Beschikbaar voor nieuwe uitdagingen

Bastiaan Rusch
IT Engineer

8+ jaar ervaring in IT-infrastructuur, endpoint management en Microsoft 365. Van 15.000+ Windows-endpoints en 20.000+ iPads bij KLM tot healthcare-IT en compliance — nu op zoek naar een volgende stap richting security.

bastiaan@365:~
$ whoami
Bastiaan Rusch — IT Engineer

$ cat skills.conf
Microsoft 365   Azure AD/Entra ID
Intune   Defender   Conditional Access
PowerShell   ITIL v4   NEN 7510

$ cat experience.log
werkgevers: KLM, KLM Health Services,
  YoungOrange, AvL/NKI, KinderRijk
endpoints_managed: 15000+
ipads_managed: 20000+

$ systemctl status career
● active — seeking new challenge
# CompTIA Security+ in progress...

Van endpoint management tot security

Ik ben Bastiaan Rusch, IT-professional met ruim 8 jaar ervaring in uiteenlopende sectoren: luchtvaart, gezondheidszorg, juridische dienstverlening en kinderopvang. Mijn basis ligt in het Microsoft-ecosysteem — van Microsoft 365 en Azure AD / Entra ID tot Intune, Defender en Conditional Access.

Bij KLM werkte ik in verschillende rollen aan het beheer van 15.000+ Windows-endpoints en 20.000+ iPads. Bij KLM Health Services was ik ruim 3 jaar ICT-consultant met aandacht voor NEN 7510-compliance, en bij Antoni van Leeuwenhoek/NKI leerde ik werken binnen de specifieke eisen van healthcare-IT.

Security heeft mijn groeiende interesse. Ik ben bekend met het Nederlandse compliance-landschap: AVG, BIO, NEN 7510 en NIS2. Momenteel studeer ik voor mijn CompTIA Security+ om die richting verder te verkennen.

Ik zoek een technische IT-rol — denk aan IT Engineer, Functioneel Beheerder of een eerste stap richting security — in de regio Almere/Amsterdam, bij voorkeur 4 dagen per week.

8+
Jaar IT-ervaring
15K+
Endpoints beheerd
20K+
iPads beheerd
6
Certificeringen

Carrière-overzicht

Van KLM en healthcare tot juridisch en kinderopvang — 8+ jaar IT in de volle breedte.

JAN 2026 — HEDEN
IT Engineer
KinderRijk

Beheer van de IT-infrastructuur en endpoints binnen een klein IT-team (2 collega's + manager). Verantwoordelijk voor de Microsoft 365-omgeving, Intune device management en ondersteuning van medewerkers in de kinderopvangsector.

Microsoft 365IntuneAzure ADDefenderConditional Access
DEC 2022 — JAN 2026
ICT-consultant
KLM Health Services

ICT-consultant binnen de IT-afdeling van KLM Health Services. Beheer en optimalisatie van de Microsoft 365-omgeving, functioneel applicatiebeheer en technische ondersteuning. Werken met gevoelige medische gegevens conform NEN 7510-compliance en AVG.

Microsoft 365Azure ADNEN 7510AVGServiceNowITIL
NOV 2021 — NOV 2022
ICT-consultant
YoungOrange

Gedetacheerd als ICT-consultant bij diverse opdrachtgevers. Microsoft 365- en Azure-migraties, infrastructuurbeheer en endpoint management. In deze periode behaald: MD-100, MD-101 en ITIL v4 Foundation.

Microsoft 365Azure ADIntuneSCCMWindows 10/11PowerShell
FEB 2021 — NOV 2021
Senior werkplekbeheer I&A
Antoni van Leeuwenhoek / NKI

Senior werkplekbeheerder in een gespecialiseerd oncologisch ziekenhuis. Beheer van de digitale werkplek in een complexe 24/7-zorgomgeving met hoge beschikbaarheidseisen en strikte informatiebeveiliging.

Windows 10Active DirectorySCCMCitrixMicrosoft 365ITIL
MEI 2020 — FEB 2021
Skilled Servicedesk-specialist
Loyens & Loeff (via YoungOrange)

Tweede lijn support bij een top-tier internationaal advocatenkantoor. Analyse en oplossing van complexe IT-vraagstukken in een veeleisende omgeving met hoge eisen aan vertrouwelijkheid en beschikbaarheid.

Windows 10Active DirectoryCitrixMicrosoft 365ServiceNowITIL
JAN 2017 — APR 2020
Life Cycle Manager
KLM

Lifecycle management van 15.000+ Windows-endpoints. Coördinatie van hardware-vervanging, software-deployment en asset management op enterprise-schaal.

SCCMWindowsActive DirectoryServiceNowITIL
Change Officer
KLM

Beoordeling, planning en coördinatie van IT-wijzigingen conform ITIL Change Management voor een complexe airline IT-omgeving met 15.000+ endpoints.

ITILChange ManagementServiceNow
IT Technician
KLM

Hands-on IT-support en werkplekbeheer. Betrokken bij het beheer van 20.000+ iPads binnen de KLM-organisatie.

WindowsiPad ManagementActive DirectoryTCP/IPITIL

Behaalde certificeringen

Continu leren en ontwikkelen in het Microsoft- en security-domein.

Microsoft
MD-100: Windows Client
✓ Behaald
Microsoft
MD-101: Managing Modern Desktops
✓ Behaald
Microsoft
AZ-900: Azure Fundamentals
✓ Behaald
Microsoft
SC-900: Security, Compliance & Identity
✓ Behaald
Axelos
ITIL v4 Foundation
✓ Behaald
Lean Six Sigma
Lean Six Sigma Orange Belt
✓ Behaald
CompTIA
CompTIA Security+
⏳ In voorbereiding

Waar ik mee werk

Microsoft Ecosystem
Microsoft 365Azure AD / Entra IDMicrosoft Intune Microsoft DefenderConditional AccessExchange OnlineSharePointTeams
Security & Compliance
AVG / GDPRNEN 7510BIONIS2 Endpoint SecurityZero TrustIdentity & Access Management
Infrastructuur & Tooling
Windows ServerActive DirectoryPowerShell SCCM / MECMGroup PolicyNetworking (TCP/IP, DNS, DHCP)
Methodieken
ITIL v4Lean Six SigmaChange ManagementIncident Management

Security Homelab

Een volledig gesegmenteerd thuisnetwerk als werkend security-lab.

Naast mijn professionele werk bouw en onderhoud ik thuis een volledig gesegmenteerd netwerk met een dedicated firewall, intrusion prevention, VPN, DNS-beveiliging en een monitoring-stack op twee Raspberry Pi's. Geen speeltje — een werkend security-lab waar ik in de praktijk leer wat ik op het werk toepas.

🔒 Netwerksegmentatie

Alles draait om het scheiden van risico's. In plaats van één plat thuisnetwerk heb ik zeven gescheiden zones ingericht — elk op een eigen fysieke netwerkpoort of VLAN, met eigen regels voor wat er wel en niet door mag. Smart home-apparaten kunnen bijvoorbeeld nooit bij mijn werkcomputer, en gasten krijgen alleen internet. Als één zone gecompromitteerd raakt, blijft de rest onaangetast. Dat principe heet defense in depth, en het is dezelfde aanpak die je in bedrijfsnetwerken terugziet.

🛡 Beveiliging in lagen

Elke laag van het netwerk heeft eigen maatregelen:

  • Firewall: Per zone bewust gekozen regels voor welk verkeer er door mag. Geen standaard "alles openzetten" — elke regel heeft een reden.
  • DNS-beveiliging: Alle DNS-verzoeken worden versleuteld, gevalideerd en gefilterd. Blocklists houden advertenties, trackers en bekende malware-domeinen tegen voordat ze een apparaat bereiken.
  • IPS (Intrusion Prevention): Netwerkverkeer wordt realtime geanalyseerd op verdachte patronen. Bekende aanvalspatronen worden automatisch geblokkeerd, met regelmatige updates van de detectieregels.
  • VPN: Al het internetverkeer gaat door een versleutelde tunnel, met een kill switch zodat er nooit onbeschermd verkeer lekt. Een apart beheersegment blijft altijd bereikbaar als noodtoegang.
📊 Monitoring & Automatisering

Op een dedicated Raspberry Pi draait een monitoring-stack met dashboards, gecentraliseerde logging en alerting. Ik kan op elk moment zien wat er door het netwerk stroomt en of er iets afwijkt. Daarnaast heb ik een uitgebreid hardening-script geschreven dat de beveiliging van het hele systeem automatisch toepast — met logging, backups en de mogelijkheid om wijzigingen terug te draaien als iets misgaat.

Wat dit laat zien

Security-denken
Elk ontwerpbesluit is gebaseerd op risico-analyse: wat vertrouw je, wat laat je toe, en wat doe je als een laag faalt? Beveiliging als uitgangspunt, niet als bijgedachte.
Netwerkarchitectuur
Een netwerk ontworpen met gescheiden zones, eigen firewallpolicies en DNS-domeinen — zoals je het in een bedrijfsomgeving zou doen.
Troubleshooting
Meerdere complexe problemen opgelost en gedocumenteerd: hardware-incompatibiliteiten, routeringsproblemen, en beperkingen van de glasvezelaansluiting. Elk probleem levert begrip op, niet alleen een fix.
Automatisering
Scripts die het hele systeem reproduceerbaar opbouwen en beveiligen, met rollback-mogelijkheden. Herhaalbaar, gedocumenteerd, geautomatiseerd.
Monitoring
Dashboards, logging en alerting die op elk moment inzicht geven in wat er door het netwerk stroomt en of er iets afwijkt van het normale patroon.
Documentatie
Elke keuze is vastgelegd inclusief de reden erachter. Beperkingen worden niet weggemoffeld maar gedocumenteerd — zodat een ander het kan begrijpen en overnemen.

Het begon met een simpel ongemak. Overdag beheer ik netwerken en endpoints voor organisaties met duizenden gebruikers. 's Avonds kwam ik thuis op een plat WiFi-netwerk waar de slimme lampen, mijn werklaptop en de tablets van de kinderen allemaal vrolijk op hetzelfde subnet zaten. Dat knaagde.

Dus bestelde ik een kleine, stille mini-PC met zes netwerkpoorten — geen towerserver, geen rack. Gewoon een kastje naast de koffiemok. Firewall-software erop, een paar zones aanmaken, klaar. Dat was het plan. Dat plan overleefde de eerste avond niet.

Wat volgde waren weken van puzzelen en steeds dieper graven. Elke keer als ik dacht "nu is het af" ontdekte ik een nieuwe laag. De glasvezelaansluiting had een eigenaardigheid waardoor de intrusion prevention niet op de buitenste interface kon draaien. In plaats van er omheen te hacken, documenteerde ik waarom, plaatste het op het interne segment, en ging verder. De netwerkkaarten hadden compatibiliteitsproblemen met de security-tooling. Dus schreef ik een script dat de juiste instellingen automatisch toepast — en meteen ook al het andere beveiligingswerk meeneemt.

Elk opgelost probleem leverde meer op dan een werkende configuratie. Het leverde begrip op van waarom iets werkt — en wanneer het breekt.

Het netwerk groeide uit tot zeven gescheiden zones. Niet omdat het moest, maar omdat elk deel een eigen risicoprofiel heeft. Smart home-apparaten mogen alleen naar internet, nooit naar mijn werkcomputer. De monitoring draait op een eigen segment. Er is een apart beheersegment dat altijd bereikbaar blijft, ook als de VPN-tunnel wegvalt. En gasten krijgen internet, maar zien verder niets.

De DNS-configuratie werd een project op zich — versleuteld, gevalideerd, met blocklists die duizenden bekende malware-domeinen tegenhouden voordat ze ooit een apparaat bereiken. Toen ik voor het eerst zag hoeveel verkeer mijn smart home-apparaten genereren naar willekeurige servers, voelde mijn oorspronkelijke "paranoia" opeens heel redelijk.

Op een Raspberry Pi bouwde ik een monitoring-stack met dashboards, gecentraliseerde logging en alerting. Het resultaat: ik kan op elk moment zien wat er door mijn netwerk stroomt, welke apparaten actief zijn, en of er iets afwijkt van het normale patroon. Op een tweede Pi draait het smart home-systeem — volledig geïsoleerd van de rest.

Dit lab staat niet los van mijn werkervaring — het is een verlenging ervan. De principes die ik bij KLM leerde over Change Management en ITIL pas ik hier toe op mijn eigen infrastructuur. De compliance-awareness uit de gezondheidszorg vertaalt zich naar hoe ik nadenk over segmentatie en privacy.

Wat ik het meest waardeer aan dit project is niet de techniek, maar wat het me heeft geleerd over security als denkwijze. Het gaat niet om de duurste hardware of de langste lijst tools. Het gaat om bewust nadenken over risico's, elke beslissing documenteren, en eerlijk zijn over de beperkingen van je eigen setup. Niet alles hoeft perfect — maar alles moet bewust zijn.

Het homelab is nooit "af". Elke week leer ik iets nieuws, pas ik iets aan, of ontdek ik een betere manier om iets te doen. Het is een levend project, net als security zelf.

En ja — de slimme lampen zitten nu op een eigen netwerksegment. Dat knaagt niet meer.

Bastiaan Rusch

Laten we kennismaken

Op zoek naar een betrouwbare IT-professional? Ik sta open voor gesprekken over functies als IT Engineer, ICT-consultant, Functioneel Beheerder of een eerste stap richting security in de regio Almere/Amsterdam.