avatar

Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security

Score
100%
Experience:
28 y
Score
100%
Experience:
28 y
Location:
61449 Steinbach
Last update:
17.12.2021
Register to Contact Freelancer
Available
Onsite hourly: 85 €
Remote hourly: N/A
German: Native
English: Near native
Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland). Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
SKILLS

Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen

Fachbereiche

Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
 
Branchen
ISP
Telekommunikation

Programmiersprachen
C
Perl
Python
 
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
  
Datenbanken
MySQL
PostgreSQL
Oracle

Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia

Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
 
Produkte | Standards | Erfahrungen
 Eingesetzte Systeme/Protokolle:

  • Linux und FreeBSD:
    • exim,
IPv6 ISAM H.323 LVM Jira VmWare ZFS Python Linux-Administration cfengine Squid 12c MS Office 2010 Virtual Box IPSec C Unix haproxy Prometheus Juniper Webserver LDAP OpenLDAP Oracle Enterprise Linux Red Hat Enterprise Linux Apache Webserver metasploit Microsoft Azure VPN Centos IMAP Router MRTG MS Visio JunOS sendmail RedHat Systemarchitektur GitHub WAN/LAN Reverse Engineering Red Hat MySQL Cisco OSPF scripting iptables Proxies MPLS Bind WSO2 git VPLS Vulnerability Management Oracle Access Ethernet IPv4 VMWare ESXi Code reviews UML LAN/WAN Debian GigaBit Ethernet Tivoli Storage Manager Solaris HP Openview VRRP Cisco Switches Codecs ISDN nginx Firewall Icinga ASP.Net Refactoring high availability Netapp Solaris 9 IT-Sicherheit tripwire Microsoft Visio MS Office DNS IT Sicherheit Token-Ring Perl OpenVPN Configuration Management puppet Kali Linux OpenStack Programmiersprachen C VirtualBox Artifactory IBM DB2 Oracle Virtualbox Datenbanken Ansible DevOPS VoIP Linux WAN snort Cacti Nagios Ubuntu Suse Linux Java Virtualisierung Scrum Clustering Application Management Agile docker Cisco ASA Konfigurationsmanagement FreeBSD redis Samba Linux/Unix DSLAM Suse RabbitMQ LAN RHEL postfix Routing LVS cloud bash TCP/IP AIX Debian Linux varnish Netzwerkadministration Tomcat SNMP RedHat Linux PostgreSQL
01.10.2017 — Now
Firma/Institut: MGM Technology Partners GmbH
DevOps Engineer
* Entwicklung einer modularen Entwicklungsumgebung für autonomous driving Projekte * Beurteilung und Refactoring der bestehenden ansible-Basis * Interne ansible Schulungen * Kontinuierliche Verbesserung der ansible-Infrastruktur * Agile ansible Entwicklung (Playbooks, Rollen, Module) * python scripting * Code reviews * Platform engineering * OpenStack und Infrastruktur consulting Systemumgebung: CentOS, ansible, OpenStack, python, Jira, haproxy, nginx, apache, GitHub Enterprise, Forgerock SSO, LDAP, Artifactory, PostgreSQL, Zuul, docker, Prometheus, powerdns, Tomcat, Java, Scrum, high availability
01.01.2017 — 30.09.2017
Firma/Institut: WSCAD electronic GmbH
Systemarchitekt Single Sign On
* Evaluation Single Sign On Systeme * Proof of Concept Implementierung von WSO2 * Proof of Concept Implementierung WSO2 Datenbankmodul/Custom password hashing in Java * Systemarchitektur WSO2 Single Sign On und Integration mit bestehender Software * Erstellen und Testen von ansible playbooks * Sicherheitsarchitektur für die SSO Plattform Systemumgebung: Debian 8, ansible, Microsoft Azure, WSO2, Java, python, DOT.Net/ASP.Net, QubesOS, VMWare
01.12.2016 — Now
Firma/Institut: Enovos Luxembourg
Projektbeschreibung: DevOPS * Erstellen und Testen von ansible playbooks * Implementierung let's encrypt dns challenge handler in python Systemumgebung: Debian 8, ansible, letsencrypt, exoscale cloud, python, DNSimple
01.10.2015 — 30.11.2017
Firma/Institut: Ewerk RZ GmbH
Projektbeschreibung: Application Management * Erstellung Implementierungskonzepte * Erstellung Betriebshandbuch * Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.) * Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern) * Unterstützung der Entwickler in der Testphase * Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen * Deployment der Spezialanwendung auf die jeweiligen Umgebungen * Ausrollen neuer Versionen * Troubleshooting der Anwendungen * Configurationmanagement * Performance-Monitoring & -Optimierung * Optimierung Infrastruktur Systemumgebung: Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp
01.04.2013 — 31.03.2015
Firma/Institut: IBM für Deutsche Telekom
Projektbeschreibung: Systemunterstützung * Administration Firewallsysteme * Konfigurationsmanagement u.a. mit Puppet * Unix-Support * git-Support * Betrieb FreeNAS System * Entwicklung Backup/Restore für Testsysteme * Test neuer Systemstandorte auf Spezifikationskonformität * LAN-Betrieb (Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89 * Überarbeitung alter Codeteile für mehr Flexibilität und weniger "Boilerplate code" * Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat * pdsh, uvm. * Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System * Bugfixing Unterstützung Architektur Kundensystemumgebung Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen
01.04.2012 — 30.09.2012
Firma/Institut: Telefonica / O2
Projektbeschreibung: Businessproduktentwicklung * Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead * Konfiguration der Infrastruktur * Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen * Verbesserungsvorschläge zur Neuorganisation des Lab * Bereitstellung einer CPE für Tests * Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup) Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator
01.01.2012 — 31.03.2012
Firma/Institut: Atos
Projektbeschreibung: Firewall Klett Gruppe * Dokumentation Firewall Aufbau * Dokumentation Firewall Ruleset * Dokumentation Firewall Prozesse * Hands On Firewall Changes (Ruleset & VPNs) * Aufbau zweier Wikisysteme zur Dokumentation * Migration Adminsysteme von VMware nach VirtualBox Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)
01.11.2011 — 31.12.2011
Firma/Institut: Pan Dacom Networking AG
Projektbeschreibung: VoIP RollOut Audi AG * Konfigurationsmanagement Cisco Switches * Koordination RollOut Außenstandorte * RollOut Switches und Avaya VoIP Telefone Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323
01.08.2011 — 30.11.2011
Firma/Institut: Vodafone Deutschland
Projektbeschreibung: WAN-Migration Deutsche Bahn * Neuanschaltung von Deutsche Bahn Standorten * Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen * Konfigurationsmanagement * Koordinierung Außendienst und der LAN/WAN-Teams Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI Solaris 9, Spectrum OneClick, MDM
01.08.2010 — 30.11.2010
Firma/Institut: T-Systems GmbH
Projektbeschreibung: Fachkonzepte Team * Prüfung Fachkonzepte * Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper * Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams * Ressourcenmanagement * Consulting für Großprojekte Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers
01.09.2005 — 31.10.2010
Firma/Institut: Plusnet GmbH & Co KG, Köln
Projektbeschreibung: Networkmanagement * Ressourcenmanagement auf Netzwerkequipment * Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon) * Ausarbeitung Pflichten/Lastenheft NMS Systemumgebung: Tivoli, Spectrum, Eramon Projektbeschreibung: 3rd Level Support * Inbetriebnahme Leased Lines * Anschaltung, Erweiterung und Integration von DSL-PoPs * Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security * Schulung der internen Mitarbeiter * Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C * Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti Einführung und Migration auf Eramon, Nagios und Cacti Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti RAD TDMoverIP-Equipment (10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU Unix/Linux Perl, C, shell TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP
01.06.2002 — 30.09.2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn (später QSC AG, Köln)
Projektbeschreibung: 3rd Level Support * Konzeption Security Perimeter * Third-Level-Support und Implementation * Major Upgrades Checkpoint Cluster * Firewall-/Serveradministration * IOS/JunOS Security * Linux & FreeBSD Firewalling (pf, iptable/netfilter) * Netzwerkadministration/-engineering (Access, Backbone, Edge) * Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping) * externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke * Troubleshooting * Kundensupport Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform Serversysteme auf Freebsd, Linux Solaris Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec Projektbeschreibung: Network- und Serveradministration * Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN) * Produktentwicklung * Konzeption und Aufbau der TküV-Infrastruktur * Technischer Berater Softwareabteilung * Incident Response * Forensische Analyse von Servereinbrüchen * Vulnerbility Management Systemumgebung: Serversysteme auf Freebsd, Linux Solaris Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen) DNSserver (Bind 8&9) Newsserver (dnews, diablo) Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy) Datenbanken (MySQL, PostgreSQL, Oracle) VPNstruktur (OpenVPN, IPSec) VoIP-Infrastruktur (ser)
01.01.2000 — 31.12.2001
DeTe CSM / T-Systems, Köln
Projektbeschreibung: Netzbetrieb Köln im Profi-Projekt der Deutschen Post AG * Administration des Dial-In-Netzwerkes der Deutschen Post AG * Betreuung von ca. 15000 Cisco Routern, 10 POP's (Ciscosysteme) und ebenso vielen Cisco Secure Servern auf SUN Plattform * Überwachung des ATM-basierten Backbones und ca. 4000 Standardfestverbindungen (Cisco Routern) und den damit verbunden Lokal Area Network (LANs) * 2nd Level Support (Eskalationsstufe über Remedy-Ticketsystem/Unterstützung der Mitarbeiter) * Unix-Administration * Programmierung von Automatisierungsskripten * Interne Unixschulungen Systemumgebung: Cisco Router (AS5800, 75xx, 45xx, 36xx, 26xx, 25xx, 803) Networkmanagement Systeme (Exceed, HP-UX-Cluster, HP Openview, Cisco View, Seagate Nervcenter) Netzwerke (Ring-Leitungs-Verteiler, Token-Ring, Ethernet, Cisco- und Nortel- und Alcatelswitche, ATM, WAN/LAN, ISDN) Serversysteme auf Unix/Linux und Solaris (inkl. Oracle Datenbanken) ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland). Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
01.01.1998 — Now
Firma/Institut: Diverse Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble; Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco); Puppet, ansible

Description

SKILLS

Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen

Fachbereiche

Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
 
Branchen
ISP
Telekommunikation

Programmiersprachen
C
Perl
Python
 
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
  
Datenbanken
MySQL
PostgreSQL
Oracle

Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia

Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
 
Produkte | Standards | Erfahrungen
 Eingesetzte Systeme/Protokolle:

  • Linux und FreeBSD:
    • exim,

Main Skills

Other Skills

IPv6 ISAM H.323 LVM Jira VmWare ZFS Python Linux-Administration cfengine Squid 12c MS Office 2010 Virtual Box IPSec C Unix haproxy Prometheus Juniper Webserver LDAP OpenLDAP Oracle Enterprise Linux Red Hat Enterprise Linux Apache Webserver metasploit Microsoft Azure VPN Centos IMAP Router MRTG MS Visio JunOS sendmail RedHat Systemarchitektur GitHub WAN/LAN Reverse Engineering Red Hat MySQL Cisco OSPF scripting iptables Proxies MPLS Bind WSO2 git VPLS Vulnerability Management Oracle Access Ethernet IPv4 VMWare ESXi Code reviews UML LAN/WAN Debian GigaBit Ethernet Tivoli Storage Manager Solaris HP Openview VRRP Cisco Switches Codecs ISDN nginx Firewall Icinga ASP.Net Refactoring high availability Netapp Solaris 9 IT-Sicherheit tripwire Microsoft Visio MS Office DNS IT Sicherheit Token-Ring Perl OpenVPN Configuration Management puppet Kali Linux OpenStack Programmiersprachen C VirtualBox Artifactory IBM DB2 Oracle Virtualbox Datenbanken Ansible DevOPS VoIP Linux WAN snort Cacti Nagios Ubuntu Suse Linux Java Virtualisierung Scrum Clustering Application Management Agile docker Cisco ASA Konfigurationsmanagement FreeBSD redis Samba Linux/Unix DSLAM Suse RabbitMQ LAN RHEL postfix Routing LVS cloud bash TCP/IP AIX Debian Linux varnish Netzwerkadministration Tomcat SNMP RedHat Linux PostgreSQL

Work & Experience

01.10.2017 — Now
Firma/Institut: MGM Technology Partners GmbH
DevOps Engineer
* Entwicklung einer modularen Entwicklungsumgebung für autonomous driving Projekte * Beurteilung und Refactoring der bestehenden ansible-Basis * Interne ansible Schulungen * Kontinuierliche Verbesserung der ansible-Infrastruktur * Agile ansible Entwicklung (Playbooks, Rollen, Module) * python scripting * Code reviews * Platform engineering * OpenStack und Infrastruktur consulting Systemumgebung: CentOS, ansible, OpenStack, python, Jira, haproxy, nginx, apache, GitHub Enterprise, Forgerock SSO, LDAP, Artifactory, PostgreSQL, Zuul, docker, Prometheus, powerdns, Tomcat, Java, Scrum, high availability
01.01.2017 — 30.09.2017
Firma/Institut: WSCAD electronic GmbH
Systemarchitekt Single Sign On
* Evaluation Single Sign On Systeme * Proof of Concept Implementierung von WSO2 * Proof of Concept Implementierung WSO2 Datenbankmodul/Custom password hashing in Java * Systemarchitektur WSO2 Single Sign On und Integration mit bestehender Software * Erstellen und Testen von ansible playbooks * Sicherheitsarchitektur für die SSO Plattform Systemumgebung: Debian 8, ansible, Microsoft Azure, WSO2, Java, python, DOT.Net/ASP.Net, QubesOS, VMWare
01.12.2016 — Now
Firma/Institut: Enovos Luxembourg
Projektbeschreibung: DevOPS * Erstellen und Testen von ansible playbooks * Implementierung let's encrypt dns challenge handler in python Systemumgebung: Debian 8, ansible, letsencrypt, exoscale cloud, python, DNSimple
01.10.2015 — 30.11.2017
Firma/Institut: Ewerk RZ GmbH
Projektbeschreibung: Application Management * Erstellung Implementierungskonzepte * Erstellung Betriebshandbuch * Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.) * Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern) * Unterstützung der Entwickler in der Testphase * Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen * Deployment der Spezialanwendung auf die jeweiligen Umgebungen * Ausrollen neuer Versionen * Troubleshooting der Anwendungen * Configurationmanagement * Performance-Monitoring & -Optimierung * Optimierung Infrastruktur Systemumgebung: Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp
01.04.2013 — 31.03.2015
Firma/Institut: IBM für Deutsche Telekom
Projektbeschreibung: Systemunterstützung * Administration Firewallsysteme * Konfigurationsmanagement u.a. mit Puppet * Unix-Support * git-Support * Betrieb FreeNAS System * Entwicklung Backup/Restore für Testsysteme * Test neuer Systemstandorte auf Spezifikationskonformität * LAN-Betrieb (Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89 * Überarbeitung alter Codeteile für mehr Flexibilität und weniger "Boilerplate code" * Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat * pdsh, uvm. * Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System * Bugfixing Unterstützung Architektur Kundensystemumgebung Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen
01.04.2012 — 30.09.2012
Firma/Institut: Telefonica / O2
Projektbeschreibung: Businessproduktentwicklung * Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead * Konfiguration der Infrastruktur * Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen * Verbesserungsvorschläge zur Neuorganisation des Lab * Bereitstellung einer CPE für Tests * Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup) Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator
01.01.2012 — 31.03.2012
Firma/Institut: Atos
Projektbeschreibung: Firewall Klett Gruppe * Dokumentation Firewall Aufbau * Dokumentation Firewall Ruleset * Dokumentation Firewall Prozesse * Hands On Firewall Changes (Ruleset & VPNs) * Aufbau zweier Wikisysteme zur Dokumentation * Migration Adminsysteme von VMware nach VirtualBox Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)
01.11.2011 — 31.12.2011
Firma/Institut: Pan Dacom Networking AG
Projektbeschreibung: VoIP RollOut Audi AG * Konfigurationsmanagement Cisco Switches * Koordination RollOut Außenstandorte * RollOut Switches und Avaya VoIP Telefone Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323
01.08.2011 — 30.11.2011
Firma/Institut: Vodafone Deutschland
Projektbeschreibung: WAN-Migration Deutsche Bahn * Neuanschaltung von Deutsche Bahn Standorten * Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen * Konfigurationsmanagement * Koordinierung Außendienst und der LAN/WAN-Teams Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI Solaris 9, Spectrum OneClick, MDM
01.08.2010 — 30.11.2010
Firma/Institut: T-Systems GmbH
Projektbeschreibung: Fachkonzepte Team * Prüfung Fachkonzepte * Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper * Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams * Ressourcenmanagement * Consulting für Großprojekte Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers
01.09.2005 — 31.10.2010
Firma/Institut: Plusnet GmbH & Co KG, Köln
Projektbeschreibung: Networkmanagement * Ressourcenmanagement auf Netzwerkequipment * Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon) * Ausarbeitung Pflichten/Lastenheft NMS Systemumgebung: Tivoli, Spectrum, Eramon Projektbeschreibung: 3rd Level Support * Inbetriebnahme Leased Lines * Anschaltung, Erweiterung und Integration von DSL-PoPs * Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security * Schulung der internen Mitarbeiter * Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C * Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti Einführung und Migration auf Eramon, Nagios und Cacti Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti RAD TDMoverIP-Equipment (10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU Unix/Linux Perl, C, shell TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP
01.06.2002 — 30.09.2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn (später QSC AG, Köln)
Projektbeschreibung: 3rd Level Support * Konzeption Security Perimeter * Third-Level-Support und Implementation * Major Upgrades Checkpoint Cluster * Firewall-/Serveradministration * IOS/JunOS Security * Linux & FreeBSD Firewalling (pf, iptable/netfilter) * Netzwerkadministration/-engineering (Access, Backbone, Edge) * Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping) * externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke * Troubleshooting * Kundensupport Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform Serversysteme auf Freebsd, Linux Solaris Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec Projektbeschreibung: Network- und Serveradministration * Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN) * Produktentwicklung * Konzeption und Aufbau der TküV-Infrastruktur * Technischer Berater Softwareabteilung * Incident Response * Forensische Analyse von Servereinbrüchen * Vulnerbility Management Systemumgebung: Serversysteme auf Freebsd, Linux Solaris Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen) DNSserver (Bind 8&9) Newsserver (dnews, diablo) Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy) Datenbanken (MySQL, PostgreSQL, Oracle) VPNstruktur (OpenVPN, IPSec) VoIP-Infrastruktur (ser)
01.01.2000 — 31.12.2001
DeTe CSM / T-Systems, Köln
Projektbeschreibung: Netzbetrieb Köln im Profi-Projekt der Deutschen Post AG * Administration des Dial-In-Netzwerkes der Deutschen Post AG * Betreuung von ca. 15000 Cisco Routern, 10 POP's (Ciscosysteme) und ebenso vielen Cisco Secure Servern auf SUN Plattform * Überwachung des ATM-basierten Backbones und ca. 4000 Standardfestverbindungen (Cisco Routern) und den damit verbunden Lokal Area Network (LANs) * 2nd Level Support (Eskalationsstufe über Remedy-Ticketsystem/Unterstützung der Mitarbeiter) * Unix-Administration * Programmierung von Automatisierungsskripten * Interne Unixschulungen Systemumgebung: Cisco Router (AS5800, 75xx, 45xx, 36xx, 26xx, 25xx, 803) Networkmanagement Systeme (Exceed, HP-UX-Cluster, HP Openview, Cisco View, Seagate Nervcenter) Netzwerke (Ring-Leitungs-Verteiler, Token-Ring, Ethernet, Cisco- und Nortel- und Alcatelswitche, ATM, WAN/LAN, ISDN) Serversysteme auf Unix/Linux und Solaris (inkl. Oracle Datenbanken) ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland). Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
01.01.1998 — Now
Firma/Institut: Diverse Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble; Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco); Puppet, ansible

Attachments