het volgende toevoegen
- Eerst mogelijke startdatum
- Beschikbaarheid in uren per week (alleen kandidaten aanbieding die meteen 36 uur beschikbaar zijn, dus niet opbouwen naar 36 uur)
- Tarief all-in (incl. reis- en/of verblijfkosten, excl btw)
- Vakantieplanning binnen de komende 3 maanden
- Woonplaats
- Geboortedatum kandidaat
- Emailadres kandidaat
- Dienstverband
- Motivatie (toelichting van max 2 zinnen per eis en wens)
Trefwoorden:
OPDRACHTGEVER:
Harvey Nash B.V.
contactpersoon:
Raya Al-Jazairy
type:
ZZP, freelance, interim vacature
locatie:
Utrecht
provincie:
Utrecht
uurtarief:
tarief in overleg
referentie:
ITC-BBBH120902
duur opdracht:
onbekend
uren per week:
36 uur
publicatiedatum:
18-05-2026 14:13:21
