Fachlicher Schwerpunkt dieses Freiberuflers

IT-Achitekt SDN (Cisco ACI / DNA / SD-WAN) / Senior Consultant for Networking, Security & Datacenter; CCIE & CCDE

verfügbar ab
01.10.2020
verfügbar zu
100 %
davon vor Ort
100 %
PLZ-Gebiet, Land

D0

D1

D2

D3

D4

D5

D6

D7

D8

D9

Einsatzort unbestimmt

Kontaktwunsch

Ich möchte bevorzugt für Projekte in diesen Einsatzorten kontaktiert werden.

Position

Kommentar

Support, Engineering, Architecture, Projectmanagement, Teamlead, Interims-IT-Manager

Projekte

06/2016 - 12/2017

1 Jahr 7 Monate

ALLIANZ Datacenter Migration

Rolle
Netzwerk Architekt
Kunde
IBM
Einsatzort
München
Projektinhalte
  • Erstellung von HLD und LLD Dokumenten im Bereich LAN/WAN/Datacenter/Netzwerk.
  • Erstellung von Netzwerkdiagrammen / Migrationsvorgaben / Konfigurationstemplates auf Basis Cisco Nexus 7000 / 6000 / 5000 / 2000.
  • Netzwerkseitige Anbindung von IBM Mainframe Systemen an die Datacenter Fabric mit OSPF.
  • Mitwirkung bei der Konzepterstellung in den Bereichen Multicast, Migration Links mit MacSec, Firewalls, MPLS, Loadbalancing für Server.
  • Changeplanung und -Überwachung.
  • Begleitung des Überganges verschiedener Organisationseinheiten des Endkunden Allianz vom CMO in den FMO.
  • Fachliche Anleitung des polnischen Betriebspersonals.
  • Dokumentation der Arbeiten mit Excel, Word und Visio.

06/2017 - 08/2017

3 Monate

iWAN Design / Konzepterstellung

Rolle
Netzwerk Architekt / Teilprojektleiter
Kunde
CapGemini
Einsatzort
Stuttgart / Ludwigsburg
Projektinhalte
  • Erstellung eines Designs / Konzeptes für die Einführung von Cisco iWAN mit dem Ziel einer Kostenersparnis im Vergleich zum heutigen MPLS.
  • Erstellung von HLD Dokumenten mit Visio und Word.
  • Durchführung von Kundenmeetings, Abstimmungen, Telkos, Webex bezgl. Anforderungsanalyse und Ableitung der Migrationsstrategie.
  • Aufstellung von Warenkörben mit der benötigten HW / SW, Lizenzen.
  • Evaluierung der Managementtools APIC-EM mit iWAN-App sowie LiveAction.
  • Abstimmung mit anderen Gewerken (Security, Storage, Server, Office365).
  • Planung von Sicherheitsmaßnahmen für lokale Internetbreakouts mittels Cloudproxy und NG-Firewall.
  • Evaluierung von SD-WAN Betrieb auf vorhandener Virtualisierungsinfrastruktur.
  • Design & Planung für die Migration von vorhandenen Riverbed WAN-Beschleunigern auf Cisco WAAS sowie deren Integration in die Gesamtarchitektur.
  • Erarbeitung einer Definition sowie Abgrenzung für eine iWAN Pilotinstallation und anschließende Proof-of-Concept Phase.

05/2015 - 04/2016

1 Jahr

Cisco iWAN

Rolle
Presales Engineering
Kunde
AKAMAI
Einsatzort
Garching b. München
Projektinhalte
  • Konzepterstellung und Kundenberatung zu Cisco iWAN.
  • Installation und Konfiguration von Cisco Router 2900, 3900, 4300+4400, Cisco WAVE Appliance, Cisco UCS-E Server, Cisco WAAS Software.
  • Durchführung von Proof-of-Concepts, Anwenderschulungen, Erstellung von Präsentationen und Dokumentationen.

07/2014 - 03/2016

1 Jahr 9 Monate

Firewall 2.0 / Firewall-Analysetool

Rolle
Teamleiter und Projektmanager
Kunde
Kabel Deutschland / Vodafone
Einsatzort
Unterföhring b. München
Projektinhalte
  • Projektleitung und technische Beratung für die unternehmensweite Einführung von Palo Alto Firewalls sowie die Einführung eines Firewall-Analysetools der Firma TUFIN.
  • Mitwirkung bei der Überarbeitung der Sicherheitsrichtlinien und internen Prozesse.
  • Unterstützung bei der Einführung von TUFIN SecureChange + SecureTrack für effizientes FW Management.
  • Abteilungsübergreifende Kommunikation und Koordination zwischen den Teams Engineering, Betrieb und Konzernsicherheit.
  • Technische Unterstützung bei der Migration von Firewalls verschiedener Hersteller auf Palo Alto Networks, Implementierung Panorama sowie der Aktivierung zusätzlicher Features wie APP-ID, USER-ID, Anti-X Contentfilter und IDS/IPS (Vulnerability Protection).
  • Netzwerkdesign, Firewalldesign und Konzepterstellung für den Einsatz virtueller Palo Alto Firewalls (VM-Series) in Verbindung mit Cisco Nexus 1000v auf Cisco UCS Bladeservern (über 2 geografisch getrennte Standorte verteilt).
  • Durchführung von Workshops und Anwenderschulungen, Dokumentation.

07/2014 - 04/2015

10 Monate

Erstellung von Designs und Lösungskonzepten

Rolle
Netzwerk Architekt
Kunde
FUJITSU
Einsatzort
München
Projektinhalte
  • Erstellung von Designs und Lösungskonzepten im Bereich Datacenter Network und Security mit Produkten des Herstellers Cisco (Nexus Switches, ASA Firewalls, FirePower Appliance, ISE).
  • Erstellung von HLD Dokumenten mit Visio und Word. Durchführung von Kundenmeetings, Abstimmungen, Telkos, Webex bezgl. Anforderungsanalyse und Ableitung der Migrationsstrategie.
  • Aufstellung von Warenkörben mit der benötigten HW / SW, Lizenzen. Vorstellung der Lösungen beim Kunden der FUJITSU.
  • Installation und Konfiguration einer redundanten E-Mail-Sicherheitslösung auf Basis Cisco Ironport Appliance als SMTP-Gateway (HA).
  • Schulung/Training des Kunden-Admins, Einweisung, Übergabe, Dokumentation.

10/2012 - 06/2014

1 Jahr 9 Monate

Datacenter Engineering

Rolle
Teamleitung für die Implementierung von vBlock Systemen
Kunde
VCE - The Virtual Computing Environment Company
Einsatzort
Gesamte EMEA Region
Projektinhalte
  • Vor-Ort-Service für Kunden der VCE in Deutschland, Frankreich, England, Irland, Spanien, Schweiz, Belgien, Schweden und Polen. Sämtliche Kommunikation erfolgt in englischer Sprache.
  • Installation und Konfiguration von VCE vBlock Systemen basierend auf Cisco Nexus 1000v, Cisco Nexus 5000, Cisco Nexus 7000, Cisco UCS B-Serie Bladeserver / C-Serie Rackmountserver, Cisco Fabric Interconnect, Cisco MDS 9000 San Switch, Cisco Catalyst 3560X / 3750X, VMware vSphere 4.x / 5.x
  • Erstellung der Cisco Konfigurationen mit VDC, vPC, FabricPath, OTV, MPLS, VRF, HSRP, Portchannel, Jumbo-Frames, PVST/MST, DHCP-Snooping, Dynamic ARP Inspection, VXLAN, Implementierung von QoS, Anpassungen virtueller und phys. Cisco ASA Firewalls. Integration des Cisco Nexus 1000v mit vCenter.
  • Durchführung von Kundenworkshops, Beratung und Konzepterstellung Private-Cloud und Public-Cloud, Erarbeiten von Designvorschlägen auf Basis der Anforderungen, Installation der Software (Cisco und VMware), Durchführen der logischen Konfiguration, Anschluss an Kundennetzwerk, Anschluss an EMC Storage-Infrastruktur, Einweisung und Übergabe, Training der Administratoren des Kunden, Erstellen der Dokumentation, Remote support.

07/2012 - 09/2012

3 Monate

Netzwerk- und Securityengineering

Rolle
Technische Projektleitung / Consulting / Implementierung
Kunde
Bauunternehmen
Einsatzort
München
Projektinhalte
  • Planung, Installation und Konfiguration einer neuen Internet- und Sicherheitsarchitektur.
  • Aufbau eines redundanten 2-stufigen Sicherheitsgateways nach BSI basierend auf Cisco ASA und Palo Alto Firewalls.
  • Inbetriebnahme der Palo Alto PANORAMA Managementsoftware.
  • Migration des vorhandenen Regelwerkes in Palo Alto PAN-OS. Konfiguration der DMZ-Switche.
  • Konfiguration + Test von Site-2-Site VPN Tunneln auf Cisco ASA, Konfiguration remote-access VPN mittels Cisco AnyConnect.
  • Installation und Konfiguration eines RSA Authen tication Manager Servers unter VMware, Anbindung an Backend via AD/LDAP sowie Einbinden der RSA Token.
  • Erstellung von Design- sowie Migrationsvorgaben, Dokumentation der Arbeiten in Word, Excel und Visio.

04/2012 - 07/2012

4 Monate

Netzwerk- und Securityengineering

Kunde
ATOS
Einsatzort
Wien, Österreich
Projektinhalte
  • Unterstützung im Projekt CMT Carveout bei der IP-Readdressierung sämtlicher Clients, Server und Infrastrukturgeräte.
  • Konfiguration der Firewalls des Kunden Cisco PIX, Cisco ASA mit neuen Firewallregeln, VPN-Tunnel, Objektgruppen, NAT.
  • Technischer Support für die Firewall-Administratoren der Länder Kroatien, Ungarn, Slowakei, Tschechien, Rumänien und Indien.
  • Erstellung und Pflege von Design- sowie Migrationsvorgaben, Dokumentation der Arbeiten in Word, Excel und Visio.

06/2011 - 04/2012

11 Monate

Netzwerk- und Securityengineering

Kunde
ATOS (vorher SIEMENS IT-Solutions and Services)
Einsatzort
München und Erlangen
Projektinhalte
  • Unterstützung im Projekt CHESS / SAaCon im Zuge des Übergangs der SIS an ATOS Origin.
  • Mitarbeit in den 3 Teilprojekten BPS (Business Partner Services), MFW (Managed Firewall) und MIPC (Managed IP Connectivity).
  • Technische Verantwortung für den Aufbau der SSL- und IPSEC-VPN Infrastruktur in den vier ATOS Rechenzentren in Nordamerika, Lateinamerika, Europa und Asien.
  • Installation und Konfiguration von 4 redundanten IPsec VPN-Gateways auf Basis Cisco ASR1000 und von 4 redundanten SSL VPN-Gateways auf Basis Juniper SA6500 Appliance für die Anbindung von Business Partnern.
  • Planung und Durchführung des PoC (Proof of Concept).
  • Migrations-Planung und -Durchführung von alter auf neue Hardware.
  • Erzeugen eines Installationsleitfadens sowie eines Konfigurationshandbuches für Juniper SA Gateway und Cisco ASR1000.
  • Betriebsunterstützung bei der Administration der Business-Partner-Firewall Checkpoint VSX (R75.20) auf Crossbeam Hardware sowie der SecureVPN Router auf Basis Cisco 2900 / 3900 / 7200 und ASR1000.
  • Erarbeitung von Migrationsplänen für Checkpoint, Cisco ASA und Juniper Netscreen Firewalls.
  • Erstellung und Pflege von Design- sowie Migrationsvorgaben, Dokumentation der Arbeiten in Word, Excel und Visio.

11/2011 - 03/2012

5 Monate

PCI DSS Compliance / Security engineering

Kunde
Click and Buy (CBS GmbH; ein Tochterunternehmen der Deutschen Telekom AG)
Einsatzort
Köln
Projektinhalte
  • Erstellung einer Designspezifikation für eine neue PCI DSS konforme Sicherheitsarchitektur im Rechenzentrum von Click and Buy.
  • Planung von geeigneten Sicherheitsmaßnahmen zum Schutz der Kreditkartendaten im online Bezahlsystem auf Basis von 2 Cisco ASA5520 Firewallclustern.
  • Planung und Implementierung von IDS/IPS – Intrusion Detection bzw. Intrusion Prevention.
  • Auswahl geeigneter Hardware, Software und Sicherheits-mechanismen für Konformität zu den Richtlinien des deutschen BSI und des internationalen PCI DSS (Payment Card Industry Data Security Standard).
  • Installation und Konfiguration eines CSM (Cisco Secure Manager) Servers Version 4.1. für das zentrale Policy-Management der Cisco Firewalls, Router und Switche. Installation und Konfiguration eines Cisco Secure Access Control Servers (CS ACS) Version 5.3. für zentralisiertes AAA (Authentication, Authorization, Accounting).
  • Konfiguration von Cisco Catalyst 2960 DMZ Switchen.

10/2011 - 12/2011

3 Monate

Netzwerk- und Securityengineering

Kunde
Dataport
Einsatzort
Rostock und Schwerin
Projektinhalte
  • Unterstützung im Projekt Dataport Cisco Netzwerkmigration.
  • Design und Konzept für 2 hochverfügbare Rechenzentren in Rostock und Schwerin, Ausarbeitung eines Layer2 und Layer3 Migrationskonzeptes.
  • Migration der IST-Konfiguration von Cisco Catalyst 6500 / Cisco 7206VXR auf Cisco NEXUS 7000/5000/2000 mittels VRF, vPC, vDC. Implementierung einer Overlay Transport Virtualization (OTV) zwischen den 2 Datacentern, Verbindung von alter und neuer Infrastruktur mittels MST/PVST+ und EIGRP.
  • Migration der Firewallkonfiguration von 4  FWSM (Firewall Service Modul) in 4 redundante und virtualisierte Cisco ASA5580 Firewalls.
  • Einweisung des Betriebspersonals. Dokumentation.

05/2011 - 05/2011

1 Monat

Securityengineering

Kunde
TollCollect
Einsatzort
München
Projektinhalte

Inbetriebnahme einer L2TP over IPsec Verbindung zwischen TollCollect und E-Plus. Konfiguration der VPN-Gateways im RZ der T-Systems in München auf Basis Cisco 3945-E, Authentifizierung der mobilen Clients mittels RADIUS, Test, Dokumentation, Übergabe an den Betrieb.

04/2011 - 04/2011

1 Monat

Storage / SAN Engineering

Kunde
Berliner Wasserbetriebe
Einsatzort
Berlin
Projektinhalte

Unterstützung bei der Konfiguration und Inbetriebnahme von 2 Cisco MDS9500 SAN Direktoren mit Fiberchannel und DWDM Schnittstellen. Grundinstallation inkl. Softwareupdate, Anpassung der Interfaces, Verbindung von 2 Rechenzentren mittels optischer DWDM transceiver (X2), Konfiguration ISL Inter-Switch-Link, FSPF, Portchannel, VSAN, PWWN, Zoning.  Implementierung und Test Failover durch redundante Supervisor-Engine. Einweisung der Administratoren.

03/2011 - 03/2011

1 Monat

Security Engineering

Kunde
ARS Altmann AG (Automobilzulieferer)
Einsatzort
München
Projektinhalte

Migration eines Cisco Secure ACS Version 4.x auf Cisco Secure ACS Version 5.x , Installation der Software in einer virtuellen Maschine unter VMware ESX 4. Analyse der existierenden Sicherheitsrichtlinien, Migration der Benutzerprofile, Policies, RADIUS-Attribute und TACACS Einstellungen. Überarbeitung des Zugriffskonzeptes, Anlegen neuer Verbindungsprofile und Gruppenrichtlinien. Softwareupdate auf v8.4 und Überarbeitung der Konfiguration des vorhandenen Firewall-Clusters auf Basis Cisco ASA5520. Konfiguration und Test des SSL-VPN Zugriffs für Lieferanten. Konfiguration und Test des VPN-Zugriffs mittels AnyConnect VPN-Client (IPsec und SSL). Schulung des Betriebspersonals, Dokumentation der Ergebnisse und Übergabe.

10/2010 - 02/2011

5 Monate

Securityengineering

Kunde
TollCollect
Einsatzort
München
Projektinhalte

Unterstützungsleistung im Team des HSR (Hardware Software Refresh) für den Kunden TollCollect. Erarbeitung und Test eines VPN-Migrationskonzeptes mit Cisco 3945 Routern. Erstellen einer Konfiguration für die VPN-Anbindungen von externen Lieferanten der TollCollect auf Basis von digitalen Zertifikaten, Implementierung und

Test einer Hochverfügbarkeit (HA) für IPsec. Planung und Konfiguration für die Anbindung von IDS-Sensoren mittels SPAN-Ports auf Basis Cisco Catalyst 6000 / 6500 und Catalyst 3750E, Dokumentation der Ergebnisse mit Visio. Planung und Konfigurationsunterstützung für das Re-design und den Neuaufbau einer redundanten LAN Infrastruktur am Standort München auf Basis Cisco NEXUS 5000 / 7000. Dokumentation in Visio, Schulung des lokalen Betriebsteams.

Projekthistorie

Projekt FIU - TP Infrastruktur- und IT-Sicherheitsarchitektur

Einsatzort: Einsatzort: 

Rolle: Architekt Software Defined Datacenter

Kunde: Zollkriminalamt 

Aufgaben:

  • Planung einer neuen SDDC Architektur im RZ Berlin-Spandau auf Basis Cisco ACI mit Integration von Drittherstellern wie Checkpoint, Infoblox, F5, VMware.
  • Planung und Durchführung von Workshops, Anforderungsanalyse, Erstellung von Design-Spezifikationen.
  • Erstellung initiales Mengengerüst für den PoC (Proof-of-Concept). Dokumentation in Visio.

Software Defined Datacenter

Einsatzort: München

Rolle: Cisco ACI Architecture & Automation

Kunde: FI-TS (Finanzinformatik Technologie Service)

Aufgaben:

  • Planung & Implementierung von 3x ACI Fabric (Test, Prod, DMZ)
  • Aufbau Testlabor mit Cisco ACI, Konfiguration ACI Fabric und Peripherie, Definition der Testszenarien, Durchführung von Tests, Dokumentation der Testresultate
  • Design der ACI Multi-Pod Umgebung, initial Konfiguration der IPN Komponenten, Test der ACI Fabric (Spine, Leaf, Fex, L2out, L3out, APIC Controller) auf Funktionalität und Redundanz.
  • Unterstützung bei der Erstellung eines Migrationskonzeptes für den Umzug aus traditionellem RZ in das neue ACI basierende RZ.
  • Automatisierung der Fabric mittels RESTful API, Erstellen der notwendigen scripts/playbooks.
  • Schulung/Training der Betriebsmitarbeiter bezgl. ACI
  • Bearbeiten von Cisco TAC Cases bezgl. ACI
  • Erstellung und Pflege von Visio Diagrammen.

Hardware:

Cisco APIC, Cisco Nexus 9000

Skriptsprachen:

yaml, python, xml, json

Tools:

Ansible, Postman, Arya sdk, ACI Toolkit, Git, Gitlab, Tortoise-Git


Datacenter Migration

Einsatzort: Rostock/Schwerin

Rolle: Lead Architekt Cisco ACI 

Kunde: FUJITSU (Endkunde: Dataport) 

Aufgaben:

  • Planung einer neuen SDDC Architektur auf Basis Cisco ACI mit Integration von Firewalls des Herstellers Palo Alto Networks.
  • Planung und Durchführung von Workshops, Anforderungsanalyse, Erstellung von Design-Spezifikationen.
  • Erstellung initiales Mengengerüst für den PoC (Proof-of-Concept).
  • Eingesetzte Hardware:
    • Cisco Nexus 9300 mit ACI und NX-OS / APIC Server
    • Palo Alto 5250 / 5260 / Panorama Appliance / Wildfire Appliance
  • Aufbau Testlabor, Konfiguration ACI Fabric und Peripherie, Definition der Testszenarien.
  • Physische Installation und Verkabelung der ACI Komponenten, Design der ACI Multi-Pod Umgebung, initial Konfiguration, Test der ACI Fabric (Spine, Leaf, L2out, L3out, APIC Controller) auf Funktionalität und Redundanz.
  • Entwurf und Abstimmung eines Migrationsplanes aller Anwendungen aus traditionellem RZ in das neue ACI basierende RZ.
  • Automatisierung der Fabric mittels RESTful API, Erstellen der notwendigen scripts/Ansible playbooks.
  • Erstellung und Pflege von Visio Diagrammen.

Verwendete Skriptsprachen:

yaml, python, xml, json

Verwendete Tools:

Ansible, Postman, Arya sdk, ACI Toolkit


--- weitere Projekte gern auf Anfrage----

Kompetenzen

Sprachkenntnisse
Deutsch
Muttersprache
Englisch
Fließend

Produkte / Standards / Erfahrungen

Persönliche Kompetenzen

  • absolute Einsatzbereitschaft und Engagement, auch an Feiertagen und am Wochenende
  • sehr kurze Einarbeitungszeit und sehr lernfähig
  • ausgeprägte Problemlösungskompetenz und systematische Arbeitsweise
  • unternehmerische Denkweise sowie klares Kostenbewusstsein
  • Teamplayer mit sozialer Kompetenz

Fachliche Kompetenzen

  • Lead Architect SDDC (Cisco ACI) und SDA (Cisco DNA Center)
  • Netzwerkdesign / Architektur mit Fokus auf Routing, Switching, Security
  • Erstellung von Analysen, Konzepten und Designspezifikationen
  • Konfiguration aktiver Netzwerkgeräte wie Router, Switche, Firewalls, Loadbalancer
  • Administration und Betrieb großer Netzwerke 1st Level + 2nd Level + 3rd Level Support
  • Datacenter / Virtualisierung von Serversysteme & Netzinfrastruktur
  • Design und Implementierung von Sicherheitslösungen
  • Software Defined Datacenter, Software Defined Access, Unified Fabric, Unified Computing
  • SDN/ NFV: Software Defined Networking + Network Function Virtualization
  • Teamleitung und Teilprojektleitung

Management Kompetenzen

  • Führungserfahrung: Teamleitung, Teamaufbau, Einstellungsgespräche, Schulungspläne
  • Definition und Umsetzung von Wachstumsstrategien
  • Durchführung von Design-Workshops und Aufstellung detaillierter Designspezifikationen
  • Leitung von Konferenzen, Kundenbesichtigungen und technischen Diskussionen
  • Effiziente Koordination interner und externer Ressourcen, Eskalationsmanagement

Software

  • Cisco Works LMS LAN Management Solution / QPM QoS Policy Manager
  • Cisco Secure Access Control System (ACS) version 4.x und 5.x
  • Cisco Secure Manager (CSM) 3.x / 4.x
  • Cisco Datacenter Network Manager (DCNM) / Network Services Controller
  • Cisco Nexus 1000v
  • Cisco UCS Manager
  • Cisco ASA 1000v / VSG
  • Cisco ISE
  • Cisco (Source Fire) FireSight / FirePower
  • Cisco Prime Infrastructure
  • Cisco AnyConnect VPN Client
  • Cisco WAAS (ISR-Waas, virtual Waas)
  • Cisco APIC-EM + iWAN App
  • Cisco Application Centric Infrastructure
  • Cisco ACI / APIC / AVS / AVE
  • Cisco iWAN
  • Cisco Stealthwatch
  • Cisco Cloud Center
  • Cisco DNA Center
  • Cisco Network Assurance Engine
  • Cisco Multi-Site Orchestrator
  • F5 BigIP Virtual Edition / F5 WAF
  • Juniper NSM, J-Net
  • RSA Authentication Manager / ACE Server
  • TrendMicro Enterprise Security for Gateways / Websecurity
  • VMware ESX / ESXi / vSphere / vCenter / vCloud Director / NSX (Nicira)
  • Veeam Backup for VMware
  • Palo Alto Panorama
  • Palo Alto VM-Series Firewall
  • Palo Alto TRAPS
  • NAGIOS / ICINGA
  • TUFIN SecureChange + SecureTrack + Secure App

Hardware
Checkpoint Firewall NG / VSX
Cisco (Ironport) ESA / WSA
Cisco (SourceFire) Next-Gen Firewalls & IPS
Cisco ACI Application Centric Infrastructure / APIC Controller
Cisco ASA
5500 / ASA5500-X / ASA with FirePower Services
Cisco ASR
1000 + 9000 Router Serie
Cisco CSS & ACE Loadbalancer
Cisco Firewall PIX 500
Cisco FWSM und ASA Service Modul
Cisco IDS / IPS 4200 Series Appliance
Cisco MDS 9000 San Switches
Cisco NAC Clean Access
Cisco NEXUS
1010 / 2000 / 3000 / 4000 / 5000 / 6000 / 7000 / 9300 / 9500 (ACI & NX-OS mode)
Cisco Router
800, 1800, 1900, 2600, 2800, 2900, 3600, 3700, 3800, 3900, 4300, 4400, 7200, 7300, 7600
Cisco Switche Catalyst
2900, 3500, 3560, 3750, 3850, 4000, 4500, 5000, 6500, 6700, 6800
Cisco UCS B + C + E Server
Cisco VPN Concentrator 3000 Serie
Cisco WAVE Appliance
Cisco WLAN
Controller / WiSM / Aironet Accesspoints / WCS / virtual Controller
F5 BigIP / LTM Serie
HP Procurve Switch Serie / Procurve Manager
Juniper NetScreen Firewalls NS-5000 / ISG-2000
Juniper Router J Serie & Switche EX Serie
Juniper SA Serie
2500 / 4500 / 6500, Juniper MAG
Palo Alto Firewall
200 / 500 / 800 / 2000 / 3000 / 4000 / 5000 / 5200
Palo Alto Panorama Appliance, Wildfire
TUFIN 1100 (XL) Appliance
VCE vBlock Serie
100 / 200 / 300 / 700

Betriebssysteme
95/98/ME/2000/XP/Vista/7/8/10
Administration von Windows-Clients
Administration von Windows-Clients
95/98/ME/2000/XP/Vista/7/8/10
Administration von Windows-Server
NT4/2000/2003/2008/2012
Cat-OS
Cisco IOS
HPUX
Grundkenntnisse
IOS-XE
Juniper JUNOS
LINUX
Grundkenntnisse
MAC-OS
Grundkenntnisse
NT4/2000/2003/2008/2012
Administration von Windows-Server
NX-OS
Palo Alto
PAN-OS
Screen-OS
SUN Solaris
Grundkenntnisse
TUFIN OS

Datenkommunikation

AppleTalk, FDDI, HDLC, Internet, Intranet, ISDN, ISO/OSI, LAN, LAN Manager, NetBios, Novell, OS/2 , RS232, SMTP, SNA, TCP/IP, X.400 X.25 X.225 X.75 , IPX, DLSW, PPP, Frame Relay, GRE , Ethernet, TokenRing, ATM, Fiberchannel, Modem+ISDN+xDSL, Kupfer- und LWL/Glasfaser-Verkabelung, RIP1+2, OSPF, IS-IS, BGP, DVMRP, PIM-SM, PIM-DM, IGRP, EIGRP, SNMP v1/2/3, SSH, NAT, QoS, VPN, IPsec, SSL, ACL, VRRP, HSRP, Trunking, VLAN, 802.1q, SpanningTree, PortMirroring, SPAN, Remote-SPAN, IGMP, MAC, WLAN Wireless, DNS, DHCP, ICMP, ARP, DLCI, TCP+UDP, Telnet, Unicast/Multicast/Broadcast, Frame- / Cellswitching, Radius, AAA, TACACS, 3DES, AES, PGP, RSA, Zertifikate, PKI, Secure-ID, MPLS VPN, VoIP, QoS, SRST, WPA / WPA2, VRF lite, VSS, Inter-AS, Label, LDP, TDP, BFD, CoPP, MPLS-TE, Pseudo-Wire, L2TPv3, LWAPP, CAPWAP, OTV, vPC, vDC, VSS, Netflow, FabricPath, LISP, TRILL, Fiberchannel, FCoE, iSCSI, VXLAN, EVN, MP-BGP-EVPN


Ausbildungshistorie

Zertifikate

  • Cisco CCIE #21033 (R&S, SEC)
  • Cisco CCDE #20140058
  • Cisco CCIP
  • Cisco CCNP R&S
  • Cisco CCNP SEC
  • Cisco CCSP
  • Cisco CCDP
  • Cisco CCDA
  • Cisco CCNA R&S
  • Cisco CCNA Datacenter
  • Cisco ASA Specialist
  • Cisco Firewall Specialist
  • Cisco IOS Security Specialist
  • Cisco Information Security Specialist
  • Cisco Network Admission Control Specialist
  • Cisco Intrusion Prevention System Specialist
  • Cisco Security Solutions and Design Specialist
  • Cisco Routing & Switching Field Specialist
  • Cisco Routing & Switching Solutions Specialist
  • Cisco Data Center Networking Infrastructure Design Specialist
  • Cisco Data Center Networking Infrastructure Support Specialist
  • Cisco Advanced Borderless Network Architecture Systems Engineer
  • JNCIA-JUNOS (Juniper Networks Certified Internet Associate – JUNOS)
  • JNCIA-FWV (Juniper Networks Certified Internet Associate – Firewall)
  • JNCIA-SSL (Juniper Networks Certified Internet Associate – SSL)
  • JNCIS-SEC (Juniper Networks Certified Internet Specialist – Security)
  • JNCIS-ENT (Juniper Networks Certified Internet Specialist – Enterprise)
  • JNCIS-FWV (Juniper Networks Certified Internet Specialist – Firewall)
  • JNCIS-SSL (Juniper Networks Certified Internet Specialist – SSL)
  • JNCIS-SP (Juniper Networks Certified Internet Specialist – Service Provider Routing & Switching)
  • Nortel Networks Certified Support Expert
  • Nortel Networks Certified Support Specialist
  • HP ASE OpenView Network Services Management
  • HP AIS OpenView Network Services
  • HP Master ASE ProCurve Networking Secure Mobility Specialist
  • HP ASE ProCurve Networking & Convergence
  • HP AIS ProCurve Networking
  • GeNUGate Certified Manager
  • GeNUGate Certified Specialist
  • ITIL Foundation
  • Palo Alto PCNSE 6
  • Palo Alto CNSE 3.1 (Certified Network Security Engineer)
  • Palo Alto ACE (Accredited Configuration Engineer)
  • Palo Alto ASE (Accredited Sales Engineer)
  • VCE Converged Infrastructure Implementation Engineer - Network
  • VCE Converged Infrastructure Associate
  • VMware VCP5-DCV
  • VMware VCP6-DCV
  • VMware VCP6-NV
  • TOGAF Foundation
  • TUFIN CSE – Certified Security Expert