AWS, DevOps, Betrieb, Linux Sun Solaris, Application Server Administration & -Betrieb, Automatisierung, Monitoring
Aktualisiert am 14.05.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 14.05.2025
Verfügbar zu: 100%
davon vor Ort: 100%
AWS
Cloud
Infrastruktur
Icinga
Ansible
Chef
Betrieb
Architektur
DevOps
Deutsch
muttersprache
Englisch
fliessend

Einsatzorte

Einsatzorte

Frankfurt am Main (+500km)
Deutschland, Österreich, Schweiz

Deutschland: bevorzugt Bereich D6

möglich

Projekte

Projekte

3 Monate
2025-01 - 2025-03

Analyse der KI Möglichkeiten in AWS

Tofu Cloudformation SSM ...
  • Erstellung eines PoC für einen ChatBot auf Basis der Analyse. Finetuning der Weiterverwendeten Services um eine optimale Nutzererfahrung und optimale Sicherheit zu gewärleisten.
Tofu Cloudformation SSM IAM AWS Bedrock S3 Wireguard EC2 API Gateway
Trustouce
6 Monate
2024-07 - 2024-12

Entwicklung mehrerer Code-Pipelines für die Automatisierung von Anwendungstests

Tofu Cloduformation IAM ...
Scripting der Systemumgebung für die Anwendungslandschaft zum automatischen Auf- und Abbau der Systeme. Automatisieren der Reset-Funktionalität für die Datenbank zum ermöglichen repetitiver Test mit Hilfe der RDS-Snapshots. Etablieren eines VPN.
Tofu Cloduformation IAM RDS Fargate S3 Lambda Wireguard Git-Hooks Github Git Actions PMD Playwright Semgrep FindBugs TrustSource API ts-Scan Syft MySQL Tomcat EC2
Airbus
5 Monate
2024-02 - 2024-06

Entwicklung eines Cross-Account-Scale-out-Services

Tofu Cloudformation SSM ...
  • Entwicklung eines Cross-Account-Scale-out-Services für die Code-Compliance Lösung TrustSource, Aufbau einer CSAF Provider Infrastruktur, Unterstützung der Entwicklung einer SARIF-Schnittstelle zum Import von SAST-Testergebnissen
  • Aufbau einer Wireguard VPN Infrastruktur

Tofu Cloudformation SSM IAM Dynamo-DB Fargate Docker CSAF Python Lambda S3 ts-DeepScan TrustSource API Wireguard EC2 API Gateway
TrustSource
6 Monate
2023-07 - 2023-12

Weitere Standardisierung der vorhandenen Applikationen

AWS (SSM PatchManager Backup Organisation ...
  • Weitere Standardisierung der vorhandenen Applikationen um der Standard Netzwerk und Sicherheitsarchitektur zu entsprechen. 
  • Umzug einiger Applikationen aus nicht dem Standard entsprechenden AWS Regionen. 
  • Umbau der VPN Infrastruktur von einer on premise Lösung nach AWS VPN oder einer in AWS gehosteten Appliance. 
  • Automatisierung der Compliance Überwachung mittels Prowler anstelle von AWS Security Hub. 
  • Aufbau einer zentrale Reverse Proxy Infrastruktur mit Anbindung a Azure AD (SAML auth). 
  • Neukonzeption des Patch Managements von einer dezentralen auf eine zentrale Lösung mittels AWS SSM PatchManager
AWS (SSM PatchManager Backup Organisation RDS EC2 Cloudwatch S3 VPN ClientVPN cli) Apache Terraform Rundeck Prowler Icinga Git SSH und weitere Linux tools.
Signify (GSO)
8 Monate
2022-06 - 2023-01

Neukonzeption der Netzwerk Infrastruktur

AWS (Backup Organisation EC2 ...
  • Umbau der vorhandenen ca 400 VPCs, dabei wurde besonderer wert auf die Größe der Subnetze und die Anbindung an eine zentrale NAT Infrastruktur gelegt. 
  • Anbindung der AWS Infrastruktur an das globale Netzwerk. 
  • Weitere Automatisierung der Deployment Prozesse.
AWS (Backup Organisation EC2 TGW Fireall Manager) Fortiga - te. Terraform Rundeck Icinga Git SSH und weitere Linux tools
Signify (GSO)
6 Monate
2022-07 - 2022-12

Migration einer lokalen Infrastruktur nach AWS

AWS (Backup Organisation RDS ...
  • 150 Server wurden mittels unterschiedlicher Tools aus einer lokalen VMWare und Proxmox infrastruktur nach AWS ec2 migriert. 
  • Ziel war es das lokale Rechenzentrum komplett durch AWS zu ersetzen. Anbindung der Private Cloud bei einem 3rd party hoster an die Zentrals AWS Netzwerk Architektur.
  • Mitarbeit an der Ausschreibung für Hong Kong Highways, die Infrastruktur des Planet Systems von Telensa wurde an die speziellen Anforderungen des Kunden angepasst.
AWS (Backup Organisation RDS EC2 Cloudwatch ServerMi - gration DisasterRecovery cli) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools
Signify (GSO, Telensa)
6 Monate
2022-01 - 2022-06

Übername der vorhandenen Telensa Infrastruktur von dem ehemaligen Operations-Team

AWS (TransitGatway ClientVP N Cloudwatch ...
  • Mitarbeit an dem Aufbau eines neuen Teams. Auswahl der geeigneten Kandidaten und Erstellung eines Fragenkatalogs.
  • Ausbau und Erweiterung der aufgebauten AWS TGW Infrastruktur. 
  • Aufbau einer zentralen Firewall infrastrutur auf basis von AWS Network Firewall.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (TransitGatway ClientVP N Cloudwatch Network Firewall Routing Route53 ?) Terraform Icinga Rundeck Jenkins und weitere Software
Signify (GSO Telensa)
6 Monate
2021-07 - 2021-12

Erstellung eines POCs zur Nutzung von AWS SecurityHub und AWS GuardDuty

AWS (Backup Organisation RDS ...

  • Erstellung eines POCs zur Nutzung von AWS SecurityHub und AWS GuardDuty zur Härtung und besseren Überwachung der vorhandenen AWS accounts. 
  • Weitere Automatisierung der vorhandenen Deployments. Automatisierung der SLA reports, hierzu wurden mehrere Datenquellen verknüpft und ausgewertet und das reporting zu automatisieren.
  • Update und Deployment Zyklus. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

AWS (Backup Organisation RDS Fargate EC2 Cloudwatch Co - dePipeline Codecommit?) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools.
Signify (GSO)
6 Monate
2021-01 - 2021-06

Erstellung eines Konzepts und eines POCs zur Nutzung des AWS TransitGateways

AWS (TransitGatway ClientVP N Cloudwatch ...

  • Erstellung eines Konzepts und eines POCs zur Nutzung des AWS TransitGateways als Ersatz VPC-Peering. 
  • Anbindung von AWS IAM an das Signify Azure AD um die Anmeldung in AWS ClientVPN über Azure AD Benutzer zu ermöglichen. 
  • Migration zahlreicher VPC-Peering Connetions hin zum AWS TransissionGateway. Umbau weitere interner Software Produkte auf die eine komplett automatisierte, mit Rundeck unterstützte, Infrastruktur.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

AWS (TransitGatway ClientVP N Cloudwatch Peering Routing Route53 ?) Terraform Icinga Rundeck Teamcity Jenkins und weitere Software
Signify (GSO)
6 Monate
2020-07 - 2020-12

Erstellen eines neuen Backup Konzepts

AWS (Backup Organisation RDS ...
  • Erstellen eines neuen Backup Konzepts auf Basis von AWS Backup. Distribution der Backup Pläne über die AWS Organisation und einer inhouse AWS Management Lösung.
  • Übernahme und Entwickler Support eines weiteren Signify Produktes in das Produktive System. Übernahme und Entwickler Support eines weiteren Signify Produktes in das Produktive System. 
  • Anbindung das Systems an das Monitoring, Backup und Deployment System.
  • Entwickler Support um alle Stages per Terraform, AWS Codepipeline/Codecommit zu automatisieren. 
  • Support der Entwickler bei Fragen der zu verwendenden AWS Technologien.
  • Teilname an PI Events. 
  • Erstellung der Betriebsdokumentation. 
  • Abstimmung mit dem Produkt Management bezüglich Update und Deployment Zyklus.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Backup Organisation RDS Fargate EC2 Cloudwatch Co - dePipeline Codecommit?) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools
Signify (GSO)
6 Monate
2020-01 - 2020-06

Einführung von AWS SecurityGuard und SecurityHub

AWS (SecurityGuard SecurityHub GuardDuty ...
  • Einführung von AWS SecurityGuard und SecurityHub, Anpassung der zentral verwalteten Konfiguration.
  • Erstellung und Anbindung der Alarme und Findings an das Monitoring System. 
  • Aufbau und Konfiguration einer Überwachungsinfrastruktur ( Icinga und SLA reporting) in AWS China
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (SecurityGuard SecurityHub GuardDuty Cloudwatch ?) Terraform Icinga Chef Ansible Ruby Bash und weitere Linux tools
Signify (GSO)
6 Monate
2019-07 - 2019-12

AWS Konsolidierung und Kostenreduktion durch bessere Bedarfs-Analyse

AWS (Billing Cloudwatch. S avings Plan ?) Terraform Icinga ...
  • AWS Konsolidierung und Kostenreduktion durch bessere Bedarfs-Analyse mithilfe von AWS Tools und selbst einwickelten Scripten. Erstellung eines Analyse- und Überwachungs-Script zur Kostenkontrolle alle AWS Accounts.
  • Konfiguration einer automatisierten Downtime von verschiedenen (Nicht Prod) Steges außerhalb der Bedarfszeiten. Einführung und automatisierte Verteilung der AWS WAF Regeln.
  • Integration der WAF Alarme in Icinga und  AWS Cloudwatch zur statistischen Analyse und Alarmierung. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Billing Cloudwatch. S avings Plan ?) Terraform Icinga Bash Ruby und weitere Linux Tools
Signify (GSO)
6 Monate
2019-01 - 2019-06

Umstellung der vorhandenen AWS Accounts (ca 60) auf einen neuen AWS Master Account

AWS (Organisation VPC Route53 ...
  • Umstellung der vorhandenen AWS Accounts (ca 60) auf einen neuen AWS Master Account inklusive Umstellung auf AWS Organisation um global AWS Features zu verwalten. 
  • Aufspaltung mehrere Produkte aus einem AWS Account in mehrere Accounts zur Kosten und Resourcenkontrolle. 
  • Erstellung eines ?Gouvernence? Tools auf Terraform und Bash Basis. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Organisation VPC Route53 VPC-Peering RDS Dyna - moDB ?) Terraform Bash Rundeck
Signify (GSO)
6 Monate
2018-07 - 2018-12

Übername und Betrieb des internen Produktes ?RDB?

Ubuntu Git AWS (Codecommit ...
  • Übername und Betrieb des internen Produktes ?RDB? inklusive Anbindung an das Azure AD um sicher zu stellen das der Zugang nur von Intern möglich ist.
  • Umstellung von AWS S2S VPN auf ?peering connections? (Cross Account/Region). Erstellen eines neuen Konzepts für das Monitoring. 
  • Aufbau einer neuen Monitoring Umgebung und Umstrukturierung der vorhandenen Konfigurationsfiles auf das neue Konzept. 
  • Anbindung von Icinga an OTRS.
  • Aufbau einer Automatisierungsplattform (Rundeck) um Deployments komplett zu automatisieren. 
  • Umzug der Jira/Confluence Daten in die Konzern eigene Lösung. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
Ubuntu Git AWS (Codecommit Codepipeline RDS ECS/Farga - te VPC VPN VPC-Peering.)Jira Confluence
Signify (GSO, Citytouch)
6 Monate
2018-01 - 2018-06

Neu Design der Firewall (Fortigate on premisse und Cloud ) Infrastruktur

Ubuntu FortiOS Chef ...
  • Neu Design der Firewall (Fortigate on premisse und Cloud ) Infrastruktur und Regelwerk. 
  • Aufbau einer Team eignen Chef-Server, InfluxDB, Grafana Umgebung in AWS.
  • Übernahme der Operativen Verantwortung für 3 weitere Produkte und deren Regeldeployments in AWS. 
  • Neuaufbau einer DNS Infrastruktur auf Basis von AWS Route53. 
  • Abbau von sicherheitsrelevanten VPC peering Verbindungen und anpassen des Routings in AWS und in der Fortigate Infrastruktur. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur. 
  • Betriebe und Verwaltung eines SSL-VPN (Fortigate) für das Team und das Entwickler-Team.
Ubuntu FortiOS Chef InfluxDB Grafana Terraform AWS (Code - Pipeline CodeCommit EC2 RDS ALB ECS ECR OpsWorks Route53 VPC Peering)
Philips (GSO, Citytouch)

Aus- und Weiterbildung

Aus- und Weiterbildung

Mittlere Reife
KFZ-Elektriker
Amateurfunklizenz
Sun Certified System Administrator Solaris 9

Kompetenzen

Kompetenzen

Top-Skills

AWS Cloud Infrastruktur Icinga Ansible Chef Betrieb Architektur DevOps

Produkte / Standards / Erfahrungen / Methoden

Über mich
Ich arbeite pragmatisch und zielorientiert, immer mit dem Fokus auf Lösungen, die sowohl technisch als auch wirtschaftlich überzeugen. Meine Hands-On-Mentalität zeigt sich vor allem in der Arbeit mit komplexen Infrastrukturen, in denen ich schnell und effektiv Probleme löse. Dabei setze ich auf strukturierte und transparente Kommunikation, um alle Projektbeteiligten immer auf dem neuesten Stand zu halten. Dank meiner hohen Eigenverantwortung und Teamfähigkeit finde ich mich sowohl in eigenständigen als auch in kollaborativen Projekten schnell zurecht. Ich gehe jede Herausforderung mit einer ausgeprägten analytischen Denkweise an und halte immer den Blick für das große Ganze, ohne dabei die Details aus den Augen zu verlieren. Besonders in dynamischen und anspruchsvollen Projekten zeichnen mich meine Belastbarkeit, Flexibilität und Kundenorientierung aus.


EDV-Kenntnisse

  • Seit 1996
  • Seit 05.2003 'SUN Certified System Administrator for Solaris 9'
  • Seit 2004 Selbständig


Technische Schwerpunkte

Cloud- und Infrastruktur
  • AWS (EC2, VPC, S3, RDS, CloudFormation, IAM)
  • VMware, Proxmox, KVM
  • Private Cloud, Hybrid Cloud Architekturen
  • Cloud-Migration, Netzwerk- und Sicherheitsarchitektur


DevOps & Automatisierung

  • Terraform, Tofu, Ansible, Chef, Jenkins, Rundeck, Teamcity
  • CI/CD Pipeline Management
  • Versionierung: Git, GitLab, Bitbucket, SVN


Betriebssysteme

  • Linux (Debian, Ubuntu, RedHat, Centos, Arch, NixOS, Manjaro)
  • Unix (Solaris, HP-UX, SCO)
  • BSD (OpenBSD, NetBSD)
  • Windows Server (Windows 95 und WindowsNT aufwärts)


Monitoring & Logging

  • Grafana, Ichinga, Nagios, Prometheus, Zabbix
  • Logstash, Filebeat, Graylog


Application Server

  • Application Server
  • Jboss
  • BEA Weblogic
  • IBM Tivoli
  • IBM: Websphere 5.1 und 6.0
  • Tomcat 5.5 ? 11.0


Netzwerk & Security

  • Firewall-Management: FortiGate, Check Point, Palo Alto
  • VPN-Technologien (IPSec, OpenVPN, WireGuard)
  • Routing & Switching (BGP, OSPF, VLAN, VRRP)
  • Netzwerkmonitoring: Icinga, Checkmk, Prometheus


Methodenschwerpunkte

  • Design und Betrieb von hochverfügbaren Cloud-Infrastrukturen
  • Automatisierung von Betriebs- und Deploymentprozessen
  • Entwicklung von Netzwerk- und Sicherheitskonzepte
  • ITIL-basierte Betriebsorganisation und Service Management
  • Agile Projektmethoden und Frameworks (Scrum, Kanban, SAFe
  • DevOps-Kultur und -Methoden (CI/CD, Infrastructure as Code, Monitoring)

 

Persönliche Stärken:

  • Pragmatisches, zielorientiertes Arbeiten
  • Hohe Eigenverantwortung und Teamfähigkeit
  • Hands-On Mentalität bei komplexen Infrastrukturen
  • Strukturierte, transparente Kommunikation
  • Schnelle Auffassungsgabe für komplexe Systeme
  • Kunden- und lösungsorientierte Arbeitsweise
  • Belastbarkeit und Flexibilität in dynamischen Projekten

Betriebssysteme

Amiga OS
HPUX
IRIX
Linux
Debian, Ubuntu, RedHat, Centos, Arch, NixOS, Manjaro
MS-DOS
SUN OS, Solaris
SUN Certified System Administrator for Solaris 9
Unix
Solaris, HP-UX, SCO
Windows
Windows Server
Windows 95 und WindowsNT aufwärts
BSD
OpenBSD, NetBSD

Programmiersprachen

Shell

Datenbanken

Access
Grundwissen
MySQL
Grundwissen
Oracle
Grundwissen
SQL
Grundwiseen
Sybase
Grundwissen

Datenkommunikation

ATM
Ethernet
FDDI
Internet, Intranet
ISDN
NetBeui
NetBios
Packet-Radio
RFC
Router
RPC
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Windows Netzwerk
X.400 X.25 X.225 X.75...

Hardware

Alpha
Amiga
Ascii/X - Terminals
CD-Writer / Brenner
Nixdorf
PC
Scanner
Silicon-Graphics
SUN
VAX

Branchen

Branchen

  • Telekommunikation
  • IT-Dienstleistung und Rechenzentren
  • Öffentlicher Sektor
  • Finanzdienstleister
  • IT-Beratung

Einsatzorte

Einsatzorte

Frankfurt am Main (+500km)
Deutschland, Österreich, Schweiz

Deutschland: bevorzugt Bereich D6

möglich

Projekte

Projekte

3 Monate
2025-01 - 2025-03

Analyse der KI Möglichkeiten in AWS

Tofu Cloudformation SSM ...
  • Erstellung eines PoC für einen ChatBot auf Basis der Analyse. Finetuning der Weiterverwendeten Services um eine optimale Nutzererfahrung und optimale Sicherheit zu gewärleisten.
Tofu Cloudformation SSM IAM AWS Bedrock S3 Wireguard EC2 API Gateway
Trustouce
6 Monate
2024-07 - 2024-12

Entwicklung mehrerer Code-Pipelines für die Automatisierung von Anwendungstests

Tofu Cloduformation IAM ...
Scripting der Systemumgebung für die Anwendungslandschaft zum automatischen Auf- und Abbau der Systeme. Automatisieren der Reset-Funktionalität für die Datenbank zum ermöglichen repetitiver Test mit Hilfe der RDS-Snapshots. Etablieren eines VPN.
Tofu Cloduformation IAM RDS Fargate S3 Lambda Wireguard Git-Hooks Github Git Actions PMD Playwright Semgrep FindBugs TrustSource API ts-Scan Syft MySQL Tomcat EC2
Airbus
5 Monate
2024-02 - 2024-06

Entwicklung eines Cross-Account-Scale-out-Services

Tofu Cloudformation SSM ...
  • Entwicklung eines Cross-Account-Scale-out-Services für die Code-Compliance Lösung TrustSource, Aufbau einer CSAF Provider Infrastruktur, Unterstützung der Entwicklung einer SARIF-Schnittstelle zum Import von SAST-Testergebnissen
  • Aufbau einer Wireguard VPN Infrastruktur

Tofu Cloudformation SSM IAM Dynamo-DB Fargate Docker CSAF Python Lambda S3 ts-DeepScan TrustSource API Wireguard EC2 API Gateway
TrustSource
6 Monate
2023-07 - 2023-12

Weitere Standardisierung der vorhandenen Applikationen

AWS (SSM PatchManager Backup Organisation ...
  • Weitere Standardisierung der vorhandenen Applikationen um der Standard Netzwerk und Sicherheitsarchitektur zu entsprechen. 
  • Umzug einiger Applikationen aus nicht dem Standard entsprechenden AWS Regionen. 
  • Umbau der VPN Infrastruktur von einer on premise Lösung nach AWS VPN oder einer in AWS gehosteten Appliance. 
  • Automatisierung der Compliance Überwachung mittels Prowler anstelle von AWS Security Hub. 
  • Aufbau einer zentrale Reverse Proxy Infrastruktur mit Anbindung a Azure AD (SAML auth). 
  • Neukonzeption des Patch Managements von einer dezentralen auf eine zentrale Lösung mittels AWS SSM PatchManager
AWS (SSM PatchManager Backup Organisation RDS EC2 Cloudwatch S3 VPN ClientVPN cli) Apache Terraform Rundeck Prowler Icinga Git SSH und weitere Linux tools.
Signify (GSO)
8 Monate
2022-06 - 2023-01

Neukonzeption der Netzwerk Infrastruktur

AWS (Backup Organisation EC2 ...
  • Umbau der vorhandenen ca 400 VPCs, dabei wurde besonderer wert auf die Größe der Subnetze und die Anbindung an eine zentrale NAT Infrastruktur gelegt. 
  • Anbindung der AWS Infrastruktur an das globale Netzwerk. 
  • Weitere Automatisierung der Deployment Prozesse.
AWS (Backup Organisation EC2 TGW Fireall Manager) Fortiga - te. Terraform Rundeck Icinga Git SSH und weitere Linux tools
Signify (GSO)
6 Monate
2022-07 - 2022-12

Migration einer lokalen Infrastruktur nach AWS

AWS (Backup Organisation RDS ...
  • 150 Server wurden mittels unterschiedlicher Tools aus einer lokalen VMWare und Proxmox infrastruktur nach AWS ec2 migriert. 
  • Ziel war es das lokale Rechenzentrum komplett durch AWS zu ersetzen. Anbindung der Private Cloud bei einem 3rd party hoster an die Zentrals AWS Netzwerk Architektur.
  • Mitarbeit an der Ausschreibung für Hong Kong Highways, die Infrastruktur des Planet Systems von Telensa wurde an die speziellen Anforderungen des Kunden angepasst.
AWS (Backup Organisation RDS EC2 Cloudwatch ServerMi - gration DisasterRecovery cli) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools
Signify (GSO, Telensa)
6 Monate
2022-01 - 2022-06

Übername der vorhandenen Telensa Infrastruktur von dem ehemaligen Operations-Team

AWS (TransitGatway ClientVP N Cloudwatch ...
  • Mitarbeit an dem Aufbau eines neuen Teams. Auswahl der geeigneten Kandidaten und Erstellung eines Fragenkatalogs.
  • Ausbau und Erweiterung der aufgebauten AWS TGW Infrastruktur. 
  • Aufbau einer zentralen Firewall infrastrutur auf basis von AWS Network Firewall.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (TransitGatway ClientVP N Cloudwatch Network Firewall Routing Route53 ?) Terraform Icinga Rundeck Jenkins und weitere Software
Signify (GSO Telensa)
6 Monate
2021-07 - 2021-12

Erstellung eines POCs zur Nutzung von AWS SecurityHub und AWS GuardDuty

AWS (Backup Organisation RDS ...

  • Erstellung eines POCs zur Nutzung von AWS SecurityHub und AWS GuardDuty zur Härtung und besseren Überwachung der vorhandenen AWS accounts. 
  • Weitere Automatisierung der vorhandenen Deployments. Automatisierung der SLA reports, hierzu wurden mehrere Datenquellen verknüpft und ausgewertet und das reporting zu automatisieren.
  • Update und Deployment Zyklus. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

AWS (Backup Organisation RDS Fargate EC2 Cloudwatch Co - dePipeline Codecommit?) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools.
Signify (GSO)
6 Monate
2021-01 - 2021-06

Erstellung eines Konzepts und eines POCs zur Nutzung des AWS TransitGateways

AWS (TransitGatway ClientVP N Cloudwatch ...

  • Erstellung eines Konzepts und eines POCs zur Nutzung des AWS TransitGateways als Ersatz VPC-Peering. 
  • Anbindung von AWS IAM an das Signify Azure AD um die Anmeldung in AWS ClientVPN über Azure AD Benutzer zu ermöglichen. 
  • Migration zahlreicher VPC-Peering Connetions hin zum AWS TransissionGateway. Umbau weitere interner Software Produkte auf die eine komplett automatisierte, mit Rundeck unterstützte, Infrastruktur.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

AWS (TransitGatway ClientVP N Cloudwatch Peering Routing Route53 ?) Terraform Icinga Rundeck Teamcity Jenkins und weitere Software
Signify (GSO)
6 Monate
2020-07 - 2020-12

Erstellen eines neuen Backup Konzepts

AWS (Backup Organisation RDS ...
  • Erstellen eines neuen Backup Konzepts auf Basis von AWS Backup. Distribution der Backup Pläne über die AWS Organisation und einer inhouse AWS Management Lösung.
  • Übernahme und Entwickler Support eines weiteren Signify Produktes in das Produktive System. Übernahme und Entwickler Support eines weiteren Signify Produktes in das Produktive System. 
  • Anbindung das Systems an das Monitoring, Backup und Deployment System.
  • Entwickler Support um alle Stages per Terraform, AWS Codepipeline/Codecommit zu automatisieren. 
  • Support der Entwickler bei Fragen der zu verwendenden AWS Technologien.
  • Teilname an PI Events. 
  • Erstellung der Betriebsdokumentation. 
  • Abstimmung mit dem Produkt Management bezüglich Update und Deployment Zyklus.
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Backup Organisation RDS Fargate EC2 Cloudwatch Co - dePipeline Codecommit?) Terraform Rundeck Jenkins Icinga Git SSH und weitere Linux tools
Signify (GSO)
6 Monate
2020-01 - 2020-06

Einführung von AWS SecurityGuard und SecurityHub

AWS (SecurityGuard SecurityHub GuardDuty ...
  • Einführung von AWS SecurityGuard und SecurityHub, Anpassung der zentral verwalteten Konfiguration.
  • Erstellung und Anbindung der Alarme und Findings an das Monitoring System. 
  • Aufbau und Konfiguration einer Überwachungsinfrastruktur ( Icinga und SLA reporting) in AWS China
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (SecurityGuard SecurityHub GuardDuty Cloudwatch ?) Terraform Icinga Chef Ansible Ruby Bash und weitere Linux tools
Signify (GSO)
6 Monate
2019-07 - 2019-12

AWS Konsolidierung und Kostenreduktion durch bessere Bedarfs-Analyse

AWS (Billing Cloudwatch. S avings Plan ?) Terraform Icinga ...
  • AWS Konsolidierung und Kostenreduktion durch bessere Bedarfs-Analyse mithilfe von AWS Tools und selbst einwickelten Scripten. Erstellung eines Analyse- und Überwachungs-Script zur Kostenkontrolle alle AWS Accounts.
  • Konfiguration einer automatisierten Downtime von verschiedenen (Nicht Prod) Steges außerhalb der Bedarfszeiten. Einführung und automatisierte Verteilung der AWS WAF Regeln.
  • Integration der WAF Alarme in Icinga und  AWS Cloudwatch zur statistischen Analyse und Alarmierung. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Billing Cloudwatch. S avings Plan ?) Terraform Icinga Bash Ruby und weitere Linux Tools
Signify (GSO)
6 Monate
2019-01 - 2019-06

Umstellung der vorhandenen AWS Accounts (ca 60) auf einen neuen AWS Master Account

AWS (Organisation VPC Route53 ...
  • Umstellung der vorhandenen AWS Accounts (ca 60) auf einen neuen AWS Master Account inklusive Umstellung auf AWS Organisation um global AWS Features zu verwalten. 
  • Aufspaltung mehrere Produkte aus einem AWS Account in mehrere Accounts zur Kosten und Resourcenkontrolle. 
  • Erstellung eines ?Gouvernence? Tools auf Terraform und Bash Basis. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
AWS (Organisation VPC Route53 VPC-Peering RDS Dyna - moDB ?) Terraform Bash Rundeck
Signify (GSO)
6 Monate
2018-07 - 2018-12

Übername und Betrieb des internen Produktes ?RDB?

Ubuntu Git AWS (Codecommit ...
  • Übername und Betrieb des internen Produktes ?RDB? inklusive Anbindung an das Azure AD um sicher zu stellen das der Zugang nur von Intern möglich ist.
  • Umstellung von AWS S2S VPN auf ?peering connections? (Cross Account/Region). Erstellen eines neuen Konzepts für das Monitoring. 
  • Aufbau einer neuen Monitoring Umgebung und Umstrukturierung der vorhandenen Konfigurationsfiles auf das neue Konzept. 
  • Anbindung von Icinga an OTRS.
  • Aufbau einer Automatisierungsplattform (Rundeck) um Deployments komplett zu automatisieren. 
  • Umzug der Jira/Confluence Daten in die Konzern eigene Lösung. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.
Ubuntu Git AWS (Codecommit Codepipeline RDS ECS/Farga - te VPC VPN VPC-Peering.)Jira Confluence
Signify (GSO, Citytouch)
6 Monate
2018-01 - 2018-06

Neu Design der Firewall (Fortigate on premisse und Cloud ) Infrastruktur

Ubuntu FortiOS Chef ...
  • Neu Design der Firewall (Fortigate on premisse und Cloud ) Infrastruktur und Regelwerk. 
  • Aufbau einer Team eignen Chef-Server, InfluxDB, Grafana Umgebung in AWS.
  • Übernahme der Operativen Verantwortung für 3 weitere Produkte und deren Regeldeployments in AWS. 
  • Neuaufbau einer DNS Infrastruktur auf Basis von AWS Route53. 
  • Abbau von sicherheitsrelevanten VPC peering Verbindungen und anpassen des Routings in AWS und in der Fortigate Infrastruktur. 
  • Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur. 
  • Betriebe und Verwaltung eines SSL-VPN (Fortigate) für das Team und das Entwickler-Team.
Ubuntu FortiOS Chef InfluxDB Grafana Terraform AWS (Code - Pipeline CodeCommit EC2 RDS ALB ECS ECR OpsWorks Route53 VPC Peering)
Philips (GSO, Citytouch)

Aus- und Weiterbildung

Aus- und Weiterbildung

Mittlere Reife
KFZ-Elektriker
Amateurfunklizenz
Sun Certified System Administrator Solaris 9

Kompetenzen

Kompetenzen

Top-Skills

AWS Cloud Infrastruktur Icinga Ansible Chef Betrieb Architektur DevOps

Produkte / Standards / Erfahrungen / Methoden

Über mich
Ich arbeite pragmatisch und zielorientiert, immer mit dem Fokus auf Lösungen, die sowohl technisch als auch wirtschaftlich überzeugen. Meine Hands-On-Mentalität zeigt sich vor allem in der Arbeit mit komplexen Infrastrukturen, in denen ich schnell und effektiv Probleme löse. Dabei setze ich auf strukturierte und transparente Kommunikation, um alle Projektbeteiligten immer auf dem neuesten Stand zu halten. Dank meiner hohen Eigenverantwortung und Teamfähigkeit finde ich mich sowohl in eigenständigen als auch in kollaborativen Projekten schnell zurecht. Ich gehe jede Herausforderung mit einer ausgeprägten analytischen Denkweise an und halte immer den Blick für das große Ganze, ohne dabei die Details aus den Augen zu verlieren. Besonders in dynamischen und anspruchsvollen Projekten zeichnen mich meine Belastbarkeit, Flexibilität und Kundenorientierung aus.


EDV-Kenntnisse

  • Seit 1996
  • Seit 05.2003 'SUN Certified System Administrator for Solaris 9'
  • Seit 2004 Selbständig


Technische Schwerpunkte

Cloud- und Infrastruktur
  • AWS (EC2, VPC, S3, RDS, CloudFormation, IAM)
  • VMware, Proxmox, KVM
  • Private Cloud, Hybrid Cloud Architekturen
  • Cloud-Migration, Netzwerk- und Sicherheitsarchitektur


DevOps & Automatisierung

  • Terraform, Tofu, Ansible, Chef, Jenkins, Rundeck, Teamcity
  • CI/CD Pipeline Management
  • Versionierung: Git, GitLab, Bitbucket, SVN


Betriebssysteme

  • Linux (Debian, Ubuntu, RedHat, Centos, Arch, NixOS, Manjaro)
  • Unix (Solaris, HP-UX, SCO)
  • BSD (OpenBSD, NetBSD)
  • Windows Server (Windows 95 und WindowsNT aufwärts)


Monitoring & Logging

  • Grafana, Ichinga, Nagios, Prometheus, Zabbix
  • Logstash, Filebeat, Graylog


Application Server

  • Application Server
  • Jboss
  • BEA Weblogic
  • IBM Tivoli
  • IBM: Websphere 5.1 und 6.0
  • Tomcat 5.5 ? 11.0


Netzwerk & Security

  • Firewall-Management: FortiGate, Check Point, Palo Alto
  • VPN-Technologien (IPSec, OpenVPN, WireGuard)
  • Routing & Switching (BGP, OSPF, VLAN, VRRP)
  • Netzwerkmonitoring: Icinga, Checkmk, Prometheus


Methodenschwerpunkte

  • Design und Betrieb von hochverfügbaren Cloud-Infrastrukturen
  • Automatisierung von Betriebs- und Deploymentprozessen
  • Entwicklung von Netzwerk- und Sicherheitskonzepte
  • ITIL-basierte Betriebsorganisation und Service Management
  • Agile Projektmethoden und Frameworks (Scrum, Kanban, SAFe
  • DevOps-Kultur und -Methoden (CI/CD, Infrastructure as Code, Monitoring)

 

Persönliche Stärken:

  • Pragmatisches, zielorientiertes Arbeiten
  • Hohe Eigenverantwortung und Teamfähigkeit
  • Hands-On Mentalität bei komplexen Infrastrukturen
  • Strukturierte, transparente Kommunikation
  • Schnelle Auffassungsgabe für komplexe Systeme
  • Kunden- und lösungsorientierte Arbeitsweise
  • Belastbarkeit und Flexibilität in dynamischen Projekten

Betriebssysteme

Amiga OS
HPUX
IRIX
Linux
Debian, Ubuntu, RedHat, Centos, Arch, NixOS, Manjaro
MS-DOS
SUN OS, Solaris
SUN Certified System Administrator for Solaris 9
Unix
Solaris, HP-UX, SCO
Windows
Windows Server
Windows 95 und WindowsNT aufwärts
BSD
OpenBSD, NetBSD

Programmiersprachen

Shell

Datenbanken

Access
Grundwissen
MySQL
Grundwissen
Oracle
Grundwissen
SQL
Grundwiseen
Sybase
Grundwissen

Datenkommunikation

ATM
Ethernet
FDDI
Internet, Intranet
ISDN
NetBeui
NetBios
Packet-Radio
RFC
Router
RPC
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Windows Netzwerk
X.400 X.25 X.225 X.75...

Hardware

Alpha
Amiga
Ascii/X - Terminals
CD-Writer / Brenner
Nixdorf
PC
Scanner
Silicon-Graphics
SUN
VAX

Branchen

Branchen

  • Telekommunikation
  • IT-Dienstleistung und Rechenzentren
  • Öffentlicher Sektor
  • Finanzdienstleister
  • IT-Beratung

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.