Cyber Security Analist – Level 3 – Soesterberg

Introductie

Voor de DJI zijn wij op zoek naar een Cyber Security Analist – Level 3.

Organisatie

DJI levert een bijdrage aan de veiligheid van de samenleving door de tenuitvoerlegging van vrijheidsstraffen en vrijheidsbenemende maatregelen en door de aan haar zorg toevertrouwde personen de kans te bieden een maatschappelijk aanvaardbaar bestaan op te bouwen.Het SSC-I levert als onderdeel van DJI ICT-diensten aan verschillende onderdelen van het ministerie van Justitie en Veiligheid (JenV). SSC-I ontwikkelt, bouwt, implementeert en beheert ICT-werkplekken, applicaties en infrastructuur voor meer dan 20.000 gebruikers. In totaal werken ongeveer 500 medewerkers bij SSC-I vanuit vestigingen in Gouda, Zeist en Veenhuizen en vanuit het rekencentrum in Amsterdam.De dienstverlening van SSC-I bestaat uit het ontwikkelen en beheren van het hele spectrum aan ICT-diensten, van datacenter- en platformdiensten, hosting, applicatiediensten, securitydiensten tot projectleiding en consultancy. SSC-I voert alle werkzaamheden uit op basis van dienstverleningsovereenkomsten en projectopdrachten. Door de jarenlange ervaring binnen het veiligheidsdomein van de Rijksoverheid, positioneert SSC-I zich met veilige, betrouwbare en innovatieve ICT-oplossingen.

Functie

Omdat de geselecteerde kandidaat zichzelf heeft teruggetrokken wordt deze opdracht opnieuw aangeboden. Als ervaren Cyber Security Analist level 3 werk je in een team van gedreven securityspecialisten. Samen met je collega’s waak je over de digitale veiligheid van onze infrastructuren. Je bent in je rol verantwoordelijk voor het signaleren, analyseren en opvolgen van security-incidenten. Je zet hiervoor een verscheidenheid aan tooling in. Je analyseert en kijkt mee in de systemen en bent alert op het gedrag van het netwerk. Je bent in staat om duidelijk leesbare rapportage- of adviesrapporten op te stellen voor verschillende abstractieniveaus. Daarnaast is bewustwording binnen de organisatie een terugkerend thema. Je benut de ruimte voor eigen initiatief om bij te dragen aan bewustwordingssessies, het ontwikkelen van het SOC-team en de dagelijkse operationele aansturing. Je draagt bij aan de verbetering van processen van het SOC en werkt samen met je collega’s aan vernieuwing van de securitytooling. Jij registreert securitymeldingen en incidenten vanuit informatiebronnen en schakelt met de partijen binnen en buiten onze organisatie om mitigerende maatregelen in werking te krijgen. Je bent een teamspeler en deelt je kennis enthousiast met je collega’s. Je legt verantwoording af aan de lead Security Operations Center.

Je werkt mee aan de professionalisering van ons huidige Security Operations Center. Je draagt oplossingen en ideeën aan ter verbetering en voert deze uit in de praktijk. Je neemt daarmee de medewerkers mee in de professionalisering.

Functie-eisen

Eisen:

  • Certificeringen als SANS GSEC, SANS GCIH, CISSP, CEH, ECIH, etc.
  • Bij voorkeur een afgeronde technische HBO en/of security opleiding (of vergelijkbaar).
  • Inhoudelijke kennis en ervaring met infrastructuurcomponenten zoals netwerk (firewalls/ids/ips, storage, virtualisatie).
  • Kennis en ervaring van PKI certificate management.
  • Meerjarige ervaring met SIEM-producten (McAfee, ArcSight) qua inrichting en gebruik.
  • Ervaring met kwetsbaarhedenanalyse(software), analyse van malware.
  • Ervaring met McAfee suite op medior niveau.
  • Kennis en ervaring met professionaliseringstrajecten op gebied van Security Operations Center
  • Minimaal 2 jaar ervaring in een soortgelijke functie.
  • Minimaal 3 jaar aantoonbare ervaring in een soortgelijke functie in een complexe organisatie met een complex ITlandschap.
  • Je mondelinge en schriftelijke adviesvaardigheden zijn zeer goed ontwikkeld en je communiceert moeiteloos met zowel technische experts, klantorganisatie, IT-managers en bestuurders(5 jaar ervaring).
  • Inhoudelijke kennis en ervaring met infrastructuurcomponenten zoals netwerk (firewalls, ids/ips), storage, virtualisatie e.d.- Meerjarige ervaring met SIEM-producten (Splunk, ArcSight, McAfee, Symantec) qua inrichting en gebruik;- Ervaring met kwetsbaarhedenanalyse(software), analyse van malware;- Ervaring met de McAfee Security Suite op mediorniveau-Politieke-Organisatiesensitiviteit.

Wensen:

  • Ervaring met de McAfee Security Suite op expertniveau is een pré.
  • Ervaring met ArcSight op expertniveau is een pré.
  • Ervaring met het opstellen van use cases tbv Incident Response plan is een pré.

Aanvullende kennis:

Ruime aantoonbare ervaring met deze werkzaamheden:

  • Monitoren en correleren van security events en log data.
  • Oppakken en afhandelen van security incidenten.
  • Identificeren en analyseren van dreigingen voor onze infrastructure.
  • Gevraagd en ongevraagd adviseren op gebied van security aan projecten, beheerteams, management (mondeling en schriftelijk).
  • Forensisch onderzoek (begeleiding en uitvoeren).
  • Deelname CIRT/crisis teams;- Vertegenwoording/deelname interne en externe overlegstructuren.
  • Ondersteuning aan integriteitsonderzoeken.
  • Activiteiten die bijdragen aan een verdere professionalisering van ons SOC.

Aanbod

Gewenste startdatum: woensdag 1 april 2020

Initiële einddatum: dinsdag 31 december 2020

Optie op verlenging: Ja

Uren per week: 36

Tarief: Marktconform

Deadline: maandag 24 februari om 15:00

Inlichtingen

Dorris van Duijn 076 – 57 20 200

Eddy BlokCyber Security Analist – Level 3 – Soesterberg