Projekt Phase I:
Ziel:
Ist-Darstellung Systeme und Gefahrenquellen erstellt
Projekt Phase II:
JBOSS 7 / Wildfly 11 Administration
Puppet
Docker
Jenkins
Security
Projekte:
Aufbau Vmware App Volumes:
Centralized Logging mit dem ELK – Stack implementiert und dokumentiert
Anforderungen:
Die VHV verwendet ein Ebenenkonzept mit folgenden Stufen:
Must have:
Nice to have:
Testobjekt
Das Testobjekt VPN-Zugangsdienst ist ein zentraler Produkttyp, der der Zulassungsstelle in Form von Zugangsinformationen zum Zulassungsobjekt beigebracht wird.
Der VPN-Zugangsdienst gemäß (gemProdT_VPN_ZugD_PTV170-0_V101, 2017) ermöglicht den Leistungserbringern den Zugang zur Telematikinfrastruktur (TI),
zum Secure Internet Service (SIS) und z. B. zum Sicheren Netz der KVen (SNK).
Als Transportinfrastruktur zwischen dem Netz des Leistungserbringers auf der einen Seite und dem VPN-Zugangsdienst auf der anderen Seite wird in der Regel das öffentliche Internet genutzt.
Durch diese Infrastruktur werden gesicherte Verbindungen von den Konnektoren der Leistungserbringer zu einer Anzahl zentraler VPN-Konzentratoren aufgebaut.
Der Zugang ist durch beidseitige, zertifikatsbasierte Authentisierung gesichert. Die Vertraulichkeit und Integrität der übertragenen Daten wird durch den Einsatz kryptographischer Maßnahmen sichergestellt.
Zweck
Das Testkonzept definiert die Anforderungen an die notwendigen Rahmenbedingungen und Testmaßnahmen für Komponenten und Dienste (nachfolgend Produkte) der Telematikinfrastruktur im Produktivbetrieb.
Um Redundanzen mit anderen Dokumenten zu vermeiden, wird an den Stellen, an denen sich Inhalte überschneiden, auf die führenden Dokumente verwiesen.
Einordnung
Die testdurchführende Instanz erstellt pro Testphase je ein Testkonzept pro Produkttyp, wobei die Testkonzepte einheitlich strukturiert sein sollen und alle relevanten Informationen konsolidieren (z.B. von Subunternehmen).
Je nach Testkonzept und Produkttyp wird verschiedene Tools verwendet (Python, Bash/Shell, CommandLine etc.).
Testsystem
Das Testen der einzelnen Produkte ist so aufgestellt, dass sie aufeinander aufbauen. Schwerpunkt sind dabei Funktionalität, Sicherheit und Interoperabilität um alle gestellten funktionalen Anforderungen zu erfüllen.
Daher werden die Testaktivitäten in zwei Testphasen eingeteilt:
Vorgehensweise für die Testmanager im Projekt OPB1
Durchgefuehrte Tests:
Python Programmierung
BashScripting
VMWare vSphere DataCenter Konsolidierung ESXi 6.5
Debian/Ubuntu/CentOS/KaliLinux/OpenBSD Administration
Centralized Tracing auf Basis OpenZipking implementiert und vorgehensweise dokumentiert
LINUX Server Hardening
WINDOWS 2016 Betriebssystemadministration (Hyper V)
Systemarchitektur:
Systemkomponenten VPN Zugangsdienst:
Konfigurationsmanagement:
Monitoring:
Aufgaben:
Rollen: PEGA Administrator / Senior UNIX/LINUX Administrator / Senior Application Manager / Senior Docker DevOps / Senior Virtualization and Cloud Specialist
Projektscope:
Planung und Bereitstellung der Container-Infrastruktur für die AZD-Cloud (ADP, CRP) inklusive Toolchain und Erstellung und Einführung eines Betriebskonzepts. PoC eines Infrastruktur - Betriebs auf Basis AWS.
Zentrale Entscheidungen und Prämissen:
Docker Administration auf Linux/Windows Plattformen
Websphere Administration
PEGA Administration
Beschreibung:
Must-Haves:
Rolle: Senior DevOps / Cloud Specialist / Developer / Systems Administrator
Windows Server 2012/2016 Administration
LINUX Redhat/Ubuntu/SLES 2nd - 3rd - Level Administrator
Docker
Ansible
Jenkins
Kubernetes
Ein Auszug der verwendeten Technologien:
UNIX/LINUX 3rd Level Administration
WINDOWS 2003 R2 / 2008 R1&R2, / 2012 R1&R2 Server 3rd Level Administration
Forensische - Analyse der verschiedenen Betriebssystem (Windows/Linux) und Dokumentation der Analyse
Advanced Client Security fuer vorhandene Windows Client – Systeme
Security auf Vmware vSphere konfiguriert, administriert und ueberwacht
Auditing / Monitoring Websphere Sessions der Bankinternen Administratoren
Centrify DirectAudit Monitoring
Symantec Data Center Security Server v6.x
RSA enVision 4.x / Administration
Echtzeit Monitoring / Compliance – Reporting mit IBM Guardium
Python Coding for Security Reasons
C Code Auditing
Ueberpruefung Schwachstellen des Sicerheitskonzeptes
Monitoring Konzepte erstellt und optimiert
Skills
Centrify Server Suite 2016, Centrify DirectAudit for UNIX, Centrify DirectAudit for Windows, Action Software eventAction, IBM Infosphere Guardium, Avecto Defentpoint / Privilegeguard, Network Intelligence Envision, IBM Qradar Siem, Symantec SCSP/DCS, CyberArk Password Vault, Realtech theGuard!, Lotus Notes, Nessus, fail2ban, Metasploit, diverse Inhouse – Entwicklungen HSBC, DS Kerberos, RAS VPN, NAT PAT, Bastion Host, Endpoint Systems, Directory Services, DHCP, DNS, Firewalls, Routers, Wireless Networking, Wireless Security, Network Media, Modulation & Encoding, Topologien, Transmission Typen, Media Access Methoden, Checkpoint SmartConsole R77.30
Methoden
Access Control und identity Management (Radius, XTACACS, TACACS+, LDAP/SecureLDAP, Kerberos, SAML), Software Security, Web Security, Threat Modeling, Sicherheit innerhalb des Unternehmens
OS
RedHat, SLES, Oracle Solaris/LINUX, HP-UX, AIX, Tru64, Windows, z/OS
Cryptography
Symmetric cryptography, Asymmetric cryptography, Hybrid cryptography, hashing
Application Server
JBOSS, Websphere, WebLogic
Datenbanken
Oracle, MSSQL, Sybase, IBM DB2
Projektmanagement Tools & Methoden
JIRA, Agile, Scrum, ITIL
Schulungen
Interne Schulungen Bankensecurity
3 – Tage Symantec Datacenter Security Server Workshop/Schulung durch Symantec
Tools:
BlueStar Backend Migration (Übersicht)
BE-02 DC Migration Düsseldorf
BE-03 DC Migration München
BE-04 DC Migration London
BE-05 DC Migration New York
Key Objectives:
eBusiness - Plattform (Technik):
Oracle DBA:
Microsoft SQL Server 2008 Server (Standard) Edition DBA
Windows Server 2008 R2 / 2012 R2 Administration
Nagios Administration:
Puppet Server Administration
Projektausschreibung:
Aufgabengebiet:
Servicezeit:
Profil:
Projektsprache(n):
Technologien:
Betriebssysteme, Virtualisierung, ITIL, Datenbanken
PostgreSQL DBA
Aufgabe:
Anforderungen:
Kenntnisse und Erfahrungen:
Wünschenswert:
Hardware:
HP und Dell Blades, Cisco 3020 Switches
Tools:
bmon, tcpdump, sar, vmstat, iostat, mpstat, iotop, htop, top, keepalived (load balancing, ha), iptables (Firewall Configuration)
Technologien:
C#, Java, C++, Perl, SQL-Server, Compart, PReS, Git
RedHat LINUX (5.x/6.x)- Systemadministration
Linux Hardening:
RedHat RHEV Administration
Installation/Konfiguration/Administration mehrerer Hypervisor
Installation/Konfiguration/Administration RedHat iSCSI storage server
Websphere Portal 8.5 Administration
APACHE - Webserveradministration (Security, Hardening)
Docker Virtualisierung
Tasks/ services (Stellenbeschreibung … englisch):
Profil/ Skills
KnowHow:
Projektsprache(n):
Deutsch / Englisch
Technologien:
HTML5, CSS3, JavaScript, AngularJS, gulp, npm, Git, Jira
--- weiter Projekte gerne auf Anfrage---
1997 ? 1998
1988 ? 1990
Weiterbildung:
DevOps Engineer
Sonstiges
DevOps
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.