CV voorbeeld cyber security specialist (2026)
In cybersecurity draait je cv om bewezen ervaring met dreigingen. Welke pentests voerde je uit, hoeveel kwetsbaarheden reduceerde je, en hoe snel herstelde je systemen na een incident? Certificeringen als OSCP en CEH tellen zwaar, maar alleen als je ze koppelt aan concrete impact.
Compleet cv als cyber security specialist
Dit cv toont hoe je pentesting, SOC-monitoring en incident response beschrijft met specifieke tools, dreigingen en meetbare resultaten.
Cyber security specialist met 5 jaar ervaring in penetratietesten, SOC-monitoring en incident response voor financiele en overheidsomgevingen. Sterk in vulnerability management (Nessus, Qualys), SIEM-analyse (Splunk, QRadar) en offensieve security (Burp Suite, Kali Linux). OSCP- en CEH-gecertificeerd. Gewend aan werken volgens ISO 27001, NIS2 en het NIST Cybersecurity Framework.
- Voert penetratietesten uit op webapplicaties, API's en interne netwerken voor klanten in de financiele sector en overheid.
- Leidde incident-responsetraject bij ransomware-aanval op middelgrote organisatie; alle systemen binnen 36 uur hersteld en root cause vastgesteld.
- Ontwikkelde 15+ custom Splunk-detectieregels die 3 actieve dreigingen identificeerden binnen eerste maand na implementatie.
- Rapporteert bevindingen conform OWASP Top 10 en CVSS-scoring aan C-level stakeholders.
- Monitorde SOC-omgeving (QRadar) voor 30+ klantorganisaties; verwerkte gemiddeld 200 alerts per dag.
- Voerde maandelijkse vulnerability scans uit met Nessus op 5.000+ assets; reduceerde kritieke kwetsbaarheden met 60% in 12 maanden.
- Analyseerde phishing-campagnes en malware-samples; schreef IOC-rapporten en YARA-regels voor threat intelligence.
- Begeleidde 2 security-awareness-trainingen voor 500+ medewerkers; phishing-klikratio daalde van 22% naar 6%.
OSCP โ Offensive Security Certified Professional (2024) ยท CEH โ Certified Ethical Hacker (2022) ยท CompTIA Security+ (2021) ยท GIAC GSEC (2023)
Dezelfde inhoud, twaalf stijlen
Kies de opmaak die past bij jouw beroep.
Bekijk alle stijlen op onze cv-templates pagina.
Een profiel dat wรฉl werkt
Open je profiel met je security-specialisatie (offensief, defensief, SOC, forensics) en de sectoren waarin je ervaring hebt. Benoem je belangrijkste certificeringen en sluit af met een concreet resultaat โ denk aan hersteltijd bij incidenten of reductie van kwetsbaarheden.
Ik ben een gedreven security professional met een passie voor cybersecurity. Ik houd ervan om systemen te beschermen en werk graag in een uitdagend team waar ik me verder kan ontwikkelen.
Cyber security specialist met 5 jaar ervaring in pentesting en SOC-monitoring voor financiele en overheidsomgevingen. Leidde incident response bij ransomware-aanval; systemen binnen 36 uur hersteld. OSCP- en CEH-gecertificeerd.
Meer tips? Lees onze gids voor het persoonlijk profiel.
Wat werkgevers zoeken bij cyber security specialists
Security-werkgevers filteren op specifieke tools (Splunk, Burp Suite, Nessus), frameworks (NIST, MITRE ATT&CK) en certificeringen (OSCP, CEH). Beschrijf bij elke vaardigheid de schaal en het resultaat van je werk.
Penetratietesten & offensieve security
Burp Suite, Kali Linux, Metasploit, Cobalt Strike โ beschrijf welke doelomgevingen je testte (webapps, netwerken, API's) en het aantal gevonden kwetsbaarheden.
SOC & SIEM-monitoring
Splunk, IBM QRadar, Microsoft Sentinel โ benoem hoeveel klantomgevingen je monitorde, het aantal alerts per dag en welke detectieregels je schreef.
Incident response & forensics
Beschrijf incidenten die je hebt afgehandeld, de hersteltijd en welke forensische tools (Volatility, FTK, Autopsy) je gebruikte.
Vulnerability management
Nessus, Qualys, OpenVAS โ kwantificeer het aantal gescande assets, de reductie van kritieke kwetsbaarheden en je patchcyclus.
Netwerkbeveiliging
Wireshark, Snort, Palo Alto, firewalls โ beschrijf de omvang van het netwerk en welke dreigingen je hebt gedetecteerd of geblokkeerd.
Frameworks & compliance
NIST CSF, ISO 27001, NIS2, MITRE ATT&CK โ laat zien dat je security-maatregelen koppelt aan erkende frameworks en regelgeving.
Lees meer over welke vaardigheden je kunt noemen in onze vaardigheden-gids.
Zo beschrijf je werkervaring
Beschrijf per rol welk type dreigingen je behandelde, welke tools je inzette en wat de meetbare impact was. Denk aan het aantal gescande assets, de reductie van kritieke kwetsbaarheden en de hersteltijd bij incidenten.
- Voert pentests uit op webapplicaties, API's en netwerken voor financiele en overheidssector.
- Leidde incident response bij ransomware-aanval; systemen binnen 36 uur hersteld.
- Ontwikkelde 15+ Splunk-detectieregels; 3 actieve dreigingen geidentificeerd in eerste maand.
- Rapporteert bevindingen conform OWASP Top 10 en CVSS-scoring aan C-level.
- Monitorde SOC-omgeving (QRadar) voor 30+ klantorganisaties; 200 alerts/dag verwerkt.
- Vulnerability scans (Nessus) op 5.000+ assets; kritieke kwetsbaarheden โ60% in 12 maanden.
- Security-awareness-trainingen voor 500+ medewerkers; phishing-klikratio van 22% naar 6%.
Gebruik actieve werkwoorden om je bullets krachtiger te maken.
Wel doen en niet doen
Noem je certificeringen prominent
OSCP, CEH, CompTIA Security+ en GIAC-certificaten worden actief gezocht door werkgevers. Zet ze bij je naam of in een apart blok โ ze zijn vaak een harde eis.
Vermijd "passie voor security"
Dit zegt iedereen. Beschrijf in plaats daarvan concreet welke aanvallen je hebt gedetecteerd, welke kwetsbaarheden je vond en wat je hersteltijd was.
Kwantificeer je impact
"5.000 assets gescand", "kritieke kwetsbaarheden โ60%", "phishing-klikratio van 22% naar 6%" โ meetbare resultaten overtuigen recruiters.
Geen tools zonder context noemen
"Splunk" alleen zegt weinig. "Ontwikkelde 15 custom Splunk-detectieregels die 3 actieve dreigingen identificeerden" zegt alles.
Verwijs naar frameworks
NIST, ISO 27001, MITRE ATT&CK, OWASP โ laat zien dat je gestructureerd werkt en de taal van compliance spreekt.
Geen vertrouwelijke details delen
Beschrijf incidenten en pentests in algemene termen ("middelgrote financiele instelling") โ noem nooit specifieke kwetsbaarheden van klanten.
Controleer je cv met onze cv-checklist voordat je solliciteert.
CV klaar? Solliciteer direct
Recente vacatures voor cyber security specialists via Indeed.
Wat verdien je als cyber security specialist?
Salarisindicatie op basis van cvcoach AI-analyse van 1520+ recente vacatures.
FAQ: CV als cyber security specialist
OSCP is de gouden standaard voor pentesting en wordt door bijna alle security-bedrijven gevraagd. CEH is breed erkend als instapniveau. CompTIA Security+ is ideaal als eerste certificering. GIAC-certificeringen (GSEC, GPEN, GCIH) zijn gewaardeerd in enterprise-omgevingen. Kies certificeringen die aansluiten bij je specialisatie: OSCP voor offensieve security, GCIH voor incident response.
Beschrijf het type doelomgeving ("webapplicaties in de financiele sector"), de methodiek (OWASP, PTES), het aantal gevonden kwetsbaarheden en de ernst (CVSS-scores). Noem nooit specifieke organisaties of kwetsbaarheden tenzij je toestemming hebt. Gebruik formuleringen als "middelgrote overheidsorganisatie" of "Fortune 500-bedrijf".
Ja, absoluut. Vermeld je HackTheBox- of TryHackMe-ranking, CTF-resultaten en persoonlijke projecten (home lab met Kali Linux, SIEM-opstellingen). Dit toont hands-on ervaring en intrinsieke motivatie. Veel security-bedrijven zoals Fox-IT en Northwave waarderen dit zwaarder dan alleen een diploma.
Zet je belangrijkste certificeringen (OSCP, CISSP, CEH) direct achter je naam of in een apart blok bovenaan je cv. Vermeld het behaaljaar en eventuele hernieuwing. Veel werkgevers gebruiken deze termen als harde filters, dus zorg dat ze goed zichtbaar zijn.
Beschrijf het type incident (ransomware, data breach, phishing), je rol in het responseproces en de hersteltijd. Gebruik generieke omschrijvingen voor de getroffen organisatie en focus op het resultaat, zoals "Systemen binnen 36 uur hersteld en root cause vastgesteld."
Ja, mits het gaat om geautoriseerde pentests, bug bounty-programmaโs of CTF-wedstrijden. Vermeld de scope (webapplicaties, netwerken, APIโs), de gehanteerde methodiek (OWASP, PTES) en het aantal gevonden kwetsbaarheden zonder specifieke klantgegevens te noemen.
Bronnen en verder lezen
CV voorbeelden in ICT
Begin met je cyber security cv
Vertaal je pentests, SOC-ervaring en security-certificeringen naar een overtuigend cv.











