100% Remote - im gesamten deutschsprachigen Raum
Umkreis Hamburg / Schwerin / Lüneburg / Lübeck hoher Vor Ort Anteil möglich
Projektziel:
Erhöhung des Sicherheitsniveaus und der regulatorischen Konformität der IT-Landschaft durch systematische Analyse, Priorisierung und Umsetzung von Security- und Risikomaßnahmen. Ziel war die strategische Ausrichtung der IT an den Anforderungen der NIS2-Richtlinie sowie die nachhaltige Verankerung von Informationssicherheit, Risikomanagement und Governance-Strukturen im laufenden IT-Betrieb und in der strategischen IT-Planung, unter expliziter Berücksichtigung von IT- und OT-Security-Aspekten.
Inhalte und Verantwortlichkeiten:
Durchführung einer strukturierten NIS2-Gap-Analyse inkl. Bewertung des aktuellen Reifegrads
Ableitung, Priorisierung und Abstimmung konkreter Handlungsempfehlungen zur NIS2-Konformität
Analyse der bestehenden IT- und Security-Architektur inkl. Identifikation von Schwachstellen und Risiken
Entwicklung und Etablierung eines Security Incident Response Prozesses inkl. klarer Rollen, Eskalationswege und Entscheidungslogiken
Management von Sicherheits- und Datenschutzvorfällen inkl. Koordination, Bewertung und Nachbereitung
Konzeption, Rollenbeschreibung und Etablierung der Funktion des Informationssicherheitsbeauftragten (ISB)
Einführung einer Network Access Control (NAC) Lösung zur Verbesserung der Netzwerksicherheit
Konzeption von ForceVPN- und Application-Control-Ansätzen zur Absicherung von Zugriffen und Anwendungen
Durchführung von Risikobewertungen und -priorisierungen im IT-Betrieb als Grundlage für Managemententscheidungen
Mitwirkung an der Entwicklung und Weiterentwicklung der IT-Roadmap inkl. expliziter Berücksichtigung von Informationssicherheits- und NIS2-Anforderungen
Strategische Verankerung von Security- und Compliance-Themen in der IT-Roadmap inkl. Abhängigkeiten, Prioritäten und Umsetzungsreihenfolge
Analyse und Einordnung von OT-Security-Anforderungen im Kontext der NIS2-Richtlinie
Aufzeigen relevanter OT-Security-Handlungsfelder unter Bezug auf einschlägige BSI-Empfehlungen (z. B. branchenspezifische Sicherheitsleitfäden)
Identifikation fehlender Rollen, Verantwortlichkeiten und Governance-Strukturen im OT-Umfeld
Empfehlung zur Einführung einer dedizierten OT-Sicherheitsrolle (OSB) in Abgrenzung zur klassischen IT-Sicherheit
Initiierung und fachliche Begleitung der Einbindung einer externen OT-Security-Ressource
Etablierung der Zusammenarbeit zwischen IT-Sicherheitsfunktion (ISB) und OT-Security zur ganzheitlichen Betrachtung der Sicherheitslage
Ergebnis:
Transparente Bewertung des Sicherheits- und Risikostatus der IT- und OT-Landschaft sowie klare Priorisierung der notwendigen Maßnahmen zur NIS2-Ausrichtung. Informationssicherheits- und Compliance-Themen wurden fest in der IT-Roadmap verankert und um OT-spezifische Sicherheitsaspekte ergänzt. Durch die Einführung klarer Rollen und die Einbindung spezialisierter OT-Security-Kompetenz entstand erstmals eine ganzheitliche, organisationsübergreifende Sicherheitsverantwortung. Die Organisation erhielt damit eine belastbare Entscheidungsgrundlage für Management und IT sowie handlungsfähige Strukturen zur nachhaltigen Umsetzung.
Projektziel
Aufbau und Etablierung eines modernen, rollenbasierten, getrennten Führungssystems
zur Stärkung von Selbstorganisation, Klarheit in Verantwortung und
nachhaltiger Mitarbeiterentwicklung in einer verteilten, agilen
Organisation.
Inhalte & Verantwortlichkeiten
Konzeption und kontinuierliche Weiterentwicklung des People-Lead-Modells als zentrales Führungssystem
Definition, Beschreibung und Verprobung neuer Führungs- und Rollenmodelle (u. a. People Lead, Produktverantwortliche, Agile Coaches, Fachrollen)
Entwicklung und Verankerung gemeinsamer Führungsprinzipien (z. B. Verantwortung, Transparenz, Feedback, wirtschaftliches Denken, einheitliches Handeln)
Fachliche und disziplinarische Führung von bis zu 50 Mitarbeitenden innerhalb der Plattform Services
Entwicklung moderner strukturierte Mitarbeiterentwicklung inkl. Zielvereinbarungen, Feedback-, Coaching- und Entwicklungsgesprächen
Konzeption, Moderation und Durchführung von People-Lead-Peergroups zum Erfahrungsaustausch, zur Qualitätssicherung und Weiterentwicklung des Führungsmodells
Enge Zusammenarbeit mit HR, Personalentwicklung, Betriebsrat und Geschäftsführung
Weiterentwicklung zentraler HR-Prozesse (Onboarding, Offboarding, Umboarding, Mitarbeitergespräche, Schulungsprozesse)
Moderation von Konflikten, Mediation und Begleitung von Teams in Veränderungsphasen
Förderung einer offenen Feedback- und Reflexionskultur
Verankerung von Selbstorganisation mit klarer wirtschaftlicher Verantwortung in den Teams
Entwicklung eines Transparenzmodells zur Analyse von Führungsaufwänden und Ableitung struktureller Anpassungen
Ergebnis:
Etablierung eines modernen, konsistenten Führungssystems mit klaren
Rollen, Prinzipien und Verantwortlichkeiten. Das People-Lead-Programm
ermöglichte nachhaltige Mitarbeiterentwicklung, erhöhte Transparenz in
Führung und Organisation sowie eine stabile Grundlage für
selbstorganisierte, leistungsfähige Teams.
Projektziel:
Aufbau eines leistungsfähigen, organisatorisch verankerten
Cyber-Security-Teams zur Wahrnehmung operativer Sicherheitsaufgaben, zur
Etablierung technischer Security-Standards und zur nachhaltigen
Durchsetzung von Informationssicherheit in der Organisation.
Inhalte & Verantwortlichkeiten
Initiierung und fachliche Begründung des Bedarfs nach einem eigenständigen Cyber-Security-Team
Übernahme der organisatorischen und fachlichen Aufbauverantwortung für das Security-Team
Rekrutierung geeigneter Mitarbeitender aus bestehenden Teams sowie gezielter weiterer Teamausbau von Außen
Beschreibung und Etablierung unterschiedlicher Security-Rollen und klarer Verantwortlichkeiten
Begleitung, Coaching und Mentoring des Produktverantwortlichen für Cyber Security, insbesondere bei Widerständen aus der Organisation
Vermittlung und Deeskalation in Konfliktsituationen bei gleichzeitiger konsequenter Durchsetzung notwendiger Security-Strukturen
Klärung und Schärfung der fachlichen Ausrichtung des Teams im Rahmen interner Workshops und Teambuilding-Maßnahmen
Aufbau eines ca. 10-köpfigen Cyber-Security-Teams mit Blue-, Red- und Purple-Teaming-Ansätzen
Verantwortung für den Aufbau und Betrieb zentraler Security-Funktionen, u. a.:
SOC-nahe Strukturen
SIEM-Aufbau
Penetrationstests
Definition technischer Security-Vorgaben und Prozesse
Umgang mit schweren Sicherheitsvorfällen (Beratung, Eskalation, Durchsetzung von Maßnahmen, Forensiche Analysen)
Etablierung von Security-Richtlinien (z.B. verbindlicher Firewall-Freischaltungsprozess)
Bereitstellung eines Agile Coaches zur Unterstützung der teaminternen Arbeitsweise und Weiterentwicklung nach agilen Prinzipien
Aufbau einer transparenten Verrechnungslogik für Security-Leistungen
Ergebnis:
Etablierung eines fachlich breit aufgestellten, anerkannten
Cyber-Security-Teams mit klarer Rolle in der Organisation. Das Team
wurde als verbindliche Instanz für operative Cyber Security, Beratung
und Durchsetzung technischer Sicherheitsmaßnahmen etabliert und trug
maßgeblich zur nachhaltigen Verankerung von Informationssicherheit im
Unternehmen bei.
Projektziel
Systematische Analyse des Entwicklungsstands der Teams im Bereich
Plattform Services mit dem Ziel, Transparenz über aktuelle
Herausforderungen zu schaffen und konkrete, priorisierte
Handlungsoptionen für die weitere Teamentwicklung abzuleiten.
Inhalte & Verantwortlichkeiten
Durchführung strukturierter Teamdiagnosen für alle Teams im Verantwortungsbereich
Analyse von Arbeitsweisen, Zusammenarbeit, Rollenverständnis, Belastung und Reifegrad der Teams
Erstellung individueller, detaillierter Teamanalyse-Dokumente je Team
Identifikation zentraler Herausforderungen, Entwicklungshemmnisse und Stärken
Ableitung konkreter Handlungsoptionen und Entwicklungsschritte je Team
Reflexion der Ergebnisse gemeinsam mit den Teams/Produktverantwortlichen und Ableitung geeigneter Maßnahmen
Ergebnis:
Transparente, strukturierte Entscheidungsgrundlage für die gezielte
Weiterentwicklung der Teams. Die Teamdiagnostiken ermöglichten eine
differenzierte Betrachtung der einzelnen Teams, erhöhten die Sicherheit
in Führungsentscheidungen und bildeten die Grundlage für priorisierte
Entwicklungsmaßnahmen.
Aufbau eines nachhaltigen, rechtssicheren und stabilen 24×7-Rufbereitschaftsmodells zur Sicherstellung des IT-Betriebs bei gleichzeitiger Reduzierung von Belastung, Wissensmonopolen und ungeplanten Einsätzen.
Konzeption und Einführung eines strukturierten 24x7 Rufbereitschaftsmodells für die Plattform-Services
Definition klarer Verantwortlichkeiten, Eskalationsstufen und Übergabepunkte zwischen Regelbetrieb und Rufbereitschaft
Systematischer Abbau von Wissensmonopolen durch gezielte Wissensverteilung, Dokumentation und Qualifizierungsmaßnahmen
Aufbau nachhaltiger Wissensstrukturen zur Reduktion von Rufbereitschaftseinsätzen
Gestaltung und Implementierung aller HR-relevanten Prozesse:
Arbeitszeit-, Ruhezeit- und Vergütungsregelungen
Meldung und Genehmigung von Überstunden und Rufbereitschaften
Abstimmung mit HR und Betriebsrat
Einführung eines Nachhaltigkeitsprinzips zur kontinuierlichen Analyse und Reduzierung von Einsätzen
Begleitung der Teams bei der organisatorischen und kulturellen Etablierung des Modells
Etablierung eines stabilen, transparenten und rechtssicheren 24×7-Betriebsmodells. Durch klare Strukturen, nachhaltige Wissensverteilung und enge Verzahnung mit HR-Prozessen konnten Einsätze reduziert, die Belastung der Mitarbeitenden gesenkt und gleichzeitig die Betriebssicherheit signifikant erhöht werden.
Projektziel
Ausrichtung der eigenen IT-Organisation auf ein
Multi-Service-Provider-Modell (MSP) mit dem Ziel, Services strukturiert
auszulagern, Provider steuerbar zu machen und rechtlich sowie personell
saubere Übergänge zu gewährleisten.
Inhalte & Verantwortlichkeiten
Mitarbeit an der Konzeption und Umsetzung eines Multi-Service-Provider-Modells
Analyse und Bewertung auszulagernder Services inkl. Abhängigkeiten und Risiken
Verantwortung für das Teilprojekt rechtliche Rahmenbedingungen (Verträge, Verantwortung, Governance)
Mitgestaltung der personellen Übergänge bei Serviceauslagerungen (Umgang mit freiwerdenden Mitarbeitenden, saubere Übergangsszenarien)
Abstimmung mit HR, Rechtsabteilung, Betriebsrat und Management
Betrachtung organisatorischer, wirtschaftlicher und operativer Auswirkungen des MSP-Modells
Konzeption von Governance-, RACI- und Rollenmodellen für Providermanagement im MSP-Umfeld
Ergebnis
Erfolgreiche Vorbereitung der IT-Organisation auf den Betrieb in einem
Multi-Service-Provider-Umfeld. Services konnten strukturiert ausgelagert
werden, rechtliche und personelle Risiken wurden minimiert und eine
klare Provider-Governance etabliert.
Projektziel:
Insourcing und Integration zentraler Plattform-Services einer 5 Mio Versicherten Krankenkassen-IT in die bestehende Betriebsorganisation mit dem Ziel, technische Plattformen, Prozesse und Mitarbeitende zu harmonisieren, die Betriebsstabilität sicherzustellen und eine skalierbare, einheitliche Zielarchitektur zu etablieren.
Insourcing und technische Integration der verantworteten:
Datenbanksysteme
Virtualisierungsplattformen
Linux- und Solaris-Systeme
Proxy- und DMZ-Services
Überführung der übernommenen Plattformen in die bestehende Zielarchitektur und Betriebsmodelle
Harmonisierung von Betriebs-, Support- und Governance-Prozessen über alle Plattform-Services hinweg
Integration der Mitarbeitenden inkl. Rollenklärung, Verantwortungsabgrenzung und strukturiertem Onboarding
Sicherstellung von Wissenstransfer, Servicekontinuität und Betriebsstabilität während der Transition
Enge Abstimmung mit Management, HR, Betriebsrat und technischen Fachbereichen
Begleitung der organisatorischen und kulturellen Integration im laufenden Betrieb
Erfolgreiches Insourcing und vollständige Integration zentraler Plattform-Services in eine einheitliche Betriebs- und Organisationsstruktur. Durch die Harmonisierung von Technik, Prozessen und Rollen wurde eine stabile, transparente und nachhaltig steuerbare Plattformorganisation geschaffen.
Projektziel:
Aufbau einer zentralen Automatisierungs- und Self-Service-Plattform zur Standardisierung von Infrastruktur-Services, Reduzierung manueller Tätigkeiten und Schaffung einer skalierbaren, effizient betreibbaren Betriebsarchitektur.
Konzeption und Aufbau einer zentralen Automatisierungsarchitektur auf Basis von Puppet, Ansible und CloudForms
Aufbau eines dedizierten Automationsteam inkl. Recruiting, Rollenklärung und Beseitigung von Skill- und Kapazitätsengpässen
Konzeption und Einführung neuer Rollenprofile (u. a. Automation Engineer) inkl. klarer Aufgabenbeschreibungen, Verantwortlichkeiten und Skillanforderungen
Organisation der Arbeit in iterativen Sprints zur strukturierten Planung, Umsetzung und kontinuierlichen Weiterentwicklung der Automatisierungs- und Self-Service-Use-Cases
Einführung standardisierter, automatisierter Infrastruktur-Services (z. B. One-Click-VM-Provisioning)
Definition und Umsetzung von Self-Service-Use-Cases für Betrieb und Fachbereiche
Integration der Automatisierungslösungen in bestehende Betriebs-, Monitoring- und Governance-Strukturen
Steuerung externer Dienstleister inkl.:
Definition von Projektscope und Deliverables
Architektur- und Designabstimmung
Sicherstellung von Dokumentation und Wissenstransfer
Durchführung von Abnahmen
Kontrolle von Kosten- und Budgetrahmen
Etablierung nachhaltiger Betriebs- und Weiterentwicklungsprozesse für die Automatisierungsplattform
Etablierung einer zentralen, self-service-fähigen Automatisierungsplattform, die manuelle Betriebsaufwände deutlich reduzierte, Standardisierung förderte und Skalierbarkeit ermöglichte. Durch den Aufbau eines dedizierten Automation-Teams und die Einführung automatisierter Services wurde eine nachhaltige Grundlage für effizienten IT-Betrieb und weitere Transformations- und Plattforminitiativen geschaffen.
Projektziel:
Vorbereitung und Durchführung einer realitätsnahen Cyber-Security-Krisenübung zur Überprüfung der Entscheidungsfähigkeit, Rollen, Prozesse und technischen sowie organisatorischen Maßnahmen im Umgang mit schweren Cybervorfällen auf Management- und Krisenstabsebenef für eine große gesetzliche Krankenversicherung.
Inhalte & Verantwortlichkeiten
Mitwirkung an Planung, Vorbereitung und Durchführung einer organisationsweiten Cyber-Security-Krisenübung auf Management- und Krisenstabsebene
Technische Vorbereitung realistischer Angriffsszenarien, inklusive simulierter Erpressungskommunikation
Enge Abstimmung mit Krisenstabsverantwortlichen sowie regelmäßige Arbeitsrunden zur Entwicklung und Verfeinerung der Szenarien
Einbindung externer Stellen und Fachexperten aus dem Bereich Cybercrime
Analyse organisatorischer, technischer und strategischer Entscheidungsoptionen im Krisenfall
Bewertung möglicher Gegenmaßnahmen und Schutzkonzepte, u. a. Incident-Response-Strategien, DDoS-Schutz, Web Application Firewall, DNS-Sicherheit und externe Schutzdienste
Auseinandersetzung mit Notfallprozessen, Entscheidungswegen, Versicherungsmodellen und finanziellen Aspekten von Cybervorfällen
Ableitung von Erkenntnissen und Handlungsempfehlungen zur Stärkung der organisatorischen Resilienz und Krisenfestigkeit
Ergebnis:
Erfolgreiche Durchführung einer realitätsnahen Cyber-Krisensimulation
mit klaren Erkenntnissen zu Entscheidungsfähigkeit, Rollen, Prozessen
und technischen Schutzmaßnahmen. Die Übung stärkte die
Management-Sensibilität für Cyberrisiken und bildete eine fundierte
Grundlage für die Weiterentwicklung der Cyber-Resilienz.
Aufbau einer zukunftsfähigen, standardisierten Containerplattform zur Modernisierung der Applikationsbereitstellung, Verbesserung der Time-to-Market sowie Schaffung einer stabilen Basis für Automatisierung, DevOps-Zusammenarbeit und skalierbaren Betrieb.
Konzeption der Zielarchitektur für eine containerbasierte Plattform auf Basis von Kubernetes und Red Hat OpenShift
Definition eines tragfähigen Betriebsmodells inkl. Rollen, Verantwortlichkeiten und Schnittstellen zwischen Infrastruktur-, Plattform- und Applikationsteams
Aufbau und Integration der Containerplattform in die bestehende Rechenzentrums- und Betriebslandschaft
Standardisierung von Deployments, Umgebungen und Betriebsprozessen als Grundlage für automatisierte CI/CD-Prozesse.
Etablierung von Automatisierungsmechanismen für Provisionierung, Betrieb und Skalierung
Transformation der bestehenden IT Landschaft hin zu einer Cloud Native und hybriden Cloud Architektur als Fundament für resiliente, skalierbare und automatisierte digitale Services.
Enge Abstimmung mit Entwicklungs-, Betriebs- und Architekturverantwortlichen zur Sicherstellung der organisatorischen Anschlussfähigkeit
Schaffung der technischen Grundlage für DevOps- und crossfunktionale Arbeitsweisen
Qualifizierung und Wissensaufbau der Mitarbeitenden durch gezielte Schulungen, Coaching und begleitete Praxisformate im Bereich Containertechnologien
Recruiting, Aufbau und Enablement eines dedizierten Container-Teams, inkl. Auswahl geeigneter Profile, Rollenklärung und fachlicher Engpassklärung
Steuerung externer Dienstleister (Red Hat) inkl. Architektur- und Designabstimmung, Definition von Projektscope und Deliverables, Dokumentationsvorgaben, Abnahmen sowie Kosten- und Budgetkontrolle
Etablierung einer modernen, containerbasierten Plattform als zentrale Delivery- und Automationsbasis. Die neue Architektur ermöglichte standardisierte Deployments, erhöhte Skalierbarkeit, verbesserte Betriebssicherheit und eine deutlich engere Verzahnung von Entwicklung und Betrieb.
Projektziel
Strategische Konsolidierung und Modernisierung der Core-Plattformen durch Ablösung historisch gewachsener Systeme (Mainframe/Host, AIX, Solaris, SuSE, CentOS) zugunsten einer einheitlichen, standardisierten Red Hat Linux Plattform. Ziel war die nachhaltige Reduktion von Komplexität, Kosten und Betriebsaufwand bei gleichzeitiger Steigerung von Effizienz, Skalierbarkeit und Zukunftsfähigkeit der IT-Landschaft.
Inhalte & Verantwortlichkeiten
Analyse der bestehenden Core-Plattformen (Mainframe, AIX, Solaris, SuSE, CentOS) inkl. Applikations-, Datenbank-, Betriebs- und Abhängigkeitsstrukturen
Definition eines Zielbilds für eine standardisierte Red Hat Linux Plattformarchitektur
Planung und Steuerung der Migration geschäftskritischer Systeme unter laufendem Betrieb, einschließlich zentraler Datenbanksysteme und der Krankenkassen-Kernsoftware
Koordination der technischen Umsetzung über Infrastruktur-, Plattform-, Datenbank- und Applikationsteams hinweg
Bewertung und Behandlung von Risiken hinsichtlich Performance, Verfügbarkeit und Betriebssicherheit, insbesondere im Datenbank- und Kernanwendungsumfeld
Sicherstellung der Betriebsstabilität während der Transition
Harmonisierung von Betriebsprozessen, Monitoring, Automatisierung und Deploymentverfahren
Ergebnis
Erfolgreiche Migration der Core-Plattformen einschließlich zentraler Datenbanksysteme und der Krankenkassen-Kernsoftware auf eine einheitliche Red Hat Linux Infrastruktur. Die technische Komplexität wurde deutlich reduziert, Betriebsmodelle standardisiert und Effizienz sowie Skalierbarkeit nachhaltig verbessert. Die neue Plattform bildete eine belastbare Grundlage für weitere Automatisierungs-, Container- und Modernisierungsinitiativen.
Entwicklung und Etablierung einer agilen, wertschöpfungsorientierten Organisationsstruktur mit dem Ziel, Anpassungsfähigkeit, Transparenz und kontinuierliche Weiterentwicklung der Organisation in einem dynamischen Marktumfeld sicherzustellen.
Analyse bestehender Organisations- und Wertschöpfungsstrukturen sowie identifizierter Engpässe
Konzeption und Umsetzung eines agilen Zielbilds für Struktur, Zusammenarbeit und Führung
Modellierung, Einführung und Verprobung neuer Rollen (u. a. Führungs-, Produkt- und Schnittstellenrollen)
Aufbau und Begleitung crossfunktionaler Teams zur Verbesserung der End-to-End-Wertschöpfung
Iterative Erprobung der neuen Struktur in realen Arbeitssituationen (?kleine Tests statt Big Bang?)
Enge Abstimmung und Steuerung gemeinsam mit Geschäftsführung und C-Level
Ableitung und Verankerung von Prinzipien zur Selbststeuerung, Lernfähigkeit und kontinuierlichen Organisationsentwicklung
Etablierung einer agilen, wertschöpfungsorientierten Organisationsstruktur mit klaren Rollen, verbesserter Zusammenarbeit und erhöhter Anpassungsfähigkeit. Die Organisation wurde in die Lage versetzt, sich kontinuierlich selbst weiterzuentwickeln und flexibel auf Markt- und Umfeldveränderungen zu reagieren.
Projektziel:
Einführung von MongoDB als zusätzliche Datenbanktechnologie für
Teilanwendungen der zentralen Krankenkassen-Kernsoftware sowie Aufbau
eines stabilen, regelkonformen Betriebsmodells für Entwicklungs-, Test-
und Produktionsumgebungen.
Inhalte & Verantwortlichkeiten
Technische Bewertung und Einführung von MongoDB zur Unterstützung einer Teilanwendung der Krankenkassen-Kernsoftware
Organisation und Durchführung von Schulungen für das Datenbankteam zur Befähigung im Umgang mit MongoDB (inkl. eigener Teilnahme)
Auswahl und Beschaffung eines geeigneten MongoDB-Lizenzmodells mit arbeitsspeicherbasierter Lizenzierung
Sicherstellung der lizenzkonformen Nutzung durch geeignete technische Ausgestaltung der Systeme
Aufbau und Betrieb von MongoDB-Systemen für weitere Anwendungen aus der Anwendungsentwicklung (Test- und Produktionsumgebungen)
Konzeption und Umsetzung von Betriebsanforderungen wie Überwachung, Backup, Verfügbarkeit und Wartung
Integration von MongoDB in bestehende Betriebs- und Supportprozesse
Sicherstellung eines stabilen und skalierbaren Betriebs im produktiven Umfeld
Ergebnis
Erfolgreiche Einführung von MongoDB als zusätzliche Datenbanktechnologie
im Krankenkassen-Umfeld. Die Datenbank wurde fachlich und betrieblich
sauber etabliert, das Datenbankteam befähigt und ein stabiler,
lizenzkonformer Betrieb für mehrere Anwendungen sichergestellt.
Projektziel:
Technische und lizenzseitige Konsolidierung der
Oracle-Datenbanklandschaft mit dem Ziel, eine regelkonforme,
transparente und wirtschaftlich nachhaltige Nutzung der
Oracle-Technologie sicherzustellen sowie Betrieb, Performance und
Kapazitätsmanagement zu verbessern.
Inhalte & Verantwortlichkeiten
Analyse der bestehenden Oracle-Datenbanklandschaft hinsichtlich Installationsvarianten, genutzter Optionen und Lizenzmodelle
Bewertung der Konformität der eingesetzten Oracle-Optionen und Features gegenüber den gültigen Lizenzbedingungen
Enge Abstimmung mit Oracle License Management Services (LMS) zur Klärung und Bestätigung des zukünftigen Lizenz- und Betriebsmodells
Umstellung des Lizenzmodells auf CPU-basierte Lizenzen auf IBM Power/AIX inkl. Berücksichtigung von Hochverfügbarkeits- und Cluster-Szenarien
Konsolidierung verteilter Oracle-Installationen auf eine standardisierte IBM Power/AIX-Plattform
Migration mehrerer Oracle-Datenbanken von Windows-Systemen auf AIX
Einführung eines strukturierten Patch- und Update-Managements für Oracle-Datenbanken zur Sicherstellung eines konsistenten und planbaren Wartungsniveaus
Einführung eines technischen und lizenznahen Monitorings zur besseren Transparenz über Nutzung, Auslastung und Kapazitäten
Einführung eines performancebasierten Monitorings zur verbesserten Überwachung der Datenbanken
Verbesserung des Kapazitätsmanagements und der Betriebsstabilität
Reduktion der Lizenz- und Betriebskosten durch Konsolidierung und Standardisierung
Ergebnis
Etablierung einer konsolidierten, lizenzkonformen und transparent
betriebenen Oracle-Datenbanklandschaft. Durch die Umstellung auf ein
CPU-basiertes Lizenzmodell, die Plattformstandardisierung auf AIX sowie
ein verbindliches Patch-, Monitoring- und Kapazitätsmanagement konnten
Betriebssicherheit, Performance und Kostenstruktur nachhaltig verbessert
werden.
Projektziel:
Überführung aller verantworteten Plattformen und Services einer 1,2 Mio Versicherten Krankenkassen IT (Solaris / Unix, Proxy-Umgebungen, Mail-Systeme,
DMZ-Strukturen sowie zentrale Datenbanksysteme) in die bestehende
Betriebs- und Infrastrukturumgebung des Kunden, mit anschließender Harmonisierung
auf eine neue Standardarchitektur (AIX als Datenbanksystem und RedHat
Linux als Applikationsplattform).
Migration sämtlicher Solaris- und Unix-Systeme inkl. Applikations- und Plattformabhängigkeiten
Integration und Standardisierung aller Proxy- und Internetzugänge (McAfee Webgateway)
Überführung der Mail-Infrastruktur sowie DMZ-Services in die Zielarchitektur
Übernahme und Betreuung der Datenbanksysteme inkl. Know-how-Aufbau und Durchführung von regelmäßigen 21c-Datenbank-Upgrades für geschäftskritische Krankenkassenapplikationen
Analyse und Optimierung komplexer Performance-Probleme (Antwortzeiten, IO, Prozesslast) anhand definierter Baselines, systematischer Testreihen und regelmäßiger technischer Review-Meetings
Kapazitäts- und Architekturplanung (Hardware, Lizenzen, Storage, Netzwerk)
Erstellung und Anpassung technischer Zielbilder, Architekturentwürfe und Übergangsmodelle
Aufbau und Dokumentation klarer Zugangs-, Betriebs- und Sicherheitsverfahren für Internet-, Intranet-, DMZ- und Krankenkassen Kern-Datenbank/Application-Services
Skillaufnahme und Onboarding externer Solaris-, Proxy- und DB-Administrator:innen zur Sicherstellung stabiler Betriebsübergänge
Erfolgreiche Überführung und Integration aller verantworteten Services
in eine einheitliche Infrastruktur- und Betriebsarchitektur mit deutlich
verbesserter Performance, höherer Systemstabilität und klar
dokumentierten Betriebsprozessen. Durch die Modernisierung der
Plattformen (AIX / RedHat), den Know-how-Aufbau sowie die
Standardisierung der Proxy-, Mail- und DMZ-Systeme wurden Komplexität
und Betriebskosten reduziert und gleichzeitig die Verfügbarkeit und
Servicequalität nachhaltig gesteigert.
Projektziel:
Ablösung des bisherigen Backup-Rechenzentrums bei der Info AG aufgrund
wachsender Serverlandschaften, gestiegener Telematik-Anforderungen,
begrenzter Stellfläche und veralteter Infrastruktur; Überführung der
Systeme in ein neu errichtetes, leistungsfähiges und zukunftssicheres
Rechenzentrum der Akquinet GmbH.
Planung und Steuerung der Migration aller verantworteten Unix- und Datenbank-Services (AIX, Solaris, Linux)
physischer und logischer Umzug der Serverlandschaft inklusive Abhängigkeiten, Schnittstellen und Sicherheitsarchitektur
enge Zusammenarbeit mit Betrieb, RZ-Architektur, Netzwerk, Storage und Applikationsverantwortlichen
technische Risikoanalyse und Ausfallplanung für geschäftskritische Systeme
Sicherstellung der Servicekontinuität während des Übergangs
Erfolgreiche Migration der Unix- und Datenbankplattformen in ein
modernes, leistungsfähiges Rechenzentrum mit höherer Kapazität,
verbesserter Infrastruktur, gesteigerter Zukunftssicherheit und stabilen
Betriebsbedingungen.
Projektziel
Konsolidierung und Standardisierung der DB2-Datenbanklandschaft durch
Migration verteilter Installationen von Windows und Linux auf eine
einheitliche IBM-Power/AIX-Plattform, mit dem Ziel einer
wirtschaftlichen Lizenzierung, höherer Verfügbarkeit sowie eines
stabilen und skalierbaren Betriebs.
Inhalte & Verantwortlichkeiten
Initiierung und Steuerung der Migration sämtlicher DB2-Datenbanken von Windows- und Linux-Systemen auf IBM Power/AIX
Architekturentscheidung für AIX als strategische Datenbankplattform unter Berücksichtigung von Lizenzmodell, Betrieb und Skalierbarkeit
Konsolidierung des DB2-Lizenzmodells auf PVU-basierte Lizenzierung unter Nutzung der Vorteile der IBM-Power-Plattform
Nutzung von CPU-Pooling-Mechanismen zur flexiblen Ressourcenzuteilung und effizienteren Lizenznutzung
Einführung von Hochverfügbarkeitskonzepten mittels HACMP
Aufbau eines HADR-Konstrukts für die DB2-Datenbank der Krankenkassen-Kernsoftware
Überarbeitung und Optimierung der Backup-Strategie:
Ablösung reiner Full-Backups
Einführung inkrementeller und differentieller Backup-Konzepte
Reduktion von Speicherbedarf und Backup-Laufzeiten
Entlastung der nächtlichen Batch- und Verarbeitungsfenster
Aufbau eines Lizenz-Reportings zur Transparenz über PVU-Verbräuche
Konzeption und Einführung eines umfassenden Monitorings für DB2-Datenbanken (Betrieb, Performance, Kapazität)
Analyse alternativer technischer Optionen zur Reduktion von Technologie- und Lizenzkosten (z. B. Kompatibilitätsmodi), inklusive Bewertung von Herstellersupport und Risiken
Ergebnis:
Erfolgreiche Konsolidierung der DB2-Datenbanklandschaft auf eine
einheitliche IBM-Power/AIX-Plattform. Durch das PVU-basierte
Lizenzmodell, die Nutzung von CPU-Pooling, optimierte Backup-Konzepte
sowie den Aufbau von Hochverfügbarkeit und Monitoring konnten
Betriebssicherheit, Performance und Wirtschaftlichkeit nachhaltig
verbessert werden. Gleichzeitig wurden Risiken in der Nachtverarbeitung
reduziert und die Plattform für weiteres Wachstum stabil aufgestellt.
Projektziel:
Analyse und nachhaltige Verbesserung der Performance einer
geschäftskritischen Krankenkassen-Kernsoftware zur Reduzierung
hoher Antwortzeiten und zur Stabilisierung des operativen Betriebs.
Inhalte & Verantwortlichkeiten
Analyse von Performance- und Antwortzeitproblemen der zentralen Krankenkassen-Kernsoftware
Aufbau von Performance-Baselines zur objektiven Bewertung von Verbesserungsmaßnahmen
Systematische Ursachenanalyse über Applikation, Datenbank und Plattform hinweg
Organisation und Moderation regelmäßiger Analyse- und Abstimmungsmeetings mit beteiligten Fach- und Technikbereichen
Iteratives Testen und Bewerten unterschiedlicher Optimierungsansätze
Ableitung und Umsetzung technischer Maßnahmen zur nachhaltigen Performanceverbesserung
Sicherstellung der Betriebsstabilität einer hochkritischen Fachanwendung
Ergebnis:
Deutliche Reduzierung der Antwortzeiten und nachhaltige Stabilisierung
der Krankenkassen-Kernsoftware. Die strukturierte, end-to-end
durchgeführte Performanceanalyse führte zu messbaren Verbesserungen im
operativen Betrieb.
Projektziel:
Aufbau einer standardisierten Server Virtualisierungsplattform auf Basis von
Red Hat Linux und RHEV-M (Red Hat Enterprise Virtualization Manager) als
kosteneffiziente, herstellerintegrierte Alternative zu bestehenden
Virtualisierungslösungen. Ziel war die Etablierung einer einheitlichen
Plattform für Linux-Applikationen mit klarer Betriebsverantwortung und
nachhaltiger Dokumentation.
Inhalte & Verantwortlichkeiten
Konzeption und Aufbau einer KVM-basierten Virtualisierungsplattform mit Red Hat Enterprise Linux
Einführung von RHEV-M als zentrales Managementsystem für mehrere KVM-Hypervisoren im Clusterverbund
Definition eines klaren Projektscopes und Steuerung von Red Hat als externem Dienstleister
Enge fachliche Zusammenarbeit mit Red Hat bei Architektur, Design und Umsetzung
Erstellung einer umfassenden Betriebsdokumentation durch Red Hat als verbindliche Grundlage für den Regelbetrieb
Einführung von Red Hat Satellite zur zentralen Softwareverteilung und Systemverwaltung
Etablierung der Plattform als Standard für Linux-Applikationen
Integration der Virtualisierungsplattform in bestehende Betriebs-, Monitoring- und Backup-Prozesse
Ableitung des personellen Betriebsbedarfs und Schaffung zusätzlicher Kapazitäten für den nachhaltigen Plattformbetrieb
Bewertung der Plattform als kosteneffiziente Alternative zu bestehenden Virtualisierungslösungen bei gleichzeitiger Reduktion von Hersteller-Schnittstellen
Ergebnis
Erfolgreicher Aufbau einer Red-Hat-basierten
KVM-Virtualisierungsplattform (RHEV-M), die als Standardplattform für
Linux-Applikationen etabliert wurde. Durch die enge
Herstellerintegration, die umfassende Dokumentation und die Einführung
zentraler Betriebswerkzeuge konnte ein stabiler, transparenter und
nachhaltig betreibbarer Plattformbetrieb sichergestellt werden.
Projektziel:
Technische Übernahme und Stabilisierung bestehender
Rechenzentrumsservices einer Krankenkassen-IT mit 430.000 Versicherten im Rahmen eines
Insourcings, mit dem Ziel, den laufenden Betrieb sicherzustellen und die
Grundlage für eine spätere technische Konsolidierung zu schaffen.
Inhalte & Verantwortlichkeiten
Technische Übernahme und Betrieb bestehender Linux-/Unix-Systeme, insbesondere Debian-basierter Plattformen
Betrieb und Stabilisierung der bestehenden Mail-Infrastruktur auf Debian-Systemen (spätere Konsolidierung auf Microsoft Exchange)
Übernahme und Betrieb bestehender Proxy-Services inkl. Konsolidierung auf McAfee Web Gateway mit weitreichendem Content-Filter Konzept
Betrieb und Betreuung von Webservices (E-Commerce)
Betrieb und Betreuung typischer DMZ-Services inkl. Datenaustauschverfahren im GKV-Umfeld
Sicherstellung von Verfügbarkeit, Stabilität und Betriebssicherheit der übernommenen Services
Technische Abstimmung und operative Zusammenarbeit mit externen Partnern im GKV-Umfeld
Dokumentation der übernommenen Systeme, Schnittstellen und Betriebsprozesse
Übergabe der Services in einen stabilen Regelbetrieb sowie der späteren Standardisierung
Ergebnis:
Erfolgreiche technische Übernahme und Stabilisierung zentraler
Rechenzentrumsservices im Rahmen eines Insourcings. Die Systeme wurden
zuverlässig weiterbetrieben, dokumentiert und technisch konsolidiert und bildeten die Grundlage für eine Vereinheitlichung
der Plattformlandschaft.
Know-how-Aufbau für Unix in der Systemsteuerung, die zuvor ausschließlich Windows- und Mainframe-Erfahrung hatte
Gestaltung und Übergabe operativer Prozesse an das Operating
Einführung regelmäßiger Austausch- und Wissensformate zwischen Unix-Team und Systemsteuerung
Neustrukturierung von Aufgaben und Verantwortlichkeiten, sodass operative Überwachung und Erststörungen durch die Systemsteuerung übernommen werden konnten
Erweiterung und Optimierung der Unix-Überwachungsmethoden in der bestehenden Patrol-Monitoringplattform
Skalierbarer Unix-Betrieb durch Wissenstransfer, klare Verantwortungsabgrenzung und operative Übernahme im Operating; steigende Effizienz, verbesserte Reaktionszeiten und spürbare Entlastung des Unix-Teams.
Projektziel:
Konzeption und Aufbau einer vollständigen, zentral administrierbaren
IT-Infrastruktur für ein mittelständisches Dienstleistungsunternehmen,
das zuvor ausschließlich mit einem einzelnen, gemeinsam genutzten
Notebook arbeitete. Ziel war die Schaffung einer stabilen, sicheren und
skalierbaren IT-Basis für den operativen Geschäftsbetrieb.
Inhalte & Verantwortlichkeiten
Konzeption und Umsetzung einer vollständigen IT-Grundinfrastruktur für mehrere feste Arbeitsplätze
Aufbau einer Windows-Domänenumgebung inkl. zentralem Domaincontroller, Benutzerverwaltung und Gruppenrichtlinien
Einführung zentraler Client-Arbeitsplätze (PCs) inkl. Standardsoftware
Aufbau und Betrieb eines ERP System inkl. Datenbank
Einrichtung zentraler Infrastrukturservices:
E-Mail-Server
Internet-Proxy
DNS- und DHCP-Server
Virenschutz
Aufbau automatisierter Backup-Strategien für Server und zentrale Daten
Planung und Umsetzung der kompletten Netzwerkinfrastruktur:
Switches, Router, Patchpanel
Server- und Client-Hardware (Dell)
Drucker inkl. zentraler Netzwerkdruckdienste
Einführung eines NAS-Systems für zentrale Datenablage und Backups
Absicherung der Serverumgebung durch USV-Systeme
Einrichtung eines Remote-Zugangs für Fernwartung und Support
Dokumentation der IT-Struktur und Übergabe in den Regelbetrieb
Ergebnis
Erfolgreicher Aufbau einer vollständigen, professionellen
IT-Infrastruktur aus dem Stand. Das Unternehmen erhielt erstmals eine
zentral administrierbare, sichere und betrieblich stabile IT-Umgebung,
die den strukturierten Arbeitsbetrieb ermöglichte und weiteres
Unternehmenswachstum unterstützte.
Projektziel
Modernisierung und Härtung des Datenaustauschs einer großen Krankenkasse mit externen Partnern (z. B. Leistungserbringern). Ziel war der Aufbau einer hochsicheren, DMZ-basierten Datenaustauschplattform mit modernen Protokollen, klarer Steuerbarkeit, hoher Verfügbarkeit sowie der schrittweisen Ablösung bestehender, kostenintensiver Altsysteme.
Inhalte und Verantwortlichkeiten
Betrieb und Analyse der bestehenden Datenaustauschinfrastruktur auf Basis von Connect:Direct und Connect:Enterprise (Sterling-Produkte)
Konzeption einer modernen Datenaustauscharchitektur mit Unterstützung von FTPS und SFTP
Einführung des Sterling Secure Proxy (SSP) als zentrale Datenaustauschkomponente in der DMZ
Aufbau einer Architektur, bei der zu keinem Zeitpunkt Nutzdaten in der DMZ persistiert wurden
Härtung des SSP und Portierung in ein RPM-Paket für standardisierte Installation, Rollout und Rollback
Aufbau eines reproduzierbaren Build-Prozesses (SRPM) zur automatisierten Erstellung neuer RPM-Versionen
Integration des SSP in eine gehärtete Linux-Plattform inkl. Softwareverteilung
Konfiguration und Pflege der Protokoll- und Sicherheitsrichtlinien für verschiedene Datenaustauschverfahren
Anbindung externer Datenaustauschpartner inkl. Einrichtung, Test und Inbetriebnahme
Migration bestehender Connect:Enterprise-Verbindungen auf die neue Plattform
Schrittweise Ablösung bestehender Connect:Direct-Verbindungen in Zusammenarbeit mit den Partnern, überwiegend durch Umstellung auf SFTP
Troubleshooting von Datenaustauschverbindungen und Protokollproblemen
Umsetzung notwendiger Firewall-Freischaltungen
Aufbau einer hochverfügbaren SSP-Architektur inkl. Loadbalancing
Schulung des Teams der Datenlogistik zur selbstständigen Einrichtung, Steuerung und Überwachung von Datenaustauschpartnern
Erstellung einer umfassenden technischen und betrieblichen Dokumentation
Ergebnis
Erfolgreiche Einführung einer hochsicheren, standardisierten Datenaustauschplattform mit modernen Protokollen und klaren Betriebs- und Sicherheitskonzepten. Die neue Lösung ermöglichte eine bessere Steuerbarkeit, erhöhte Sicherheit, reduzierte Abhängigkeiten von Altsystemen und führte durch die Ablösung von Connect:Enterprise und Teilen von Connect:Direct zu nachhaltigen Kosteneinsparungen.
Projektziel:
Ablösung einer historisch gewachsenen, dezentralen Web- und
Proxy-Landschaft durch eine zentrale, moderne
Secure-Web-Gateway-Plattform. Ziel war die Erhöhung von Sicherheit,
Transparenz, Steuerbarkeit und Benutzerfreundlichkeit bei gleichzeitigem
Aufbau differenzierter Surf- und Zugriffsprofile für unterschiedliche
Arbeitskontexte innerhalb einer großen Krankenkasse.
Inhalte und Verantwortlichkeiten
Analyse und Ablösung bestehender Web- und Proxy-Komponenten:
Webwasher (integriert in Squid)
NetApp NetCache-Systeme zur Web-Caching-Nutzung
Dezentrale Reverse-Proxys auf Basis von Apache und Squid
Konzeption und Einführung einer zentralen Secure-Web-Gateway-Lösung auf Basis von McAfee Web Gateway
Entwicklung einer umfassenden Web- und Security-Policy in enger Abstimmung mit den Fachbereichen
Definition und Umsetzung differenzierter Surfprofile mit unterschiedlichen Berechtigungen je nach Arbeitskontext
Integration von Reverse-Proxy-Funktionalitäten in die zentrale Gateway-Architektur
Umsetzung einer transparenten Authentifizierung über Active Directory:
automatische Benutzer- und Gruppenauflösung
Zuordnung von Surfberechtigungen anhand von AD-Gruppen
Einführung umfassender Web-Content-Filter-, Malware- und Virenschutzmechanismen
Aufbau und Betrieb einer hochverfügbaren Gateway-Infrastruktur
Fehleranalyse und Freigabeprozesse bei blockierten Webinhalten:
Prüfung und Freigabe fachlich notwendiger Webseiten
Behandlung von Zertifikatsfehlern, Fehlklassifizierungen und Herstellerkategorisierungen
Abstimmung mit dem Hersteller bei notwendigen Korrekturen
Übergabe standardisierter Prüf- und Freigabeprozesse an den First-Level-Support
Schulung des First-Level-Supports sowie Erstellung von Anleitungen und Entscheidungshilfen
Etablierung einer klaren Eskalationskette vom First- bis zum Third-Level-Support
Ergebnis
Erfolgreiche Konsolidierung der gesamten Web- und Proxy-Infrastruktur
auf eine zentrale, moderne Secure-Web-Gateway-Plattform. Die neue Lösung
ermöglichte eine deutlich höhere Sicherheitsstufe, fein granulierte
Zugriffskontrolle, transparente Authentifizierung sowie eine klare
Trennung von Betriebs- und Supportaufgaben. Gleichzeitig wurden die
Fachbereiche entlastet und der operative Aufwand im Third-Level
signifikant reduziert.
Projektziel:
Aufbau eines hochsicheren, revisionssicheren Dokumentenmanagementsystems zur vollständigen Digitalisierung des Posteingangs einer großen Krankenkasse. Ziel war die medienbruchfreie Verarbeitung eingehender Dokumente bei höchsten Anforderungen an Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz sowie die spätere rechtssichere Ablösung papierbasierter Archive.
Inhalte und Verantwortlichkeiten
Technische Gesamtverantwortung für Infrastruktur, Plattform und Architektur des DMS
Aufbau einer hochverfügbaren Speicher- und Archivplattform auf Basis von Sun SAM-FS (Storage and Archive Manager File System)
Einsatz eines hierarchischen Storage-Konzepts (Disk und Tape) mit mehrfacher Datenhaltung zur Absicherung gegen Datenverlust
Planung, Beschaffung und Betrieb dedizierter Sun Storage-Systeme inkl. zertifizierter Sun Cluster-Umgebung
Betrieb der Plattform auf Solaris mit ZFS-basierten Dateisystemen
Enge technische Abstimmung mit dem DMS-Softwarehersteller IQDoQ hinsichtlich Architektur-, Performance- und Sicherheitsanforderungen
Sicherstellung höchster Sicherheits- und Verfügbarkeitsanforderungen (kein Dokumentenverlust zulässig)
Technische Integration der automatisierten Dokumentenerkennung und Klassifizierung (OCR und Metadatenextraktion)
Mitverantwortung für Betrieb und Anwendungsbetreuung der IQDoQ-Software in der Anfangsphase
Übergang der Applikationsbetreuung in dedizierte Entwicklungs- und Anwendungsbetriebsteams
Einführung einer qualifizierten elektronischen Signatur zur rechtssicheren Archivierung
Ermöglichung der gesetzeskonformen Vernichtung von Papieroriginalen
Aufbau von Backup-, Restore- und Desaster-Recovery-Verfahren für die gesamte Plattform
Ergebnis:
Erfolgreiche Einführung eines hochsicheren, revisionssicheren Dokumentenmanagementsystems als zentraler Baustein der digitalen Transformation. Der vollständig digitale Posteingang ermöglichte eine deutliche Reduktion manueller Prozesse, erhebliche Kosteneinsparungen im Archiv- und Papierhandling sowie eine nachhaltige Modernisierung der Geschäftsprozesse. Die Plattform erfüllte höchste Sicherheits- und Compliance-Anforderungen im GKV-Umfeld.
Einführung von Systemautomation inklusive Architekturdesign
Umsetzung & Weiterentwicklung
Automatisierung aller Services
Aufbau der Steuerungs- und Betriebsprozesse
Schulung der Mitarbeiter
Dokumentation
Ergebnis: Reduzierung manueller Abläufe, höhere Stabilität im Rechenzentrumsbetrieb
01/2026 Open-Source-Compliance nach ISO/IEC 5230 (OpenChain)
01/2026 KI-Kompetenz: Demokratie und soziale Medien
01/2026 Cyber Security Awareness
07/2025 Agile Facilitator
12/2024 Führung Generation Z
11/2024 Security Awareness für Administratoren und Führungskräfte
10/2024 Change Sensibilisierung und Grundlagen
05/2024 Silodenken überwinden
03/2024 Webinar zur Kundenorientierung
02/2024 Datenschutz
06/2023 Masterclas Future Leadership
12/2022 Allgemeines Gleichbehandlungsgesetz (AGG) für Führungskräfte
08/2021 DevJourney PPL Coaching
04/2021 Future Leadership Ausbildung
02/2021 Virtuelle Mitarbeitergespräche führen
01/2021 Erfolgreich virtuell zusammenarbeiten
12/2020 Webinar zur Kundenorientierung
10/2019 DevOps Simulation (The Phoenix Project)
01/2019 RedHat Openshift Hands on Lab
09/2018 Grundschulung Agilität
06/2018 Zukunftswerkstatt Teil2 Bitmarck
05/2018 Resilienz ?die innere Widerstandskraft stärken
02/2018 Zukunftswerkstatt Teil1 Bitmarck
01/2018 Führung von selbstorganisierten Teams
04/2017 Cognos TM1Schulung
03/2017 Cybersecurity Workshop
02/2017 Follow Up-Führungskräfte Teambuilding
02/2017 Strukturierte Mitarbeitergespräche führen
02/2017 16.Cyber-Sicherheits-Tag in Hamburg
01/2017 Mongo DB Schulung
01/2017 BITMARCK-Awareness Schulung
06/2016 E-Procurement Anwenderschulung
05/2016 Führungskräfte Teambuilding
01/2015 Planung in Projectile
12/2014 Oracle11.2 Business Breakfast
12/2014 Brand-und Arbeitsschutz
09/2014 Follow Up-Führung bei Bitmarck/Reihe7
07/2014 Gesundes Führen
09/2013 Follow Up-Führung bei Bitmarck/Reihe7
02/2013 Das eigene Team führen ?Erfolg sichern
01/2013 ITIL v3 Foundation Zertifizierung
10/2012 Führungsinstrumente und Rolle
09/2012 Das strukturierte Interview als Instrument der Personalauswahl
09/2012 Führungsverständnis und Führungsverhalten
04/2012 Soziale Kompetenz
02/2012 Ruhe und Gelassenheit bewahren
01/2011 Die inneren Strukturen der Betriebssystemumgebung Solaris10
07/2010 Management der Solaris Systemperformance
03/2010 ITSM Schulung
09/2009 Solaris Cluster Administration
06/2009 CentricStor Administration
12/2008 Sun StoreEdge SAM-FS Administration
12/2007 Solaris Admin II
11/2007 Solaris Admin I
03/2005 z/OS Enhancements
03/2004 AIX HACMP Admin1:Konzepte und Implementierung
08/2002 z/OS &OS/390 Enhancements
11/2001 Tivoli NetView Pipelines
11/2001 OS/390MVS Operating3 ? Wege in die Automation
10/2000 OS/390MVS Problem Detemination ? Tools and Procedures
09/2000 S/390 Parallel Sysplex Planning and Implementation
08/2000 OS/390 MVS Structure and Design
06/2000 OS/390 MVS Problem Source Identification
05/2000 DFSMS/MVS Implementierung
04/2000 OS/390 MVS System Services
02/2000 MVS/ESA und Subsystem-Konzepte
10/1999 Assembler ? Praktikum unter MVS
08/1999 OS/390 SMP/E Fundamentals
Führung & Organisation
Verfahrensanweisungen, Richtlinien, Audit- und gesetzlichen Vorgaben
? Sachverhaltsaufklärungen inkl. Protokollierung in Zusammenarbeit mit HR
? Konzeption der Meldung und Beantragung von Notfallfreigaben bei 10h Arbeitszeit-,11h
Ruhezeit-Verletzungen an HR, Betriebsrat über ein Notfallformular inkl. Nachhaltigkeitsprinzip
zur Vermeidung
? Durchführung und personalaktenkonforme Aufbereitung der jährlichen strukturierten
Mitarbeitergespräche
? Weiterentwicklung der Mitarbeitergespräche in Zusammenarbeit mit der Personalentwicklung
? Eskalationsmanagement
? Nutzung des Weisungs- und Direktionsrecht
? Schulungsbudgetverantwortung inkl. Freigabe von Beschaffungsanträgen/Sharepoint Anträgen
sowie Gestaltung der Verteilungs- und Planungsprozesse
? Konzeption, Reporting und Umsetzung eines neuen Fortbildungsbeantragungsprozess in
Zusammenarbeit mit der Personalentwicklung
? Neugestaltung von Schulungsprogrammen in Zusammenarbeit mit der Personalentwicklung
und anderen Fachabteilungen
? Führung verteilter und virtueller Teams (hoher Remote Anteil) inkl. Förderung/Ausgestaltung
der veränderten Zusammenarbeit
? Mediation/Supervision von Konfliktsituationen ganzer Teams oder in 2er Konstellationen
Konzeption, Organisation, Durchführung virtueller und physischer Teambuildings
? Verarbeitung sowie Maßnahmengestaltung der psychischen Gefährdungsanalysen und
Mitarbeiterumfragen in den Teams
? Teamanalysen inkl. Handlungsempfehlungen und Durchführung auf Teamentwicklungs- sowie
struktureller Ebene
? Förderung von Selbstorganisation mit wirtschaftlicher Verantwortung in den Teams
? Weiterentwicklung agiler Methoden in den Teams und im Unternehmen in Zusammenarbeit mit
den Agile Coaches
? Weiterentwicklung und Förderungen einer offenen Feedback- und Reflexionskultur
? Planung und enge Begleitung eines Programms zur konzentrierten
? Tiefenschwerpunktausbildung von Mitarbeitern zur Auflösung von Engpässen und Monopolwissen im Unternehmen
? On-, Off-, Umboarding von Mitarbeitern
? Konzeption, Optimierung, Dokumentation des Onboardingprozess
? Weiterentwicklung der Mitarbeiterverwaltungsprozesse
? Freigabe aller Mitarbeiteranforderungen (Rechte, Software-/Hardwareausstattung, organisatorische Veränderungen)
? Weiterbildung und kollegiale Beratung aller People Leads im Rahmen einer Peergroup inkl.
Moderation
? Konzeption, Moderation und Gestaltung des informativen Regelaustausch zwischen People
Leads, Abteilungsleitern und HR, sowie BU-übergreifend mit Skillmanagern und
Personalentwicklung
? Weiterentwicklung der Organisation im Rahmen von Circlen
? Konzeption, Definition und Verprobung neuer (Führungs-)Rollen, sowie Gründung und
Transitions-Begleitung DevOps und Crossfunktionaler Teams
? Sicherstellung, Planung und Entwicklung der Ausbildung der Produktverantwortlichen,
kaufmännischen Generalisten/Produktmanagern und Agile Coaches
? Intensiv Coaching der Produktverantwortlichen
? Aufteilung der Vertragszuständigkeiten und Externenverwaltung auf die neue Struktur und
Unterstützung der Produktverantwortlichen bei der Übernahme dessen
? Sicherstellung der Weiterentwicklung bezüglich Refinanzierung der Teams
? strategische, budgetplanungstechnische und operative Unterstützung des
Servicelinienverantwortlichen
? Gestaltung, Moderation, Dokumentation des Personalboards zusammen mit allen
Personalverantwortlichen des Unternehmens
? regelmäßig enger Austausch mit der Geschäftsführung, Personalleitung und den
Servicelinienverantwortlichen
? Verprobung und Weiterentwicklung des Modells der Selbstführung
? Aufbau, Etablierung und Dokumentation der aktiven Tätigkeiten im Aufgabenfeld der People
Lead Gruppe mit Projectile
? Masterclass Future Leadership Ausbildung und Systemtheorie (Luhmann) bei Intrinsify inkl.
unternehmensübergreifender Peergroup
? Verankerung von Prinzipien in der Servicelinie
? kontinuierlicher Verbesserungsprozess über Retros in den Themen HR Zusammenarbeit,
People Leads, Servicelinie und Personalboard
? Kanban Board (Jira) Aufbau, Moderation, Dokumentation der aktiven Tätigkeiten im
Aufgabenfeld der People Lead Gruppe
? Ausarbeitung eines Konzepts zur Messung und Definition von KPIs im Führungsumfeld inkl.
Risikobetrachtung
? Implementierung eines Flight-Level-Boards in der Servicelinie Plattform Services in
Zusammenarbeit mit den Agile Coaches
? Impulsgeber Trafo Bitmarck im Rahmen Arbeitskultur (BMS) inkl. enger Austausch mit der
Organisationsentwicklung
? Mitglied im Kernteam FutureOrg zur Neustrukturierung des Unternehmen Bitmarck hin zu
agilen Methoden
? Konzeption, Definition und Verprobung neuer (Führungs-)Rollen, sowie Gründung und
Begleitung DevOps und Crossfunktionaler Teams in enger Zusammenarbeit mit der Geschäftsführung
? Neukonzeption der Gesamtunternehmensstruktur (Aufbau- und Ablauforganisation) zur Wertschöpfungsoptimierung
? Etablierung agiler Methoden im Unternehmen
Automatisierung
? Betrieb private Cloud
? Migrationen Host?x86 RedHat, AIX?x86 RedHat, Solaris?x86 RedHat (2019) - One-Vendor? Integration/Migration der Prozesse/Verantwortung/Technik und Mitarbeiter aus der RZ Übernahme IKK Classic (2020) - Teilprojektleitung
? Betrieb und Migration verschiedener ERP Systeme
? Evaluierung und Konzeption hybrider Cloud Betriebsmodelle (Cloud First Strategie)
? Etablierung ITIL orientierter Prozesse
? Priorisierung und Ressourcensteuerung
- Gateways (Pluggw, Perimeter)
- ERP Systemen inkl. Datenbanken
? Weiterentwicklung von komplexen und hochverfügbaren IT-Systemen
? Betriebe
Datenverarbeitungstechnik und -organisation
Programmierung (Cobol, Assembler, SQL, C++)
Datenbanken und Informationssysteme
Systeme, Software- und Hardwarestrukturen
Netzwerke und Kommunikationstechnologien
Betriebswirtschaftliche Grundlagen
Rechnungswesen und Controlling
Organisation betrieblicher Abläufe
IT / Business Englisch
Interims-IT-Leitung, Security- und Plattformverantwortung
für komplexe, regulierte IT-Organisationen
Ich übernehme Verantwortung in IT-Organisationen, in denen Technik, Sicherheit, Organisation und Menschen zusammenwirken müssen.
Mein Schwerpunkt liegt auf Führung, Strukturierung und nachhaltiger Wirksamkeit ? nicht auf reiner Abarbeitung.
Angebotsprofil 1 - Primärer Fokus
Interims-IT-Leitung & Plattformverantwortung
Interimsmandate mit fachlicher, strategischer, disziplinarischer und wirtschaftlicher Verantwortung für IT-Organisationen und Plattformbereiche.
Typische Einsatzfelder:
Stabilisierung und Neuaufstellung von IT-Organisationen
Führung von IT-, Plattform- und Security-Teams
Klärung von Rollen, Verantwortlichkeiten und Entscheidungswegen
Aufbau tragfähiger Governance- und Betriebsstrukturen
Schnittstelle zwischen Geschäftsführung, Fachbereichen und Technik
Ich verbinde technische Tiefe mit der Fähigkeit, Organisationen zu lesen, zu strukturieren und wirksam zu verändern.
Angebotsprofil 2 ? Ergänzender Schwerpunkt
Informationssicherheit & regulatorische Wirksamkeit
Ergänzend übernehme ich Mandate im Bereich Informationssicherheit und Regulierung, insbesondere dort, wo Security organisatorisch, technisch und strategisch wirksam verankert werden muss.
Leistungsschwerpunkte:
Analyse komplexer IT- und OT-Umgebungen
NIS2-, ISO-27001- und KRITIS-nahe Mandate
Ableitung priorisierter Handlungsoptionen und Roadmaps
Rollenklärung (ISB, CISO, IT, OT) und Governance-Design
Übersetzung regulatorischer Anforderungen in praktikable Umsetzung
Mein Fokus liegt nicht auf formaler Compliance, sondern auf nachhaltiger Sicherheitswirksamkeit.
Technische Plattformverantwortung mit Gestaltungsauftrag
In ausgewählten Fällen übernehme ich technische Verantwortung für Linux- und Plattformumgebungen, wenn Gestaltungs-, Verantwortungs- und Strukturanteile gegeben sind.
Typische Inhalte:
Verantwortung für Linux-Plattformen, Architekturen und Automatisierung
Stabilisierung, Konsolidierung und Weiterentwicklung gewachsener Umgebungen
Enablement von Teams und Übergabe in nachhaltige Betriebsmodelle
Architektur- und Betriebsverantwortung statt Ticketabarbeitung
Keine Übernahme von reinem 1st-/2nd-Level-Support oder klassischen IT-Generalistenrollen.
- Krankenversicherungsumfeld (GKV)
- Telematik (eGK / ePA)
- IT/OT produzierendes Gewerbe
- Managed Services Provider (MSP)
- IT Dienstleister (Full Service Provider)
100% Remote - im gesamten deutschsprachigen Raum
Umkreis Hamburg / Schwerin / Lüneburg / Lübeck hoher Vor Ort Anteil möglich
Projektziel:
Erhöhung des Sicherheitsniveaus und der regulatorischen Konformität der IT-Landschaft durch systematische Analyse, Priorisierung und Umsetzung von Security- und Risikomaßnahmen. Ziel war die strategische Ausrichtung der IT an den Anforderungen der NIS2-Richtlinie sowie die nachhaltige Verankerung von Informationssicherheit, Risikomanagement und Governance-Strukturen im laufenden IT-Betrieb und in der strategischen IT-Planung, unter expliziter Berücksichtigung von IT- und OT-Security-Aspekten.
Inhalte und Verantwortlichkeiten:
Durchführung einer strukturierten NIS2-Gap-Analyse inkl. Bewertung des aktuellen Reifegrads
Ableitung, Priorisierung und Abstimmung konkreter Handlungsempfehlungen zur NIS2-Konformität
Analyse der bestehenden IT- und Security-Architektur inkl. Identifikation von Schwachstellen und Risiken
Entwicklung und Etablierung eines Security Incident Response Prozesses inkl. klarer Rollen, Eskalationswege und Entscheidungslogiken
Management von Sicherheits- und Datenschutzvorfällen inkl. Koordination, Bewertung und Nachbereitung
Konzeption, Rollenbeschreibung und Etablierung der Funktion des Informationssicherheitsbeauftragten (ISB)
Einführung einer Network Access Control (NAC) Lösung zur Verbesserung der Netzwerksicherheit
Konzeption von ForceVPN- und Application-Control-Ansätzen zur Absicherung von Zugriffen und Anwendungen
Durchführung von Risikobewertungen und -priorisierungen im IT-Betrieb als Grundlage für Managemententscheidungen
Mitwirkung an der Entwicklung und Weiterentwicklung der IT-Roadmap inkl. expliziter Berücksichtigung von Informationssicherheits- und NIS2-Anforderungen
Strategische Verankerung von Security- und Compliance-Themen in der IT-Roadmap inkl. Abhängigkeiten, Prioritäten und Umsetzungsreihenfolge
Analyse und Einordnung von OT-Security-Anforderungen im Kontext der NIS2-Richtlinie
Aufzeigen relevanter OT-Security-Handlungsfelder unter Bezug auf einschlägige BSI-Empfehlungen (z. B. branchenspezifische Sicherheitsleitfäden)
Identifikation fehlender Rollen, Verantwortlichkeiten und Governance-Strukturen im OT-Umfeld
Empfehlung zur Einführung einer dedizierten OT-Sicherheitsrolle (OSB) in Abgrenzung zur klassischen IT-Sicherheit
Initiierung und fachliche Begleitung der Einbindung einer externen OT-Security-Ressource
Etablierung der Zusammenarbeit zwischen IT-Sicherheitsfunktion (ISB) und OT-Security zur ganzheitlichen Betrachtung der Sicherheitslage
Ergebnis:
Transparente Bewertung des Sicherheits- und Risikostatus der IT- und OT-Landschaft sowie klare Priorisierung der notwendigen Maßnahmen zur NIS2-Ausrichtung. Informationssicherheits- und Compliance-Themen wurden fest in der IT-Roadmap verankert und um OT-spezifische Sicherheitsaspekte ergänzt. Durch die Einführung klarer Rollen und die Einbindung spezialisierter OT-Security-Kompetenz entstand erstmals eine ganzheitliche, organisationsübergreifende Sicherheitsverantwortung. Die Organisation erhielt damit eine belastbare Entscheidungsgrundlage für Management und IT sowie handlungsfähige Strukturen zur nachhaltigen Umsetzung.
Projektziel
Aufbau und Etablierung eines modernen, rollenbasierten, getrennten Führungssystems
zur Stärkung von Selbstorganisation, Klarheit in Verantwortung und
nachhaltiger Mitarbeiterentwicklung in einer verteilten, agilen
Organisation.
Inhalte & Verantwortlichkeiten
Konzeption und kontinuierliche Weiterentwicklung des People-Lead-Modells als zentrales Führungssystem
Definition, Beschreibung und Verprobung neuer Führungs- und Rollenmodelle (u. a. People Lead, Produktverantwortliche, Agile Coaches, Fachrollen)
Entwicklung und Verankerung gemeinsamer Führungsprinzipien (z. B. Verantwortung, Transparenz, Feedback, wirtschaftliches Denken, einheitliches Handeln)
Fachliche und disziplinarische Führung von bis zu 50 Mitarbeitenden innerhalb der Plattform Services
Entwicklung moderner strukturierte Mitarbeiterentwicklung inkl. Zielvereinbarungen, Feedback-, Coaching- und Entwicklungsgesprächen
Konzeption, Moderation und Durchführung von People-Lead-Peergroups zum Erfahrungsaustausch, zur Qualitätssicherung und Weiterentwicklung des Führungsmodells
Enge Zusammenarbeit mit HR, Personalentwicklung, Betriebsrat und Geschäftsführung
Weiterentwicklung zentraler HR-Prozesse (Onboarding, Offboarding, Umboarding, Mitarbeitergespräche, Schulungsprozesse)
Moderation von Konflikten, Mediation und Begleitung von Teams in Veränderungsphasen
Förderung einer offenen Feedback- und Reflexionskultur
Verankerung von Selbstorganisation mit klarer wirtschaftlicher Verantwortung in den Teams
Entwicklung eines Transparenzmodells zur Analyse von Führungsaufwänden und Ableitung struktureller Anpassungen
Ergebnis:
Etablierung eines modernen, konsistenten Führungssystems mit klaren
Rollen, Prinzipien und Verantwortlichkeiten. Das People-Lead-Programm
ermöglichte nachhaltige Mitarbeiterentwicklung, erhöhte Transparenz in
Führung und Organisation sowie eine stabile Grundlage für
selbstorganisierte, leistungsfähige Teams.
Projektziel:
Aufbau eines leistungsfähigen, organisatorisch verankerten
Cyber-Security-Teams zur Wahrnehmung operativer Sicherheitsaufgaben, zur
Etablierung technischer Security-Standards und zur nachhaltigen
Durchsetzung von Informationssicherheit in der Organisation.
Inhalte & Verantwortlichkeiten
Initiierung und fachliche Begründung des Bedarfs nach einem eigenständigen Cyber-Security-Team
Übernahme der organisatorischen und fachlichen Aufbauverantwortung für das Security-Team
Rekrutierung geeigneter Mitarbeitender aus bestehenden Teams sowie gezielter weiterer Teamausbau von Außen
Beschreibung und Etablierung unterschiedlicher Security-Rollen und klarer Verantwortlichkeiten
Begleitung, Coaching und Mentoring des Produktverantwortlichen für Cyber Security, insbesondere bei Widerständen aus der Organisation
Vermittlung und Deeskalation in Konfliktsituationen bei gleichzeitiger konsequenter Durchsetzung notwendiger Security-Strukturen
Klärung und Schärfung der fachlichen Ausrichtung des Teams im Rahmen interner Workshops und Teambuilding-Maßnahmen
Aufbau eines ca. 10-köpfigen Cyber-Security-Teams mit Blue-, Red- und Purple-Teaming-Ansätzen
Verantwortung für den Aufbau und Betrieb zentraler Security-Funktionen, u. a.:
SOC-nahe Strukturen
SIEM-Aufbau
Penetrationstests
Definition technischer Security-Vorgaben und Prozesse
Umgang mit schweren Sicherheitsvorfällen (Beratung, Eskalation, Durchsetzung von Maßnahmen, Forensiche Analysen)
Etablierung von Security-Richtlinien (z.B. verbindlicher Firewall-Freischaltungsprozess)
Bereitstellung eines Agile Coaches zur Unterstützung der teaminternen Arbeitsweise und Weiterentwicklung nach agilen Prinzipien
Aufbau einer transparenten Verrechnungslogik für Security-Leistungen
Ergebnis:
Etablierung eines fachlich breit aufgestellten, anerkannten
Cyber-Security-Teams mit klarer Rolle in der Organisation. Das Team
wurde als verbindliche Instanz für operative Cyber Security, Beratung
und Durchsetzung technischer Sicherheitsmaßnahmen etabliert und trug
maßgeblich zur nachhaltigen Verankerung von Informationssicherheit im
Unternehmen bei.
Projektziel
Systematische Analyse des Entwicklungsstands der Teams im Bereich
Plattform Services mit dem Ziel, Transparenz über aktuelle
Herausforderungen zu schaffen und konkrete, priorisierte
Handlungsoptionen für die weitere Teamentwicklung abzuleiten.
Inhalte & Verantwortlichkeiten
Durchführung strukturierter Teamdiagnosen für alle Teams im Verantwortungsbereich
Analyse von Arbeitsweisen, Zusammenarbeit, Rollenverständnis, Belastung und Reifegrad der Teams
Erstellung individueller, detaillierter Teamanalyse-Dokumente je Team
Identifikation zentraler Herausforderungen, Entwicklungshemmnisse und Stärken
Ableitung konkreter Handlungsoptionen und Entwicklungsschritte je Team
Reflexion der Ergebnisse gemeinsam mit den Teams/Produktverantwortlichen und Ableitung geeigneter Maßnahmen
Ergebnis:
Transparente, strukturierte Entscheidungsgrundlage für die gezielte
Weiterentwicklung der Teams. Die Teamdiagnostiken ermöglichten eine
differenzierte Betrachtung der einzelnen Teams, erhöhten die Sicherheit
in Führungsentscheidungen und bildeten die Grundlage für priorisierte
Entwicklungsmaßnahmen.
Aufbau eines nachhaltigen, rechtssicheren und stabilen 24×7-Rufbereitschaftsmodells zur Sicherstellung des IT-Betriebs bei gleichzeitiger Reduzierung von Belastung, Wissensmonopolen und ungeplanten Einsätzen.
Konzeption und Einführung eines strukturierten 24x7 Rufbereitschaftsmodells für die Plattform-Services
Definition klarer Verantwortlichkeiten, Eskalationsstufen und Übergabepunkte zwischen Regelbetrieb und Rufbereitschaft
Systematischer Abbau von Wissensmonopolen durch gezielte Wissensverteilung, Dokumentation und Qualifizierungsmaßnahmen
Aufbau nachhaltiger Wissensstrukturen zur Reduktion von Rufbereitschaftseinsätzen
Gestaltung und Implementierung aller HR-relevanten Prozesse:
Arbeitszeit-, Ruhezeit- und Vergütungsregelungen
Meldung und Genehmigung von Überstunden und Rufbereitschaften
Abstimmung mit HR und Betriebsrat
Einführung eines Nachhaltigkeitsprinzips zur kontinuierlichen Analyse und Reduzierung von Einsätzen
Begleitung der Teams bei der organisatorischen und kulturellen Etablierung des Modells
Etablierung eines stabilen, transparenten und rechtssicheren 24×7-Betriebsmodells. Durch klare Strukturen, nachhaltige Wissensverteilung und enge Verzahnung mit HR-Prozessen konnten Einsätze reduziert, die Belastung der Mitarbeitenden gesenkt und gleichzeitig die Betriebssicherheit signifikant erhöht werden.
Projektziel
Ausrichtung der eigenen IT-Organisation auf ein
Multi-Service-Provider-Modell (MSP) mit dem Ziel, Services strukturiert
auszulagern, Provider steuerbar zu machen und rechtlich sowie personell
saubere Übergänge zu gewährleisten.
Inhalte & Verantwortlichkeiten
Mitarbeit an der Konzeption und Umsetzung eines Multi-Service-Provider-Modells
Analyse und Bewertung auszulagernder Services inkl. Abhängigkeiten und Risiken
Verantwortung für das Teilprojekt rechtliche Rahmenbedingungen (Verträge, Verantwortung, Governance)
Mitgestaltung der personellen Übergänge bei Serviceauslagerungen (Umgang mit freiwerdenden Mitarbeitenden, saubere Übergangsszenarien)
Abstimmung mit HR, Rechtsabteilung, Betriebsrat und Management
Betrachtung organisatorischer, wirtschaftlicher und operativer Auswirkungen des MSP-Modells
Konzeption von Governance-, RACI- und Rollenmodellen für Providermanagement im MSP-Umfeld
Ergebnis
Erfolgreiche Vorbereitung der IT-Organisation auf den Betrieb in einem
Multi-Service-Provider-Umfeld. Services konnten strukturiert ausgelagert
werden, rechtliche und personelle Risiken wurden minimiert und eine
klare Provider-Governance etabliert.
Projektziel:
Insourcing und Integration zentraler Plattform-Services einer 5 Mio Versicherten Krankenkassen-IT in die bestehende Betriebsorganisation mit dem Ziel, technische Plattformen, Prozesse und Mitarbeitende zu harmonisieren, die Betriebsstabilität sicherzustellen und eine skalierbare, einheitliche Zielarchitektur zu etablieren.
Insourcing und technische Integration der verantworteten:
Datenbanksysteme
Virtualisierungsplattformen
Linux- und Solaris-Systeme
Proxy- und DMZ-Services
Überführung der übernommenen Plattformen in die bestehende Zielarchitektur und Betriebsmodelle
Harmonisierung von Betriebs-, Support- und Governance-Prozessen über alle Plattform-Services hinweg
Integration der Mitarbeitenden inkl. Rollenklärung, Verantwortungsabgrenzung und strukturiertem Onboarding
Sicherstellung von Wissenstransfer, Servicekontinuität und Betriebsstabilität während der Transition
Enge Abstimmung mit Management, HR, Betriebsrat und technischen Fachbereichen
Begleitung der organisatorischen und kulturellen Integration im laufenden Betrieb
Erfolgreiches Insourcing und vollständige Integration zentraler Plattform-Services in eine einheitliche Betriebs- und Organisationsstruktur. Durch die Harmonisierung von Technik, Prozessen und Rollen wurde eine stabile, transparente und nachhaltig steuerbare Plattformorganisation geschaffen.
Projektziel:
Aufbau einer zentralen Automatisierungs- und Self-Service-Plattform zur Standardisierung von Infrastruktur-Services, Reduzierung manueller Tätigkeiten und Schaffung einer skalierbaren, effizient betreibbaren Betriebsarchitektur.
Konzeption und Aufbau einer zentralen Automatisierungsarchitektur auf Basis von Puppet, Ansible und CloudForms
Aufbau eines dedizierten Automationsteam inkl. Recruiting, Rollenklärung und Beseitigung von Skill- und Kapazitätsengpässen
Konzeption und Einführung neuer Rollenprofile (u. a. Automation Engineer) inkl. klarer Aufgabenbeschreibungen, Verantwortlichkeiten und Skillanforderungen
Organisation der Arbeit in iterativen Sprints zur strukturierten Planung, Umsetzung und kontinuierlichen Weiterentwicklung der Automatisierungs- und Self-Service-Use-Cases
Einführung standardisierter, automatisierter Infrastruktur-Services (z. B. One-Click-VM-Provisioning)
Definition und Umsetzung von Self-Service-Use-Cases für Betrieb und Fachbereiche
Integration der Automatisierungslösungen in bestehende Betriebs-, Monitoring- und Governance-Strukturen
Steuerung externer Dienstleister inkl.:
Definition von Projektscope und Deliverables
Architektur- und Designabstimmung
Sicherstellung von Dokumentation und Wissenstransfer
Durchführung von Abnahmen
Kontrolle von Kosten- und Budgetrahmen
Etablierung nachhaltiger Betriebs- und Weiterentwicklungsprozesse für die Automatisierungsplattform
Etablierung einer zentralen, self-service-fähigen Automatisierungsplattform, die manuelle Betriebsaufwände deutlich reduzierte, Standardisierung förderte und Skalierbarkeit ermöglichte. Durch den Aufbau eines dedizierten Automation-Teams und die Einführung automatisierter Services wurde eine nachhaltige Grundlage für effizienten IT-Betrieb und weitere Transformations- und Plattforminitiativen geschaffen.
Projektziel:
Vorbereitung und Durchführung einer realitätsnahen Cyber-Security-Krisenübung zur Überprüfung der Entscheidungsfähigkeit, Rollen, Prozesse und technischen sowie organisatorischen Maßnahmen im Umgang mit schweren Cybervorfällen auf Management- und Krisenstabsebenef für eine große gesetzliche Krankenversicherung.
Inhalte & Verantwortlichkeiten
Mitwirkung an Planung, Vorbereitung und Durchführung einer organisationsweiten Cyber-Security-Krisenübung auf Management- und Krisenstabsebene
Technische Vorbereitung realistischer Angriffsszenarien, inklusive simulierter Erpressungskommunikation
Enge Abstimmung mit Krisenstabsverantwortlichen sowie regelmäßige Arbeitsrunden zur Entwicklung und Verfeinerung der Szenarien
Einbindung externer Stellen und Fachexperten aus dem Bereich Cybercrime
Analyse organisatorischer, technischer und strategischer Entscheidungsoptionen im Krisenfall
Bewertung möglicher Gegenmaßnahmen und Schutzkonzepte, u. a. Incident-Response-Strategien, DDoS-Schutz, Web Application Firewall, DNS-Sicherheit und externe Schutzdienste
Auseinandersetzung mit Notfallprozessen, Entscheidungswegen, Versicherungsmodellen und finanziellen Aspekten von Cybervorfällen
Ableitung von Erkenntnissen und Handlungsempfehlungen zur Stärkung der organisatorischen Resilienz und Krisenfestigkeit
Ergebnis:
Erfolgreiche Durchführung einer realitätsnahen Cyber-Krisensimulation
mit klaren Erkenntnissen zu Entscheidungsfähigkeit, Rollen, Prozessen
und technischen Schutzmaßnahmen. Die Übung stärkte die
Management-Sensibilität für Cyberrisiken und bildete eine fundierte
Grundlage für die Weiterentwicklung der Cyber-Resilienz.
Aufbau einer zukunftsfähigen, standardisierten Containerplattform zur Modernisierung der Applikationsbereitstellung, Verbesserung der Time-to-Market sowie Schaffung einer stabilen Basis für Automatisierung, DevOps-Zusammenarbeit und skalierbaren Betrieb.
Konzeption der Zielarchitektur für eine containerbasierte Plattform auf Basis von Kubernetes und Red Hat OpenShift
Definition eines tragfähigen Betriebsmodells inkl. Rollen, Verantwortlichkeiten und Schnittstellen zwischen Infrastruktur-, Plattform- und Applikationsteams
Aufbau und Integration der Containerplattform in die bestehende Rechenzentrums- und Betriebslandschaft
Standardisierung von Deployments, Umgebungen und Betriebsprozessen als Grundlage für automatisierte CI/CD-Prozesse.
Etablierung von Automatisierungsmechanismen für Provisionierung, Betrieb und Skalierung
Transformation der bestehenden IT Landschaft hin zu einer Cloud Native und hybriden Cloud Architektur als Fundament für resiliente, skalierbare und automatisierte digitale Services.
Enge Abstimmung mit Entwicklungs-, Betriebs- und Architekturverantwortlichen zur Sicherstellung der organisatorischen Anschlussfähigkeit
Schaffung der technischen Grundlage für DevOps- und crossfunktionale Arbeitsweisen
Qualifizierung und Wissensaufbau der Mitarbeitenden durch gezielte Schulungen, Coaching und begleitete Praxisformate im Bereich Containertechnologien
Recruiting, Aufbau und Enablement eines dedizierten Container-Teams, inkl. Auswahl geeigneter Profile, Rollenklärung und fachlicher Engpassklärung
Steuerung externer Dienstleister (Red Hat) inkl. Architektur- und Designabstimmung, Definition von Projektscope und Deliverables, Dokumentationsvorgaben, Abnahmen sowie Kosten- und Budgetkontrolle
Etablierung einer modernen, containerbasierten Plattform als zentrale Delivery- und Automationsbasis. Die neue Architektur ermöglichte standardisierte Deployments, erhöhte Skalierbarkeit, verbesserte Betriebssicherheit und eine deutlich engere Verzahnung von Entwicklung und Betrieb.
Projektziel
Strategische Konsolidierung und Modernisierung der Core-Plattformen durch Ablösung historisch gewachsener Systeme (Mainframe/Host, AIX, Solaris, SuSE, CentOS) zugunsten einer einheitlichen, standardisierten Red Hat Linux Plattform. Ziel war die nachhaltige Reduktion von Komplexität, Kosten und Betriebsaufwand bei gleichzeitiger Steigerung von Effizienz, Skalierbarkeit und Zukunftsfähigkeit der IT-Landschaft.
Inhalte & Verantwortlichkeiten
Analyse der bestehenden Core-Plattformen (Mainframe, AIX, Solaris, SuSE, CentOS) inkl. Applikations-, Datenbank-, Betriebs- und Abhängigkeitsstrukturen
Definition eines Zielbilds für eine standardisierte Red Hat Linux Plattformarchitektur
Planung und Steuerung der Migration geschäftskritischer Systeme unter laufendem Betrieb, einschließlich zentraler Datenbanksysteme und der Krankenkassen-Kernsoftware
Koordination der technischen Umsetzung über Infrastruktur-, Plattform-, Datenbank- und Applikationsteams hinweg
Bewertung und Behandlung von Risiken hinsichtlich Performance, Verfügbarkeit und Betriebssicherheit, insbesondere im Datenbank- und Kernanwendungsumfeld
Sicherstellung der Betriebsstabilität während der Transition
Harmonisierung von Betriebsprozessen, Monitoring, Automatisierung und Deploymentverfahren
Ergebnis
Erfolgreiche Migration der Core-Plattformen einschließlich zentraler Datenbanksysteme und der Krankenkassen-Kernsoftware auf eine einheitliche Red Hat Linux Infrastruktur. Die technische Komplexität wurde deutlich reduziert, Betriebsmodelle standardisiert und Effizienz sowie Skalierbarkeit nachhaltig verbessert. Die neue Plattform bildete eine belastbare Grundlage für weitere Automatisierungs-, Container- und Modernisierungsinitiativen.
Entwicklung und Etablierung einer agilen, wertschöpfungsorientierten Organisationsstruktur mit dem Ziel, Anpassungsfähigkeit, Transparenz und kontinuierliche Weiterentwicklung der Organisation in einem dynamischen Marktumfeld sicherzustellen.
Analyse bestehender Organisations- und Wertschöpfungsstrukturen sowie identifizierter Engpässe
Konzeption und Umsetzung eines agilen Zielbilds für Struktur, Zusammenarbeit und Führung
Modellierung, Einführung und Verprobung neuer Rollen (u. a. Führungs-, Produkt- und Schnittstellenrollen)
Aufbau und Begleitung crossfunktionaler Teams zur Verbesserung der End-to-End-Wertschöpfung
Iterative Erprobung der neuen Struktur in realen Arbeitssituationen (?kleine Tests statt Big Bang?)
Enge Abstimmung und Steuerung gemeinsam mit Geschäftsführung und C-Level
Ableitung und Verankerung von Prinzipien zur Selbststeuerung, Lernfähigkeit und kontinuierlichen Organisationsentwicklung
Etablierung einer agilen, wertschöpfungsorientierten Organisationsstruktur mit klaren Rollen, verbesserter Zusammenarbeit und erhöhter Anpassungsfähigkeit. Die Organisation wurde in die Lage versetzt, sich kontinuierlich selbst weiterzuentwickeln und flexibel auf Markt- und Umfeldveränderungen zu reagieren.
Projektziel:
Einführung von MongoDB als zusätzliche Datenbanktechnologie für
Teilanwendungen der zentralen Krankenkassen-Kernsoftware sowie Aufbau
eines stabilen, regelkonformen Betriebsmodells für Entwicklungs-, Test-
und Produktionsumgebungen.
Inhalte & Verantwortlichkeiten
Technische Bewertung und Einführung von MongoDB zur Unterstützung einer Teilanwendung der Krankenkassen-Kernsoftware
Organisation und Durchführung von Schulungen für das Datenbankteam zur Befähigung im Umgang mit MongoDB (inkl. eigener Teilnahme)
Auswahl und Beschaffung eines geeigneten MongoDB-Lizenzmodells mit arbeitsspeicherbasierter Lizenzierung
Sicherstellung der lizenzkonformen Nutzung durch geeignete technische Ausgestaltung der Systeme
Aufbau und Betrieb von MongoDB-Systemen für weitere Anwendungen aus der Anwendungsentwicklung (Test- und Produktionsumgebungen)
Konzeption und Umsetzung von Betriebsanforderungen wie Überwachung, Backup, Verfügbarkeit und Wartung
Integration von MongoDB in bestehende Betriebs- und Supportprozesse
Sicherstellung eines stabilen und skalierbaren Betriebs im produktiven Umfeld
Ergebnis
Erfolgreiche Einführung von MongoDB als zusätzliche Datenbanktechnologie
im Krankenkassen-Umfeld. Die Datenbank wurde fachlich und betrieblich
sauber etabliert, das Datenbankteam befähigt und ein stabiler,
lizenzkonformer Betrieb für mehrere Anwendungen sichergestellt.
Projektziel:
Technische und lizenzseitige Konsolidierung der
Oracle-Datenbanklandschaft mit dem Ziel, eine regelkonforme,
transparente und wirtschaftlich nachhaltige Nutzung der
Oracle-Technologie sicherzustellen sowie Betrieb, Performance und
Kapazitätsmanagement zu verbessern.
Inhalte & Verantwortlichkeiten
Analyse der bestehenden Oracle-Datenbanklandschaft hinsichtlich Installationsvarianten, genutzter Optionen und Lizenzmodelle
Bewertung der Konformität der eingesetzten Oracle-Optionen und Features gegenüber den gültigen Lizenzbedingungen
Enge Abstimmung mit Oracle License Management Services (LMS) zur Klärung und Bestätigung des zukünftigen Lizenz- und Betriebsmodells
Umstellung des Lizenzmodells auf CPU-basierte Lizenzen auf IBM Power/AIX inkl. Berücksichtigung von Hochverfügbarkeits- und Cluster-Szenarien
Konsolidierung verteilter Oracle-Installationen auf eine standardisierte IBM Power/AIX-Plattform
Migration mehrerer Oracle-Datenbanken von Windows-Systemen auf AIX
Einführung eines strukturierten Patch- und Update-Managements für Oracle-Datenbanken zur Sicherstellung eines konsistenten und planbaren Wartungsniveaus
Einführung eines technischen und lizenznahen Monitorings zur besseren Transparenz über Nutzung, Auslastung und Kapazitäten
Einführung eines performancebasierten Monitorings zur verbesserten Überwachung der Datenbanken
Verbesserung des Kapazitätsmanagements und der Betriebsstabilität
Reduktion der Lizenz- und Betriebskosten durch Konsolidierung und Standardisierung
Ergebnis
Etablierung einer konsolidierten, lizenzkonformen und transparent
betriebenen Oracle-Datenbanklandschaft. Durch die Umstellung auf ein
CPU-basiertes Lizenzmodell, die Plattformstandardisierung auf AIX sowie
ein verbindliches Patch-, Monitoring- und Kapazitätsmanagement konnten
Betriebssicherheit, Performance und Kostenstruktur nachhaltig verbessert
werden.
Projektziel:
Überführung aller verantworteten Plattformen und Services einer 1,2 Mio Versicherten Krankenkassen IT (Solaris / Unix, Proxy-Umgebungen, Mail-Systeme,
DMZ-Strukturen sowie zentrale Datenbanksysteme) in die bestehende
Betriebs- und Infrastrukturumgebung des Kunden, mit anschließender Harmonisierung
auf eine neue Standardarchitektur (AIX als Datenbanksystem und RedHat
Linux als Applikationsplattform).
Migration sämtlicher Solaris- und Unix-Systeme inkl. Applikations- und Plattformabhängigkeiten
Integration und Standardisierung aller Proxy- und Internetzugänge (McAfee Webgateway)
Überführung der Mail-Infrastruktur sowie DMZ-Services in die Zielarchitektur
Übernahme und Betreuung der Datenbanksysteme inkl. Know-how-Aufbau und Durchführung von regelmäßigen 21c-Datenbank-Upgrades für geschäftskritische Krankenkassenapplikationen
Analyse und Optimierung komplexer Performance-Probleme (Antwortzeiten, IO, Prozesslast) anhand definierter Baselines, systematischer Testreihen und regelmäßiger technischer Review-Meetings
Kapazitäts- und Architekturplanung (Hardware, Lizenzen, Storage, Netzwerk)
Erstellung und Anpassung technischer Zielbilder, Architekturentwürfe und Übergangsmodelle
Aufbau und Dokumentation klarer Zugangs-, Betriebs- und Sicherheitsverfahren für Internet-, Intranet-, DMZ- und Krankenkassen Kern-Datenbank/Application-Services
Skillaufnahme und Onboarding externer Solaris-, Proxy- und DB-Administrator:innen zur Sicherstellung stabiler Betriebsübergänge
Erfolgreiche Überführung und Integration aller verantworteten Services
in eine einheitliche Infrastruktur- und Betriebsarchitektur mit deutlich
verbesserter Performance, höherer Systemstabilität und klar
dokumentierten Betriebsprozessen. Durch die Modernisierung der
Plattformen (AIX / RedHat), den Know-how-Aufbau sowie die
Standardisierung der Proxy-, Mail- und DMZ-Systeme wurden Komplexität
und Betriebskosten reduziert und gleichzeitig die Verfügbarkeit und
Servicequalität nachhaltig gesteigert.
Projektziel:
Ablösung des bisherigen Backup-Rechenzentrums bei der Info AG aufgrund
wachsender Serverlandschaften, gestiegener Telematik-Anforderungen,
begrenzter Stellfläche und veralteter Infrastruktur; Überführung der
Systeme in ein neu errichtetes, leistungsfähiges und zukunftssicheres
Rechenzentrum der Akquinet GmbH.
Planung und Steuerung der Migration aller verantworteten Unix- und Datenbank-Services (AIX, Solaris, Linux)
physischer und logischer Umzug der Serverlandschaft inklusive Abhängigkeiten, Schnittstellen und Sicherheitsarchitektur
enge Zusammenarbeit mit Betrieb, RZ-Architektur, Netzwerk, Storage und Applikationsverantwortlichen
technische Risikoanalyse und Ausfallplanung für geschäftskritische Systeme
Sicherstellung der Servicekontinuität während des Übergangs
Erfolgreiche Migration der Unix- und Datenbankplattformen in ein
modernes, leistungsfähiges Rechenzentrum mit höherer Kapazität,
verbesserter Infrastruktur, gesteigerter Zukunftssicherheit und stabilen
Betriebsbedingungen.
Projektziel
Konsolidierung und Standardisierung der DB2-Datenbanklandschaft durch
Migration verteilter Installationen von Windows und Linux auf eine
einheitliche IBM-Power/AIX-Plattform, mit dem Ziel einer
wirtschaftlichen Lizenzierung, höherer Verfügbarkeit sowie eines
stabilen und skalierbaren Betriebs.
Inhalte & Verantwortlichkeiten
Initiierung und Steuerung der Migration sämtlicher DB2-Datenbanken von Windows- und Linux-Systemen auf IBM Power/AIX
Architekturentscheidung für AIX als strategische Datenbankplattform unter Berücksichtigung von Lizenzmodell, Betrieb und Skalierbarkeit
Konsolidierung des DB2-Lizenzmodells auf PVU-basierte Lizenzierung unter Nutzung der Vorteile der IBM-Power-Plattform
Nutzung von CPU-Pooling-Mechanismen zur flexiblen Ressourcenzuteilung und effizienteren Lizenznutzung
Einführung von Hochverfügbarkeitskonzepten mittels HACMP
Aufbau eines HADR-Konstrukts für die DB2-Datenbank der Krankenkassen-Kernsoftware
Überarbeitung und Optimierung der Backup-Strategie:
Ablösung reiner Full-Backups
Einführung inkrementeller und differentieller Backup-Konzepte
Reduktion von Speicherbedarf und Backup-Laufzeiten
Entlastung der nächtlichen Batch- und Verarbeitungsfenster
Aufbau eines Lizenz-Reportings zur Transparenz über PVU-Verbräuche
Konzeption und Einführung eines umfassenden Monitorings für DB2-Datenbanken (Betrieb, Performance, Kapazität)
Analyse alternativer technischer Optionen zur Reduktion von Technologie- und Lizenzkosten (z. B. Kompatibilitätsmodi), inklusive Bewertung von Herstellersupport und Risiken
Ergebnis:
Erfolgreiche Konsolidierung der DB2-Datenbanklandschaft auf eine
einheitliche IBM-Power/AIX-Plattform. Durch das PVU-basierte
Lizenzmodell, die Nutzung von CPU-Pooling, optimierte Backup-Konzepte
sowie den Aufbau von Hochverfügbarkeit und Monitoring konnten
Betriebssicherheit, Performance und Wirtschaftlichkeit nachhaltig
verbessert werden. Gleichzeitig wurden Risiken in der Nachtverarbeitung
reduziert und die Plattform für weiteres Wachstum stabil aufgestellt.
Projektziel:
Analyse und nachhaltige Verbesserung der Performance einer
geschäftskritischen Krankenkassen-Kernsoftware zur Reduzierung
hoher Antwortzeiten und zur Stabilisierung des operativen Betriebs.
Inhalte & Verantwortlichkeiten
Analyse von Performance- und Antwortzeitproblemen der zentralen Krankenkassen-Kernsoftware
Aufbau von Performance-Baselines zur objektiven Bewertung von Verbesserungsmaßnahmen
Systematische Ursachenanalyse über Applikation, Datenbank und Plattform hinweg
Organisation und Moderation regelmäßiger Analyse- und Abstimmungsmeetings mit beteiligten Fach- und Technikbereichen
Iteratives Testen und Bewerten unterschiedlicher Optimierungsansätze
Ableitung und Umsetzung technischer Maßnahmen zur nachhaltigen Performanceverbesserung
Sicherstellung der Betriebsstabilität einer hochkritischen Fachanwendung
Ergebnis:
Deutliche Reduzierung der Antwortzeiten und nachhaltige Stabilisierung
der Krankenkassen-Kernsoftware. Die strukturierte, end-to-end
durchgeführte Performanceanalyse führte zu messbaren Verbesserungen im
operativen Betrieb.
Projektziel:
Aufbau einer standardisierten Server Virtualisierungsplattform auf Basis von
Red Hat Linux und RHEV-M (Red Hat Enterprise Virtualization Manager) als
kosteneffiziente, herstellerintegrierte Alternative zu bestehenden
Virtualisierungslösungen. Ziel war die Etablierung einer einheitlichen
Plattform für Linux-Applikationen mit klarer Betriebsverantwortung und
nachhaltiger Dokumentation.
Inhalte & Verantwortlichkeiten
Konzeption und Aufbau einer KVM-basierten Virtualisierungsplattform mit Red Hat Enterprise Linux
Einführung von RHEV-M als zentrales Managementsystem für mehrere KVM-Hypervisoren im Clusterverbund
Definition eines klaren Projektscopes und Steuerung von Red Hat als externem Dienstleister
Enge fachliche Zusammenarbeit mit Red Hat bei Architektur, Design und Umsetzung
Erstellung einer umfassenden Betriebsdokumentation durch Red Hat als verbindliche Grundlage für den Regelbetrieb
Einführung von Red Hat Satellite zur zentralen Softwareverteilung und Systemverwaltung
Etablierung der Plattform als Standard für Linux-Applikationen
Integration der Virtualisierungsplattform in bestehende Betriebs-, Monitoring- und Backup-Prozesse
Ableitung des personellen Betriebsbedarfs und Schaffung zusätzlicher Kapazitäten für den nachhaltigen Plattformbetrieb
Bewertung der Plattform als kosteneffiziente Alternative zu bestehenden Virtualisierungslösungen bei gleichzeitiger Reduktion von Hersteller-Schnittstellen
Ergebnis
Erfolgreicher Aufbau einer Red-Hat-basierten
KVM-Virtualisierungsplattform (RHEV-M), die als Standardplattform für
Linux-Applikationen etabliert wurde. Durch die enge
Herstellerintegration, die umfassende Dokumentation und die Einführung
zentraler Betriebswerkzeuge konnte ein stabiler, transparenter und
nachhaltig betreibbarer Plattformbetrieb sichergestellt werden.
Projektziel:
Technische Übernahme und Stabilisierung bestehender
Rechenzentrumsservices einer Krankenkassen-IT mit 430.000 Versicherten im Rahmen eines
Insourcings, mit dem Ziel, den laufenden Betrieb sicherzustellen und die
Grundlage für eine spätere technische Konsolidierung zu schaffen.
Inhalte & Verantwortlichkeiten
Technische Übernahme und Betrieb bestehender Linux-/Unix-Systeme, insbesondere Debian-basierter Plattformen
Betrieb und Stabilisierung der bestehenden Mail-Infrastruktur auf Debian-Systemen (spätere Konsolidierung auf Microsoft Exchange)
Übernahme und Betrieb bestehender Proxy-Services inkl. Konsolidierung auf McAfee Web Gateway mit weitreichendem Content-Filter Konzept
Betrieb und Betreuung von Webservices (E-Commerce)
Betrieb und Betreuung typischer DMZ-Services inkl. Datenaustauschverfahren im GKV-Umfeld
Sicherstellung von Verfügbarkeit, Stabilität und Betriebssicherheit der übernommenen Services
Technische Abstimmung und operative Zusammenarbeit mit externen Partnern im GKV-Umfeld
Dokumentation der übernommenen Systeme, Schnittstellen und Betriebsprozesse
Übergabe der Services in einen stabilen Regelbetrieb sowie der späteren Standardisierung
Ergebnis:
Erfolgreiche technische Übernahme und Stabilisierung zentraler
Rechenzentrumsservices im Rahmen eines Insourcings. Die Systeme wurden
zuverlässig weiterbetrieben, dokumentiert und technisch konsolidiert und bildeten die Grundlage für eine Vereinheitlichung
der Plattformlandschaft.
Know-how-Aufbau für Unix in der Systemsteuerung, die zuvor ausschließlich Windows- und Mainframe-Erfahrung hatte
Gestaltung und Übergabe operativer Prozesse an das Operating
Einführung regelmäßiger Austausch- und Wissensformate zwischen Unix-Team und Systemsteuerung
Neustrukturierung von Aufgaben und Verantwortlichkeiten, sodass operative Überwachung und Erststörungen durch die Systemsteuerung übernommen werden konnten
Erweiterung und Optimierung der Unix-Überwachungsmethoden in der bestehenden Patrol-Monitoringplattform
Skalierbarer Unix-Betrieb durch Wissenstransfer, klare Verantwortungsabgrenzung und operative Übernahme im Operating; steigende Effizienz, verbesserte Reaktionszeiten und spürbare Entlastung des Unix-Teams.
Projektziel:
Konzeption und Aufbau einer vollständigen, zentral administrierbaren
IT-Infrastruktur für ein mittelständisches Dienstleistungsunternehmen,
das zuvor ausschließlich mit einem einzelnen, gemeinsam genutzten
Notebook arbeitete. Ziel war die Schaffung einer stabilen, sicheren und
skalierbaren IT-Basis für den operativen Geschäftsbetrieb.
Inhalte & Verantwortlichkeiten
Konzeption und Umsetzung einer vollständigen IT-Grundinfrastruktur für mehrere feste Arbeitsplätze
Aufbau einer Windows-Domänenumgebung inkl. zentralem Domaincontroller, Benutzerverwaltung und Gruppenrichtlinien
Einführung zentraler Client-Arbeitsplätze (PCs) inkl. Standardsoftware
Aufbau und Betrieb eines ERP System inkl. Datenbank
Einrichtung zentraler Infrastrukturservices:
E-Mail-Server
Internet-Proxy
DNS- und DHCP-Server
Virenschutz
Aufbau automatisierter Backup-Strategien für Server und zentrale Daten
Planung und Umsetzung der kompletten Netzwerkinfrastruktur:
Switches, Router, Patchpanel
Server- und Client-Hardware (Dell)
Drucker inkl. zentraler Netzwerkdruckdienste
Einführung eines NAS-Systems für zentrale Datenablage und Backups
Absicherung der Serverumgebung durch USV-Systeme
Einrichtung eines Remote-Zugangs für Fernwartung und Support
Dokumentation der IT-Struktur und Übergabe in den Regelbetrieb
Ergebnis
Erfolgreicher Aufbau einer vollständigen, professionellen
IT-Infrastruktur aus dem Stand. Das Unternehmen erhielt erstmals eine
zentral administrierbare, sichere und betrieblich stabile IT-Umgebung,
die den strukturierten Arbeitsbetrieb ermöglichte und weiteres
Unternehmenswachstum unterstützte.
Projektziel
Modernisierung und Härtung des Datenaustauschs einer großen Krankenkasse mit externen Partnern (z. B. Leistungserbringern). Ziel war der Aufbau einer hochsicheren, DMZ-basierten Datenaustauschplattform mit modernen Protokollen, klarer Steuerbarkeit, hoher Verfügbarkeit sowie der schrittweisen Ablösung bestehender, kostenintensiver Altsysteme.
Inhalte und Verantwortlichkeiten
Betrieb und Analyse der bestehenden Datenaustauschinfrastruktur auf Basis von Connect:Direct und Connect:Enterprise (Sterling-Produkte)
Konzeption einer modernen Datenaustauscharchitektur mit Unterstützung von FTPS und SFTP
Einführung des Sterling Secure Proxy (SSP) als zentrale Datenaustauschkomponente in der DMZ
Aufbau einer Architektur, bei der zu keinem Zeitpunkt Nutzdaten in der DMZ persistiert wurden
Härtung des SSP und Portierung in ein RPM-Paket für standardisierte Installation, Rollout und Rollback
Aufbau eines reproduzierbaren Build-Prozesses (SRPM) zur automatisierten Erstellung neuer RPM-Versionen
Integration des SSP in eine gehärtete Linux-Plattform inkl. Softwareverteilung
Konfiguration und Pflege der Protokoll- und Sicherheitsrichtlinien für verschiedene Datenaustauschverfahren
Anbindung externer Datenaustauschpartner inkl. Einrichtung, Test und Inbetriebnahme
Migration bestehender Connect:Enterprise-Verbindungen auf die neue Plattform
Schrittweise Ablösung bestehender Connect:Direct-Verbindungen in Zusammenarbeit mit den Partnern, überwiegend durch Umstellung auf SFTP
Troubleshooting von Datenaustauschverbindungen und Protokollproblemen
Umsetzung notwendiger Firewall-Freischaltungen
Aufbau einer hochverfügbaren SSP-Architektur inkl. Loadbalancing
Schulung des Teams der Datenlogistik zur selbstständigen Einrichtung, Steuerung und Überwachung von Datenaustauschpartnern
Erstellung einer umfassenden technischen und betrieblichen Dokumentation
Ergebnis
Erfolgreiche Einführung einer hochsicheren, standardisierten Datenaustauschplattform mit modernen Protokollen und klaren Betriebs- und Sicherheitskonzepten. Die neue Lösung ermöglichte eine bessere Steuerbarkeit, erhöhte Sicherheit, reduzierte Abhängigkeiten von Altsystemen und führte durch die Ablösung von Connect:Enterprise und Teilen von Connect:Direct zu nachhaltigen Kosteneinsparungen.
Projektziel:
Ablösung einer historisch gewachsenen, dezentralen Web- und
Proxy-Landschaft durch eine zentrale, moderne
Secure-Web-Gateway-Plattform. Ziel war die Erhöhung von Sicherheit,
Transparenz, Steuerbarkeit und Benutzerfreundlichkeit bei gleichzeitigem
Aufbau differenzierter Surf- und Zugriffsprofile für unterschiedliche
Arbeitskontexte innerhalb einer großen Krankenkasse.
Inhalte und Verantwortlichkeiten
Analyse und Ablösung bestehender Web- und Proxy-Komponenten:
Webwasher (integriert in Squid)
NetApp NetCache-Systeme zur Web-Caching-Nutzung
Dezentrale Reverse-Proxys auf Basis von Apache und Squid
Konzeption und Einführung einer zentralen Secure-Web-Gateway-Lösung auf Basis von McAfee Web Gateway
Entwicklung einer umfassenden Web- und Security-Policy in enger Abstimmung mit den Fachbereichen
Definition und Umsetzung differenzierter Surfprofile mit unterschiedlichen Berechtigungen je nach Arbeitskontext
Integration von Reverse-Proxy-Funktionalitäten in die zentrale Gateway-Architektur
Umsetzung einer transparenten Authentifizierung über Active Directory:
automatische Benutzer- und Gruppenauflösung
Zuordnung von Surfberechtigungen anhand von AD-Gruppen
Einführung umfassender Web-Content-Filter-, Malware- und Virenschutzmechanismen
Aufbau und Betrieb einer hochverfügbaren Gateway-Infrastruktur
Fehleranalyse und Freigabeprozesse bei blockierten Webinhalten:
Prüfung und Freigabe fachlich notwendiger Webseiten
Behandlung von Zertifikatsfehlern, Fehlklassifizierungen und Herstellerkategorisierungen
Abstimmung mit dem Hersteller bei notwendigen Korrekturen
Übergabe standardisierter Prüf- und Freigabeprozesse an den First-Level-Support
Schulung des First-Level-Supports sowie Erstellung von Anleitungen und Entscheidungshilfen
Etablierung einer klaren Eskalationskette vom First- bis zum Third-Level-Support
Ergebnis
Erfolgreiche Konsolidierung der gesamten Web- und Proxy-Infrastruktur
auf eine zentrale, moderne Secure-Web-Gateway-Plattform. Die neue Lösung
ermöglichte eine deutlich höhere Sicherheitsstufe, fein granulierte
Zugriffskontrolle, transparente Authentifizierung sowie eine klare
Trennung von Betriebs- und Supportaufgaben. Gleichzeitig wurden die
Fachbereiche entlastet und der operative Aufwand im Third-Level
signifikant reduziert.
Projektziel:
Aufbau eines hochsicheren, revisionssicheren Dokumentenmanagementsystems zur vollständigen Digitalisierung des Posteingangs einer großen Krankenkasse. Ziel war die medienbruchfreie Verarbeitung eingehender Dokumente bei höchsten Anforderungen an Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz sowie die spätere rechtssichere Ablösung papierbasierter Archive.
Inhalte und Verantwortlichkeiten
Technische Gesamtverantwortung für Infrastruktur, Plattform und Architektur des DMS
Aufbau einer hochverfügbaren Speicher- und Archivplattform auf Basis von Sun SAM-FS (Storage and Archive Manager File System)
Einsatz eines hierarchischen Storage-Konzepts (Disk und Tape) mit mehrfacher Datenhaltung zur Absicherung gegen Datenverlust
Planung, Beschaffung und Betrieb dedizierter Sun Storage-Systeme inkl. zertifizierter Sun Cluster-Umgebung
Betrieb der Plattform auf Solaris mit ZFS-basierten Dateisystemen
Enge technische Abstimmung mit dem DMS-Softwarehersteller IQDoQ hinsichtlich Architektur-, Performance- und Sicherheitsanforderungen
Sicherstellung höchster Sicherheits- und Verfügbarkeitsanforderungen (kein Dokumentenverlust zulässig)
Technische Integration der automatisierten Dokumentenerkennung und Klassifizierung (OCR und Metadatenextraktion)
Mitverantwortung für Betrieb und Anwendungsbetreuung der IQDoQ-Software in der Anfangsphase
Übergang der Applikationsbetreuung in dedizierte Entwicklungs- und Anwendungsbetriebsteams
Einführung einer qualifizierten elektronischen Signatur zur rechtssicheren Archivierung
Ermöglichung der gesetzeskonformen Vernichtung von Papieroriginalen
Aufbau von Backup-, Restore- und Desaster-Recovery-Verfahren für die gesamte Plattform
Ergebnis:
Erfolgreiche Einführung eines hochsicheren, revisionssicheren Dokumentenmanagementsystems als zentraler Baustein der digitalen Transformation. Der vollständig digitale Posteingang ermöglichte eine deutliche Reduktion manueller Prozesse, erhebliche Kosteneinsparungen im Archiv- und Papierhandling sowie eine nachhaltige Modernisierung der Geschäftsprozesse. Die Plattform erfüllte höchste Sicherheits- und Compliance-Anforderungen im GKV-Umfeld.
Einführung von Systemautomation inklusive Architekturdesign
Umsetzung & Weiterentwicklung
Automatisierung aller Services
Aufbau der Steuerungs- und Betriebsprozesse
Schulung der Mitarbeiter
Dokumentation
Ergebnis: Reduzierung manueller Abläufe, höhere Stabilität im Rechenzentrumsbetrieb
01/2026 Open-Source-Compliance nach ISO/IEC 5230 (OpenChain)
01/2026 KI-Kompetenz: Demokratie und soziale Medien
01/2026 Cyber Security Awareness
07/2025 Agile Facilitator
12/2024 Führung Generation Z
11/2024 Security Awareness für Administratoren und Führungskräfte
10/2024 Change Sensibilisierung und Grundlagen
05/2024 Silodenken überwinden
03/2024 Webinar zur Kundenorientierung
02/2024 Datenschutz
06/2023 Masterclas Future Leadership
12/2022 Allgemeines Gleichbehandlungsgesetz (AGG) für Führungskräfte
08/2021 DevJourney PPL Coaching
04/2021 Future Leadership Ausbildung
02/2021 Virtuelle Mitarbeitergespräche führen
01/2021 Erfolgreich virtuell zusammenarbeiten
12/2020 Webinar zur Kundenorientierung
10/2019 DevOps Simulation (The Phoenix Project)
01/2019 RedHat Openshift Hands on Lab
09/2018 Grundschulung Agilität
06/2018 Zukunftswerkstatt Teil2 Bitmarck
05/2018 Resilienz ?die innere Widerstandskraft stärken
02/2018 Zukunftswerkstatt Teil1 Bitmarck
01/2018 Führung von selbstorganisierten Teams
04/2017 Cognos TM1Schulung
03/2017 Cybersecurity Workshop
02/2017 Follow Up-Führungskräfte Teambuilding
02/2017 Strukturierte Mitarbeitergespräche führen
02/2017 16.Cyber-Sicherheits-Tag in Hamburg
01/2017 Mongo DB Schulung
01/2017 BITMARCK-Awareness Schulung
06/2016 E-Procurement Anwenderschulung
05/2016 Führungskräfte Teambuilding
01/2015 Planung in Projectile
12/2014 Oracle11.2 Business Breakfast
12/2014 Brand-und Arbeitsschutz
09/2014 Follow Up-Führung bei Bitmarck/Reihe7
07/2014 Gesundes Führen
09/2013 Follow Up-Führung bei Bitmarck/Reihe7
02/2013 Das eigene Team führen ?Erfolg sichern
01/2013 ITIL v3 Foundation Zertifizierung
10/2012 Führungsinstrumente und Rolle
09/2012 Das strukturierte Interview als Instrument der Personalauswahl
09/2012 Führungsverständnis und Führungsverhalten
04/2012 Soziale Kompetenz
02/2012 Ruhe und Gelassenheit bewahren
01/2011 Die inneren Strukturen der Betriebssystemumgebung Solaris10
07/2010 Management der Solaris Systemperformance
03/2010 ITSM Schulung
09/2009 Solaris Cluster Administration
06/2009 CentricStor Administration
12/2008 Sun StoreEdge SAM-FS Administration
12/2007 Solaris Admin II
11/2007 Solaris Admin I
03/2005 z/OS Enhancements
03/2004 AIX HACMP Admin1:Konzepte und Implementierung
08/2002 z/OS &OS/390 Enhancements
11/2001 Tivoli NetView Pipelines
11/2001 OS/390MVS Operating3 ? Wege in die Automation
10/2000 OS/390MVS Problem Detemination ? Tools and Procedures
09/2000 S/390 Parallel Sysplex Planning and Implementation
08/2000 OS/390 MVS Structure and Design
06/2000 OS/390 MVS Problem Source Identification
05/2000 DFSMS/MVS Implementierung
04/2000 OS/390 MVS System Services
02/2000 MVS/ESA und Subsystem-Konzepte
10/1999 Assembler ? Praktikum unter MVS
08/1999 OS/390 SMP/E Fundamentals
Führung & Organisation
Verfahrensanweisungen, Richtlinien, Audit- und gesetzlichen Vorgaben
? Sachverhaltsaufklärungen inkl. Protokollierung in Zusammenarbeit mit HR
? Konzeption der Meldung und Beantragung von Notfallfreigaben bei 10h Arbeitszeit-,11h
Ruhezeit-Verletzungen an HR, Betriebsrat über ein Notfallformular inkl. Nachhaltigkeitsprinzip
zur Vermeidung
? Durchführung und personalaktenkonforme Aufbereitung der jährlichen strukturierten
Mitarbeitergespräche
? Weiterentwicklung der Mitarbeitergespräche in Zusammenarbeit mit der Personalentwicklung
? Eskalationsmanagement
? Nutzung des Weisungs- und Direktionsrecht
? Schulungsbudgetverantwortung inkl. Freigabe von Beschaffungsanträgen/Sharepoint Anträgen
sowie Gestaltung der Verteilungs- und Planungsprozesse
? Konzeption, Reporting und Umsetzung eines neuen Fortbildungsbeantragungsprozess in
Zusammenarbeit mit der Personalentwicklung
? Neugestaltung von Schulungsprogrammen in Zusammenarbeit mit der Personalentwicklung
und anderen Fachabteilungen
? Führung verteilter und virtueller Teams (hoher Remote Anteil) inkl. Förderung/Ausgestaltung
der veränderten Zusammenarbeit
? Mediation/Supervision von Konfliktsituationen ganzer Teams oder in 2er Konstellationen
Konzeption, Organisation, Durchführung virtueller und physischer Teambuildings
? Verarbeitung sowie Maßnahmengestaltung der psychischen Gefährdungsanalysen und
Mitarbeiterumfragen in den Teams
? Teamanalysen inkl. Handlungsempfehlungen und Durchführung auf Teamentwicklungs- sowie
struktureller Ebene
? Förderung von Selbstorganisation mit wirtschaftlicher Verantwortung in den Teams
? Weiterentwicklung agiler Methoden in den Teams und im Unternehmen in Zusammenarbeit mit
den Agile Coaches
? Weiterentwicklung und Förderungen einer offenen Feedback- und Reflexionskultur
? Planung und enge Begleitung eines Programms zur konzentrierten
? Tiefenschwerpunktausbildung von Mitarbeitern zur Auflösung von Engpässen und Monopolwissen im Unternehmen
? On-, Off-, Umboarding von Mitarbeitern
? Konzeption, Optimierung, Dokumentation des Onboardingprozess
? Weiterentwicklung der Mitarbeiterverwaltungsprozesse
? Freigabe aller Mitarbeiteranforderungen (Rechte, Software-/Hardwareausstattung, organisatorische Veränderungen)
? Weiterbildung und kollegiale Beratung aller People Leads im Rahmen einer Peergroup inkl.
Moderation
? Konzeption, Moderation und Gestaltung des informativen Regelaustausch zwischen People
Leads, Abteilungsleitern und HR, sowie BU-übergreifend mit Skillmanagern und
Personalentwicklung
? Weiterentwicklung der Organisation im Rahmen von Circlen
? Konzeption, Definition und Verprobung neuer (Führungs-)Rollen, sowie Gründung und
Transitions-Begleitung DevOps und Crossfunktionaler Teams
? Sicherstellung, Planung und Entwicklung der Ausbildung der Produktverantwortlichen,
kaufmännischen Generalisten/Produktmanagern und Agile Coaches
? Intensiv Coaching der Produktverantwortlichen
? Aufteilung der Vertragszuständigkeiten und Externenverwaltung auf die neue Struktur und
Unterstützung der Produktverantwortlichen bei der Übernahme dessen
? Sicherstellung der Weiterentwicklung bezüglich Refinanzierung der Teams
? strategische, budgetplanungstechnische und operative Unterstützung des
Servicelinienverantwortlichen
? Gestaltung, Moderation, Dokumentation des Personalboards zusammen mit allen
Personalverantwortlichen des Unternehmens
? regelmäßig enger Austausch mit der Geschäftsführung, Personalleitung und den
Servicelinienverantwortlichen
? Verprobung und Weiterentwicklung des Modells der Selbstführung
? Aufbau, Etablierung und Dokumentation der aktiven Tätigkeiten im Aufgabenfeld der People
Lead Gruppe mit Projectile
? Masterclass Future Leadership Ausbildung und Systemtheorie (Luhmann) bei Intrinsify inkl.
unternehmensübergreifender Peergroup
? Verankerung von Prinzipien in der Servicelinie
? kontinuierlicher Verbesserungsprozess über Retros in den Themen HR Zusammenarbeit,
People Leads, Servicelinie und Personalboard
? Kanban Board (Jira) Aufbau, Moderation, Dokumentation der aktiven Tätigkeiten im
Aufgabenfeld der People Lead Gruppe
? Ausarbeitung eines Konzepts zur Messung und Definition von KPIs im Führungsumfeld inkl.
Risikobetrachtung
? Implementierung eines Flight-Level-Boards in der Servicelinie Plattform Services in
Zusammenarbeit mit den Agile Coaches
? Impulsgeber Trafo Bitmarck im Rahmen Arbeitskultur (BMS) inkl. enger Austausch mit der
Organisationsentwicklung
? Mitglied im Kernteam FutureOrg zur Neustrukturierung des Unternehmen Bitmarck hin zu
agilen Methoden
? Konzeption, Definition und Verprobung neuer (Führungs-)Rollen, sowie Gründung und
Begleitung DevOps und Crossfunktionaler Teams in enger Zusammenarbeit mit der Geschäftsführung
? Neukonzeption der Gesamtunternehmensstruktur (Aufbau- und Ablauforganisation) zur Wertschöpfungsoptimierung
? Etablierung agiler Methoden im Unternehmen
Automatisierung
? Betrieb private Cloud
? Migrationen Host?x86 RedHat, AIX?x86 RedHat, Solaris?x86 RedHat (2019) - One-Vendor? Integration/Migration der Prozesse/Verantwortung/Technik und Mitarbeiter aus der RZ Übernahme IKK Classic (2020) - Teilprojektleitung
? Betrieb und Migration verschiedener ERP Systeme
? Evaluierung und Konzeption hybrider Cloud Betriebsmodelle (Cloud First Strategie)
? Etablierung ITIL orientierter Prozesse
? Priorisierung und Ressourcensteuerung
- Gateways (Pluggw, Perimeter)
- ERP Systemen inkl. Datenbanken
? Weiterentwicklung von komplexen und hochverfügbaren IT-Systemen
? Betriebe
Datenverarbeitungstechnik und -organisation
Programmierung (Cobol, Assembler, SQL, C++)
Datenbanken und Informationssysteme
Systeme, Software- und Hardwarestrukturen
Netzwerke und Kommunikationstechnologien
Betriebswirtschaftliche Grundlagen
Rechnungswesen und Controlling
Organisation betrieblicher Abläufe
IT / Business Englisch
Interims-IT-Leitung, Security- und Plattformverantwortung
für komplexe, regulierte IT-Organisationen
Ich übernehme Verantwortung in IT-Organisationen, in denen Technik, Sicherheit, Organisation und Menschen zusammenwirken müssen.
Mein Schwerpunkt liegt auf Führung, Strukturierung und nachhaltiger Wirksamkeit ? nicht auf reiner Abarbeitung.
Angebotsprofil 1 - Primärer Fokus
Interims-IT-Leitung & Plattformverantwortung
Interimsmandate mit fachlicher, strategischer, disziplinarischer und wirtschaftlicher Verantwortung für IT-Organisationen und Plattformbereiche.
Typische Einsatzfelder:
Stabilisierung und Neuaufstellung von IT-Organisationen
Führung von IT-, Plattform- und Security-Teams
Klärung von Rollen, Verantwortlichkeiten und Entscheidungswegen
Aufbau tragfähiger Governance- und Betriebsstrukturen
Schnittstelle zwischen Geschäftsführung, Fachbereichen und Technik
Ich verbinde technische Tiefe mit der Fähigkeit, Organisationen zu lesen, zu strukturieren und wirksam zu verändern.
Angebotsprofil 2 ? Ergänzender Schwerpunkt
Informationssicherheit & regulatorische Wirksamkeit
Ergänzend übernehme ich Mandate im Bereich Informationssicherheit und Regulierung, insbesondere dort, wo Security organisatorisch, technisch und strategisch wirksam verankert werden muss.
Leistungsschwerpunkte:
Analyse komplexer IT- und OT-Umgebungen
NIS2-, ISO-27001- und KRITIS-nahe Mandate
Ableitung priorisierter Handlungsoptionen und Roadmaps
Rollenklärung (ISB, CISO, IT, OT) und Governance-Design
Übersetzung regulatorischer Anforderungen in praktikable Umsetzung
Mein Fokus liegt nicht auf formaler Compliance, sondern auf nachhaltiger Sicherheitswirksamkeit.
Technische Plattformverantwortung mit Gestaltungsauftrag
In ausgewählten Fällen übernehme ich technische Verantwortung für Linux- und Plattformumgebungen, wenn Gestaltungs-, Verantwortungs- und Strukturanteile gegeben sind.
Typische Inhalte:
Verantwortung für Linux-Plattformen, Architekturen und Automatisierung
Stabilisierung, Konsolidierung und Weiterentwicklung gewachsener Umgebungen
Enablement von Teams und Übergabe in nachhaltige Betriebsmodelle
Architektur- und Betriebsverantwortung statt Ticketabarbeitung
Keine Übernahme von reinem 1st-/2nd-Level-Support oder klassischen IT-Generalistenrollen.
- Krankenversicherungsumfeld (GKV)
- Telematik (eGK / ePA)
- IT/OT produzierendes Gewerbe
- Managed Services Provider (MSP)
- IT Dienstleister (Full Service Provider)