Aufbau von 6 AWS Application Landing Zones mit 6 AWS EKS Clustern (über 100 Nodes, lastabhängig).
Design und Implementierung eines zentralen Hub & Spoke Netzwerks mit AWS Transit Gateway, S2S & Client VPN für Kunden-Datenzentren und Remote-Entwickler.
Automatisierung der Infrastruktur mit Terraform und GitHub Actions.
Migration von 195 Git Repositories und Jenkins-Jobs von einem self-hosted GitLab & Jenkins zu GitHub Enterprise Cloud und GitHub Action.
Einführung einer modernen Branching Strategie und Aufbau von CI/CD Pipelines mit Deployments in unter 10 Minuten.
Entwicklung von 42 Helm-Charts und ArgoCD Applikationen, Provisionierung von 31 Umgebungen auf insgesamt 6 AWS EKS Cluster mittels ArgoCD.
Migration von Produktionsumgebungen von OVHcloud in AWS, inklusive RDS-, EFS-Datenmigration.
IT-Sicherheit wurde proaktiv integriert:
?GitHub Dependabot und AWS Inspector verhinderten bekannte Schwachstellen, während AWS Security Hub und Checkov die AWS-Infrastruktur auf Best Practices prüfen.
Aufbau von zwei Azure Platform Landing Zones mit Hub & Spoke Netzwerk, zentralen Azure FW, Anbindung über S2S VPN und später Azure ExpressRoute zu SVD-Datenzentren.
Automatisierung der Infrastruktur mit Terraform und Azure DevOps Pipelines.
Bereitstellung von drei Applikation Landing Zones mit zwei AKS Cluster (je 18 Nodes, lastabhängig), späterer Migration auf zwei ARO-Cluster.
Entwicklung von 25 Helm-Charts und ArgoCD Applikationen mit zentralen ACR, Azure GW und 2 Azure SQL Cluster.
Aufbau von GitLab CI/CD Pipelines mit Deployment über ArgoCD.
IT-Sicherheit wurde proaktiv integriert:
?Azure Policies und Defender for Cloud sicherten die Azure Infrastruktur ab, während Azure Update Manager und Trivy Operator für Schwachstellen- und Patch-Management verwendet wurden.
Weiterentwicklung und Optimierung bestehender AWS Applikation Landing Zones basierend auf EKS, ECS, ECR, ELB, AWS API GW, AWS WAF, Lambda@Edge und Lambda Authorizer.
Automatisierung der Infrastruktur mit Terraform und GitLab CI/CD Pipelines.
Umstellung der EKS Worker Nodes von On-Demand auf Spot Instanzen ermöglichte Kosteneinsparungen von bis zu 40%.
Optimierung der Buildzeiten in GitLab CI/CD Pipelines von 20 Minuten auf unter 2 Minuten durch Docker und Library Caches.
Bereitstellung von GitHub Dependabot, Checkov in dem Build-Prozess zur Erkennung und Behebung von Schwachstellen.
Cloud Solution ArchitectAPI ManagementApigee API ManagementAWS IAM...
Cloud Solution Architect
Einführung eines zentralen API Management in Form von Apigee API Management und deren Integration mit AWS IAM und Azure Entra ID, Azure AKS, AWS EKS, OpenShift mit unterschiedlichen Identity Providers.
Bereitstellung einer zentralen Secret Management Lösung in Form von HashiCorp Vault und deren Integration mit AWS Secret Manager, Azure Key Vault, Azure AKS, AWS EKS und OpenShift.
API ManagementApigee API ManagementAWS IAMAzure Entra IDAzure AKSAWS EKSOpenShiftIdentity ProvidersSecret ManagementHashiCorp VaultAWS Secret ManagerAzure Key Vault
Aufbau von 6 AWS Application Landing Zones mit 6 AWS EKS Clustern (über 100 Nodes, lastabhängig).
Design und Implementierung eines zentralen Hub & Spoke Netzwerks mit AWS Transit Gateway, S2S & Client VPN für Kunden-Datenzentren und Remote-Entwickler.
Automatisierung der Infrastruktur mit Terraform und GitHub Actions.
Migration von 195 Git Repositories und Jenkins-Jobs von einem self-hosted GitLab & Jenkins zu GitHub Enterprise Cloud und GitHub Action.
Einführung einer modernen Branching Strategie und Aufbau von CI/CD Pipelines mit Deployments in unter 10 Minuten.
Entwicklung von 42 Helm-Charts und ArgoCD Applikationen, Provisionierung von 31 Umgebungen auf insgesamt 6 AWS EKS Cluster mittels ArgoCD.
Migration von Produktionsumgebungen von OVHcloud in AWS, inklusive RDS-, EFS-Datenmigration.
IT-Sicherheit wurde proaktiv integriert:
?GitHub Dependabot und AWS Inspector verhinderten bekannte Schwachstellen, während AWS Security Hub und Checkov die AWS-Infrastruktur auf Best Practices prüfen.
Aufbau von zwei Azure Platform Landing Zones mit Hub & Spoke Netzwerk, zentralen Azure FW, Anbindung über S2S VPN und später Azure ExpressRoute zu SVD-Datenzentren.
Automatisierung der Infrastruktur mit Terraform und Azure DevOps Pipelines.
Bereitstellung von drei Applikation Landing Zones mit zwei AKS Cluster (je 18 Nodes, lastabhängig), späterer Migration auf zwei ARO-Cluster.
Entwicklung von 25 Helm-Charts und ArgoCD Applikationen mit zentralen ACR, Azure GW und 2 Azure SQL Cluster.
Aufbau von GitLab CI/CD Pipelines mit Deployment über ArgoCD.
IT-Sicherheit wurde proaktiv integriert:
?Azure Policies und Defender for Cloud sicherten die Azure Infrastruktur ab, während Azure Update Manager und Trivy Operator für Schwachstellen- und Patch-Management verwendet wurden.
Weiterentwicklung und Optimierung bestehender AWS Applikation Landing Zones basierend auf EKS, ECS, ECR, ELB, AWS API GW, AWS WAF, Lambda@Edge und Lambda Authorizer.
Automatisierung der Infrastruktur mit Terraform und GitLab CI/CD Pipelines.
Umstellung der EKS Worker Nodes von On-Demand auf Spot Instanzen ermöglichte Kosteneinsparungen von bis zu 40%.
Optimierung der Buildzeiten in GitLab CI/CD Pipelines von 20 Minuten auf unter 2 Minuten durch Docker und Library Caches.
Bereitstellung von GitHub Dependabot, Checkov in dem Build-Prozess zur Erkennung und Behebung von Schwachstellen.
Cloud Solution ArchitectAPI ManagementApigee API ManagementAWS IAM...
Cloud Solution Architect
Einführung eines zentralen API Management in Form von Apigee API Management und deren Integration mit AWS IAM und Azure Entra ID, Azure AKS, AWS EKS, OpenShift mit unterschiedlichen Identity Providers.
Bereitstellung einer zentralen Secret Management Lösung in Form von HashiCorp Vault und deren Integration mit AWS Secret Manager, Azure Key Vault, Azure AKS, AWS EKS und OpenShift.
API ManagementApigee API ManagementAWS IAMAzure Entra IDAzure AKSAWS EKSOpenShiftIdentity ProvidersSecret ManagementHashiCorp VaultAWS Secret ManagerAzure Key Vault