Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Einsatzorte
Einsatzorte
Warstein (+500km)
Deutschland
möglich
Projekte
Projekte
2 Jahre 4 Monate
2023-11 - 2026-02
Automatisierung und Absicherung einer GitLab-EE-basierten DevOps-Plattform
DevOps-Architekt / Cloud Native EngineerGitLab EE (Ultimate)PHP (Yii2Symfony)...
DevOps-Architekt / Cloud Native Engineer
DevOps-Architekt:
Federführendes Architektur-Review der GitLab-Umgebung mit Fokus auf Skalierbarkeit, Performance und Cloud-Native-Prinzipien.
Verantwortliche architektonische Planung und Koordination des Aufbaus der hochverfügbaren, geo-redundanten Infrastruktur mittels Pulumi als primäres IaC-Framework.
Einsatz von Puppet für das Basis-Konfigurationsmanagement der zugrundeliegenden Server.
Analyse von Migrationsrisiken und Leitung der Durchführung von Compliance-Checks (GSC/RA) nach BSI-Standard.
Konzeption und Implementierung einer zentralisierten Monitoring- und Observability-Lösung (Kibana, CheckMK).
Cloud Native Engineer:
Containerisierung von Build-Prozessen und Management der Docker-basierten Runner-Infrastruktur.
Konzeption und Entwicklung eines API-Wrappers (Python/FastAPI) zur Automatisierung administrativer Aufgaben.
Entwicklung einer Middleware nach Factory-Pattern und MVC-Prinzipien (PHP, Yii2, Symfony), um die GitLab-Plattform an bestehende Drittsysteme anzubinden.
Implementierung von "Security as Code" durch die Integration von Sicherheitsscans (SAST, DAST, SCA) direkt in die CI/CD-Pipelines
Key Results:
Reduzierung der manuellen administrativen Aufwände um ca. 75 % durch die Einführung eines automatisierten API-Wrappers.
Senkung der kritischen Sicherheitsfindings in der CI/CD-Pipeline um über 90 % durch die Etablierung eines "Shift Left"-Sicherheitsansatzes mit SAST/DAST-Integration.
Gewährleistung einer Systemverfügbarkeit von 99,95 % durch den Aufbau einer hochverfügbaren und geo-redundanten GitLab-Infrastruktur.
GitLab EE (Ultimate)PHP (Yii2Symfony)Python (FastAPI)DockerKibanaCheckMKPuppetPulumi
Aufbau und Management von produktiven Kubernetes-Clustern (K3s, RKE2) auf Basis der ContainerD-Runtime für verschiedene Mandanten.
Initiales Setup der Infrastruktur mittels Ansible und Einführung von GitOps-Workflows zur deklarativen Konfiguration der Cluster-Ressourcen.
Standardisierung von Anwendungs-Deployments durch die Erstellung und Verwaltung von Helm-Charts.
Technische Leitung der Migration einer monolithischen Java Springboot Anwendung mit ihrer PostgreSQL-Datenbank in eine containerisierte Microservices-Architektur.
DevSecOps Engineer:
Evaluierung und Implementierung einer Toolchain zur Absicherung der Container-Plattform, inklusive zentralisiertem Secrets Management mit Doppler.
Entwicklung und Etablierung eines automatisierten CVE-Scan-Prozesses für Container-Images (Trivy) und Laufzeitsicherheit (NeuVector) direkt in der CI/CD-Pipeline (GitLabCI).
Durchsetzung von Sicherheits-Policies als Code im Cluster mittels Kyverno.
Verantwortliche Durchführung der technischen BSI-Audits und kontinuierliche Härtung der Plattform nach BSI-Grundschutz.
Key Results:
Verkürzung der Bereitstellungszeit für neue Mandanten-Umgebungen von mehreren Tagen auf unter 2 Stunden durch die Einführung von GitOps-Workflows.
Identifizierung und Behebung von über 500 kritischen CVEs (Common Vulnerabilities and Exposures) innerhalb der ersten 3 Monate durch die Etablierung eines automatisierten Scan-Prozesses.
Erfolgreiche Migration von Legacy-Services in eine cloud-native Microservices-Architektur, was die Wartungskosten um ca. 40 % reduzierte.
Architektonische Planung der gesamten AWS-Infrastruktur mit Fokus auf Sicherheit, Kostenoptimierung (FinOps) und Skalierbarkeit.
Automatisierte Bereitstellung der Infrastruktur und Verwaltung von AWS EKS- und ECS-Umgebungen mittels Terraform.
Konzeption des Netzwerk- und Lastverteilungskonzepts unter Verwendung von AWS Elastic Load Balancers (ELB).
DevOps Engineer:
Design und Implementierung von wiederverwendbaren CI/CD-Pipelines (AWS CodePipeline) für die automatisierten Builds und Deployments der mittels Python (Flask) geschriebenen Microservice mit Anbindung an eine MySQL-Datenbank.
Implementierung von ereignisgesteuerten Hilfsfunktionen mittels AWS Lambda, um die Microservice-Architektur zu unterstützen.
Management des gesamten Container-Lifecycles von der Docker-Image-Erstellung bis zur Bereitstellung in der Container Registry.
Aufbau einer zentralen Observability-Plattform mit Prometheus und Grafana zur Überwachung von Applikations- und Infrastruktur-Metriken.
Key Results:
Reduzierung der manuellen Schritte bei Deployments um über 90 % durch die Einführung einer durchgängigen CI/CD-Pipeline.
Verkürzung der Provisionierungszeit für eine komplette Testumgebung von mehreren Tagen auf weniger als 30 Minuten durch den Einsatz von Terraform.
Steigerung der Systemstabilität durch die Reduzierung von fehlgeschlagenen Deployments um ca. 80 % nach Einführung der automatisierten Prozesse.
Cloud & AI Engineer Cloud-Infrastruktur (AWS):
API GatewayDynamoDBShield...
Cloud & AI Engineer
Architektur: Entwurf einer ereignisgesteuerten, serverlosen Architektur mittels AWS Lambda, API Gateway, DynamoDB und EventBridge, global ausgeliefert über CloudFront.
Data Engineering: Implementierung von Datenpipelines mit Kinesis zur Erfassung von Web-Daten (Beautiful Soup) und deren Verarbeitung und Speicherung in S3 mit Python-Bibliotheken (Pandas, NumPy, SciPy).
MLOps: Aufbau von CI/CD-Pipelines (AWS CodePipeline) für das kontinuierliche Training, die Validierung und das Deployment von TensorFlow-Modellen.
Backend-Entwicklung: Entwicklung von skalierbaren REST-APIs (Python/Flask), die KI-Funktionalitäten über Dienste wie AWS Comprehend (Textanalyse), Polly (Sprachsynthese) und LEX (Chatbots) bereitstellen.
Frontend & User Management: Entwicklung eines Web-Frontends mit JavaScript (Vue.js) und eines mobilen Prototyps mit Kivy. Absicherung des Nutzerzugriffs mittels Cognito Identity Pools.
Security & Support: Absicherung der Cloud-Infrastruktur gegen DDoS-Angriffe (AWS Shield) und unautorisierte Zugriffe (IAM). Konzeption einer Integration mit dem Kundensupport-Center über AWS Connect.
Proof of Concept: Evaluierung von AWS GameLift für einen Prototyp zur gamifizierten Nutzerinteraktion bei Events.
Key Results:
Automatisierung des kompletten Model-Deployment-Prozesses, was die manuelle Arbeit für Data Scientists um ca. 15 Stunden pro Woche reduzierte.
Verringerung der Datenverarbeitungslatenz von mehreren Stunden (Batch-Verarbeitung) auf unter 5 Minuten durch die Umstellung auf eine ereignisgesteuerte Serverless-Architektur.
Gewährleistung einer durchschnittlichen API-Antwortzeit von unter 200 Millisekunden für die KI-gestützten Endpunkte bei gleichzeitiger Skalierung auf tausende Anfragen.
Automatisierung und Absicherung einer GitLab-EE-basierten DevOps-Plattform
DevOps-Architekt / Cloud Native EngineerGitLab EE (Ultimate)PHP (Yii2Symfony)...
DevOps-Architekt / Cloud Native Engineer
DevOps-Architekt:
Federführendes Architektur-Review der GitLab-Umgebung mit Fokus auf Skalierbarkeit, Performance und Cloud-Native-Prinzipien.
Verantwortliche architektonische Planung und Koordination des Aufbaus der hochverfügbaren, geo-redundanten Infrastruktur mittels Pulumi als primäres IaC-Framework.
Einsatz von Puppet für das Basis-Konfigurationsmanagement der zugrundeliegenden Server.
Analyse von Migrationsrisiken und Leitung der Durchführung von Compliance-Checks (GSC/RA) nach BSI-Standard.
Konzeption und Implementierung einer zentralisierten Monitoring- und Observability-Lösung (Kibana, CheckMK).
Cloud Native Engineer:
Containerisierung von Build-Prozessen und Management der Docker-basierten Runner-Infrastruktur.
Konzeption und Entwicklung eines API-Wrappers (Python/FastAPI) zur Automatisierung administrativer Aufgaben.
Entwicklung einer Middleware nach Factory-Pattern und MVC-Prinzipien (PHP, Yii2, Symfony), um die GitLab-Plattform an bestehende Drittsysteme anzubinden.
Implementierung von "Security as Code" durch die Integration von Sicherheitsscans (SAST, DAST, SCA) direkt in die CI/CD-Pipelines
Key Results:
Reduzierung der manuellen administrativen Aufwände um ca. 75 % durch die Einführung eines automatisierten API-Wrappers.
Senkung der kritischen Sicherheitsfindings in der CI/CD-Pipeline um über 90 % durch die Etablierung eines "Shift Left"-Sicherheitsansatzes mit SAST/DAST-Integration.
Gewährleistung einer Systemverfügbarkeit von 99,95 % durch den Aufbau einer hochverfügbaren und geo-redundanten GitLab-Infrastruktur.
GitLab EE (Ultimate)PHP (Yii2Symfony)Python (FastAPI)DockerKibanaCheckMKPuppetPulumi
Aufbau und Management von produktiven Kubernetes-Clustern (K3s, RKE2) auf Basis der ContainerD-Runtime für verschiedene Mandanten.
Initiales Setup der Infrastruktur mittels Ansible und Einführung von GitOps-Workflows zur deklarativen Konfiguration der Cluster-Ressourcen.
Standardisierung von Anwendungs-Deployments durch die Erstellung und Verwaltung von Helm-Charts.
Technische Leitung der Migration einer monolithischen Java Springboot Anwendung mit ihrer PostgreSQL-Datenbank in eine containerisierte Microservices-Architektur.
DevSecOps Engineer:
Evaluierung und Implementierung einer Toolchain zur Absicherung der Container-Plattform, inklusive zentralisiertem Secrets Management mit Doppler.
Entwicklung und Etablierung eines automatisierten CVE-Scan-Prozesses für Container-Images (Trivy) und Laufzeitsicherheit (NeuVector) direkt in der CI/CD-Pipeline (GitLabCI).
Durchsetzung von Sicherheits-Policies als Code im Cluster mittels Kyverno.
Verantwortliche Durchführung der technischen BSI-Audits und kontinuierliche Härtung der Plattform nach BSI-Grundschutz.
Key Results:
Verkürzung der Bereitstellungszeit für neue Mandanten-Umgebungen von mehreren Tagen auf unter 2 Stunden durch die Einführung von GitOps-Workflows.
Identifizierung und Behebung von über 500 kritischen CVEs (Common Vulnerabilities and Exposures) innerhalb der ersten 3 Monate durch die Etablierung eines automatisierten Scan-Prozesses.
Erfolgreiche Migration von Legacy-Services in eine cloud-native Microservices-Architektur, was die Wartungskosten um ca. 40 % reduzierte.
Architektonische Planung der gesamten AWS-Infrastruktur mit Fokus auf Sicherheit, Kostenoptimierung (FinOps) und Skalierbarkeit.
Automatisierte Bereitstellung der Infrastruktur und Verwaltung von AWS EKS- und ECS-Umgebungen mittels Terraform.
Konzeption des Netzwerk- und Lastverteilungskonzepts unter Verwendung von AWS Elastic Load Balancers (ELB).
DevOps Engineer:
Design und Implementierung von wiederverwendbaren CI/CD-Pipelines (AWS CodePipeline) für die automatisierten Builds und Deployments der mittels Python (Flask) geschriebenen Microservice mit Anbindung an eine MySQL-Datenbank.
Implementierung von ereignisgesteuerten Hilfsfunktionen mittels AWS Lambda, um die Microservice-Architektur zu unterstützen.
Management des gesamten Container-Lifecycles von der Docker-Image-Erstellung bis zur Bereitstellung in der Container Registry.
Aufbau einer zentralen Observability-Plattform mit Prometheus und Grafana zur Überwachung von Applikations- und Infrastruktur-Metriken.
Key Results:
Reduzierung der manuellen Schritte bei Deployments um über 90 % durch die Einführung einer durchgängigen CI/CD-Pipeline.
Verkürzung der Provisionierungszeit für eine komplette Testumgebung von mehreren Tagen auf weniger als 30 Minuten durch den Einsatz von Terraform.
Steigerung der Systemstabilität durch die Reduzierung von fehlgeschlagenen Deployments um ca. 80 % nach Einführung der automatisierten Prozesse.
Cloud & AI Engineer Cloud-Infrastruktur (AWS):
API GatewayDynamoDBShield...
Cloud & AI Engineer
Architektur: Entwurf einer ereignisgesteuerten, serverlosen Architektur mittels AWS Lambda, API Gateway, DynamoDB und EventBridge, global ausgeliefert über CloudFront.
Data Engineering: Implementierung von Datenpipelines mit Kinesis zur Erfassung von Web-Daten (Beautiful Soup) und deren Verarbeitung und Speicherung in S3 mit Python-Bibliotheken (Pandas, NumPy, SciPy).
MLOps: Aufbau von CI/CD-Pipelines (AWS CodePipeline) für das kontinuierliche Training, die Validierung und das Deployment von TensorFlow-Modellen.
Backend-Entwicklung: Entwicklung von skalierbaren REST-APIs (Python/Flask), die KI-Funktionalitäten über Dienste wie AWS Comprehend (Textanalyse), Polly (Sprachsynthese) und LEX (Chatbots) bereitstellen.
Frontend & User Management: Entwicklung eines Web-Frontends mit JavaScript (Vue.js) und eines mobilen Prototyps mit Kivy. Absicherung des Nutzerzugriffs mittels Cognito Identity Pools.
Security & Support: Absicherung der Cloud-Infrastruktur gegen DDoS-Angriffe (AWS Shield) und unautorisierte Zugriffe (IAM). Konzeption einer Integration mit dem Kundensupport-Center über AWS Connect.
Proof of Concept: Evaluierung von AWS GameLift für einen Prototyp zur gamifizierten Nutzerinteraktion bei Events.
Key Results:
Automatisierung des kompletten Model-Deployment-Prozesses, was die manuelle Arbeit für Data Scientists um ca. 15 Stunden pro Woche reduzierte.
Verringerung der Datenverarbeitungslatenz von mehreren Stunden (Batch-Verarbeitung) auf unter 5 Minuten durch die Umstellung auf eine ereignisgesteuerte Serverless-Architektur.
Gewährleistung einer durchschnittlichen API-Antwortzeit von unter 200 Millisekunden für die KI-gestützten Endpunkte bei gleichzeitiger Skalierung auf tausende Anfragen.