Mike Barthel

System und Endpunkthärtung

Meuselwitz, Deutschland

Erfahrungen

Jan. 2024 - Nov. 2024
11 Monaten
Deutschland

System und Endpunkthärtung

CLAAS

  • Evaluierung und Bewertung der aktuellen IST-Zustände
  • Vorbereitung und Durchführung von Sicherheitsaudits
  • Schwachstellencharakterisierung und Risikoanalysen
  • Bewertung, Koordination und Überführung der ermittelten Schwachstellen in SOLL-Zustände
  • Koordination der Stakeholder Interessen
  • Entwicklung und Implementierung IT-Sicherheitsstrategie für OT und IoT (continuous risk assessment and risk management, awareness, multi-layered security solutions, regular security audits, access restrictions)
  • Organisatorische und technische Dokumentationen
  • Präsentationen
  • Workshops

Skills:

  • Qualys
  • Splunk
  • Nessus
  • QRadar
  • National Vulnerability Database (NVD / NIST)
  • Open Worldwide Application Security Project (OWASP)
  • OT
  • CERT/CC
  • BSI-Grundschutzkataloge
  • ISO 27001
  • MITRE ATT&CK
  • Center for Internet Security (CIS)
  • GitHub
  • Active Directory
  • PowerShell
  • Symantec Endpoint Protection
  • Microsoft Azure und Office365 App Security
  • ITSM
Okt. 2023 - Dez. 2025
1 Jahr 3 Monaten
Deutschland

Schwachstellenmanagement, GPO und Endpunkthärtung

Thales

  • Identifizierung, Bewertung und Priorisierung von Schwachstellen im Windows und Linux Server und Client Umfeld
  • Implementierung der Stakeholder und Remediation Prozesse
  • Remediation Confirmation
  • Reporting
  • CIS System und Anwendungshärtung
  • Rapid7 Nexpose / InsightVM Life Cycle Management
  • Implementierung CIS Controls mit CIS Community Defense Model v2 und CIS GPO Benchmarks für Browser, Windows Server / Client, SQL Server
  • Anwendung von Microsoft Security Compliance Toolkit und Security Baselines und integrierten Tools gegen vorhandene GPO (compare, test, inject)
  • Erstellung technischer und organisatorischer Dokumentationen

Skills:

  • Schwachstellenmanagement mit Rapid7 Nexpose / InsigthVM
  • Reporting und Eskalation
  • Remediation
  • SOLL / IST Analyse und Implementierung von NIST2, KRITIS, BSI-Grundschutz, VSA, VS-NfD, ISO 27001, NIS-2, CERT, OWASP, NIST, CERT/CC, NVD, MITTRE ATT&CK
  • SQL Query Design
  • CIS Controls / Benchmarks
  • Endpunkt Härtung
  • IT-Service / Business Continuity Management
Aug. 2022 - Dez. 2025
2 Jahren 5 Monaten
Deutschland

Azure, Defender und Microsoft 365 Administration

DEKRA

  • Einrichtung sicherer File Sharings und Kollaboration mit Microsoft Teams
  • Planung und Konfiguration Ransomware Schutz in Microsoft 365
  • Bereitstellung und Konfiguration Remotearbeitsplätze
  • Konfiguration Datenschutz und Sicherheit für Microsoft 365 Copilot
  • Konfiguration und Administration von Microsoft SharePoint und OneDrive
  • Auditierung Microsoft 365 Sicherheit und Compliance
  • Zero Trust Identitäten und Gerätezugriffskonfiguration
  • Implementierung SIEM und XDR mit Microsoft 365 Sentinel und Defender für OT und IoT Endpunkte
  • DLP Risikomanagement und Datenklassifizierung in Microsoft Pureview
  • Migration Kasperski AV zu Microsoft Defender for Endpoint, Office 365, Cloud Apps
  • Administration Azure AD, Intune, M365 Security Center
  • EDR Monitoring
  • SIEM Sentinel Forensik
  • Incident Management
  • Workshops, Präsentationen und Dokumentation

Skills:

  • Azure AD
  • Intune
  • Microsoft 365 App Governance
  • Microsoft 365 Security Center
  • Microsoft 365 Admin Center
  • Schwachstellenmanagement
  • ISO 27001
  • Business Impact Analyse
  • IT-Service / Business Continuity Management
  • Data Loss Prevention und Datenschutz Risiko-management in Microsoft Pureview
  • SharePoint
  • XDR
  • SIEM
  • Logquellenmonitoring
  • Copilot
  • Intune
  • M365 Security Center
Aug. 2022 - Juli 2023
1 Jahr
Deutschland

Administration und Rollout Trend Micro Produkte

Cancom

  • Rollout und Management von Trend Micro Produkten, Apex One, Apex Central
Okt. 2021 - Dez. 2023
2 Jahren 3 Monaten
Deutschland

IT-Security Consulting

Enervie

  • Windows und Linux Hotfix und Security Patch Management der Endpunkte im Leitstellenverbund
  • Trellix Endpunkt und ePo Administration
  • Bedrohungs- und Schwachstellen Management
  • Optimierung von Reaktionsmaßnahmen
  • Asset und Netzwerkinventarisierung mit DocuSnap
  • Reporting
  • Dokumentation

Skills:

  • WSUS
  • BSI-Grundschutz
  • NIST
  • KRITIS
  • Inventarisierung und Reporting
  • Trellix und ePO-Administration
  • Threat Hunting und Forensics
  • Incident und Change Management
Jan. 2020 - Juni 2021
6 Monaten
Deutschland

Endpoint Security - Architektur und Policy Re-Design Symantec Endpoint Protection

Olympus

Für diesen Kunden übernahm ich Planung und Re-Design der Symantec Endpoint Protection Infrastruktur mit über 10.000 Windows und Linux Endpunkten inklusive Modellierung und Anpassung der Richtlinien nach Compliance Vorgaben sowie Administration und Management der Endpoint Security Lösung. Antimalware Schutz, Incident Response, forensische Analysen, Malware Analysen, Lifecycle und Patchmanagement, Berichterstellung sowie die Zusammenarbeit mit involvierten Fachbereichen im 2nd und 3rd Level Support waren weitere Schwerpunkte meiner Tätigkeiten. Dabei wurden auch SQL Jobs und Scripte auf ihre Funktionalität geprüft und angepasst.

Okt. 2020 - Dez. 2020
3 Monaten
Deutschland

Systemadministration Hyper-V Data Center, McAfee und Defender

Schmersal

In diesem Projekt verwaltete ich das bestehende Hyper-V Data Center und die McAfee Endpoint Security mit ePo. Parallel dazu erfolgte das vollständige Infrastruktur Re-Design mit der Zielsetzung, im Endpoint Security Bereich war die Migration der on-premise Lösung McAfee Endpoint Security nach Microsoft Defender. Dazu übernahm ich die Planung von Strategie und Umsetzung, Erstellung von Präsentationen mit Produktvergleichsmatrixen, die Durchführung von Workshops zur Vermittlung der Defender Suite Technologie Kombinationen und die Darstellung der Reduzierung der Angriffsflächen aus der Nutzung der Microsoft Defender 365 Suite Produkte. Die Absicherung der Microsoft 365 Dienste sowie Richtlinienkonfigurationen und Systemhärtung waren weitere wesentliche Tätigkeitsschwerpunkte.

Skills:

  • Hyper-V Data Center Cluster Administration
  • McAfee Endpoint Security Management
  • Strategieplanung Endpunkt-Migration nach Microsoft Defender
  • Z-Scaler
  • Citrix
  • Microsoft Azure
  • Office 365
Jan. 2015 - Dez. 2025
9 Jahren
Deutschland

Consultant

Sparkassen Finanz Informatik

Seit 2016 war ich für die Sparkassen Finanzinformatik in den Themen Cybersecurity / Defense, Compliance, Information Security Management, Business Continuity, Cloud Security, Azure Entra ID, IT-Service Management, Auditierungen, Regulatorik, Lizenzmanagement, Produkt Lifecycle, Security Infrastruktur Design und Support tätig.

Im Rahmen der Planung und Umsetzung einer Microsoft Azure Security Architektur verfolgte ich den nachfolgenden Schritten zusammengefassten strukturierten Ansatz:

    1. SOLL / IST Analyse der bestehenden Infrastruktur im Security Umfeld von Azure: Zu Beginn des Projekts habe ich eine gründliche IST-Analyse der bestehenden Infrastruktur durchgeführt. Dabei wurden sämtliche Sicherheitsmechanismen, Tools und Prozesse in der aktuellen Umgebung überprüft. Dies umfasste sowohl die Überprüfung der Netzwerksicherheit, der Zugriffskontrollen als auch der bestehenden Identitäts- und Berechtigungsstrukturen. Anschließend erfolgte die Definition der SOLL-Anforderungen, die auf den spezifischen Sicherheitsbedürfnissen und Best Practices für die Azure-Cloud-Infrastruktur nach Microsoft Cybersecurity Reference Architectures (MCRA) basierten.
    1. Verifizierung der ermittelten Entitäten: Nach der IST-Aufnahme wurden die ermittelten Entitäten, wie virtuelle Maschinen, Netzwerke, Speicherressourcen und Benutzer, einer detaillierten Verifizierung unterzogen. Dies beinhaltete die Prüfung auf potenzielle Sicherheitslücken, ungenutzte Ressourcen und falsch konfigurierte Entitäten. Ziel war es, ein genaues Bild des Ist-Zustands zu erhalten und sicherzustellen, dass alle relevanten Entitäten korrekt in die Sicherheitsarchitektur integriert werden können.
    1. Konzeptionierung und Design der Azure Security Architektur mit Microsoft Defender: Im nächsten Schritt habe ich eine maßgeschneiderte Azure Security Architektur entwickelt. Dabei kam Microsoft Defender als zentrale Sicherheitslösung zum Einsatz, um Schutz auf mehreren Ebenen zu gewährleisten. Die Architektur beinhaltete neben der Absicherung der Azure-Infrastruktur durch Network Security Groups (NSGs), Azure Firewall und Web Application Firewalls (WAF) auch die Implementierung von Zero Trust, Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Defender for Endpoint, Defender for Cloud, Microsoft Defender for Cloud Apps und Microsoft Sentinel. Diese Komponenten wurden nahtlos integriert, um eine ganzheitliche Sicherheitsstrategie zu ermöglichen, die sowohl Bedrohungserkennung als auch Schutz und Reaktion umfasst.
    1. Projektierung und Implementierung in Zusammenarbeit mit den involvierten Stakeholdern: Die Umsetzung des Designs erfolgte in enger Zusammenarbeit mit den verschiedenen Stakeholdern, darunter IT-Operations, DevOps-Teams und die Sicherheitsabteilung. Die Implementierung wurde in mehreren Phasen durchgeführt, beginnend mit der Konfiguration und Anpassung der Microsoft Defender-Lösungen und der Etablierung der notwendigen Richtlinien für eine sichere Infrastruktur. Dabei wurde besonderes Augenmerk auf die Automatisierung von Sicherheitsprozessen gelegt, um die Effizienz und Konsistenz der Implementierung zu gewährleisten.
    1. Validierung: Nach der Implementierung erfolgte eine umfassende Validierung der neuen Sicherheitsarchitektur. Hierbei wurden alle implementierten Sicherheitsmaßnahmen getestet und auf ihre Wirksamkeit hin überprüft. Dies beinhaltete sowohl automatisierte Sicherheitsüberprüfungen als auch manuelle Penetrationstests, um mögliche Schwachstellen zu identifizieren. Die Validierung stellte sicher, dass die Architektur alle definierten Sicherheitsanforderungen erfüllt und potenzielle Bedrohungen erfolgreich abgewehrt werden.
    1. Operations und Lifecycle: Nach erfolgreicher Implementierung wurde die Sicherheitsarchitektur in den laufenden Betrieb überführt. Dabei wurden kontinuierliche Überwachungs- und Reporting-Mechanismen eingerichtet, um die Performance und Sicherheit der Infrastruktur fortlaufend zu überprüfen. In enger Zusammenarbeit mit dem Betriebsteam wurden regelmäßig Anpassungen und Optimierungen vorgenommen, um auf neue Bedrohungen und sich verändernde Anforderungen zu reagieren. Der Lifecycle der Architektur wurde durch regelmäßige Reviews und Upgrades unterstützt, um stets den neuesten Sicherheitsstandards zu entsprechen. Durch diesen strukturierten Ansatz konnte eine robuste und skalierbare Azure Security Architektur geschaffen werden, die sowohl den aktuellen als auch zukünftigen Sicherheitsanforderungen gerecht wird.

Weitere Tätigkeiten, die sich für mich aus den zuvor genannten Aktivitäten ergaben, waren:

  • Azure Entra ID Identity und Access Management
  • Pureview Konzeption, Anwendung und Management von Data Loss Prevention Datenklassifizierungen, Bezeichnungen- und Schutz-Richtlinien und Aktivitäten Monitoring
  • Pureview Insider- und Datenschutzrisikomanagement
  • Pureview Microsoft 365 App Governance einschließlich Datenschutz und Datensicherheitsanalysen mit Microsoft Copilot für Security
  • Management Exchange / SharePoint und Teams Sicherheit in Microsoft 365 Admin Center
  • Erkennung und Analyse von Angriffsvektoren (IOC, IOA)
  • Sandbox Angriffsverlaufsanalysen
  • Und viele weitere, die aufgrund der Komplexität des Themas den Rahmen sprengen würden.

Im Vulnerability Management administrierte ich die Qualys Plattform, plante Scans, generierte Reports und leitete das Eskalationsmanagement an die Stakeholder zur Mitigation der festgestellten Verwundbarkeiten.

Die technische Vorbereitung und Begleitung von Security Audits zu regulatorischen Compliance Anforderungen durch Prüfungsinstitutionen und die Umsetzung der daraus resultierenden Feststellungen waren weitere Aufgaben, mit denen ich konfrontiert war.

Weiterhin zählten zu meinen interessanten Aufgabenbereichen:

  • Erstellung von Reports
  • Endpunkt Härtung
  • Produkt Lifecycle Management
  • Incident, Change- und Problem Management in ServiceNow
  • Erstellung von Berichten
  • Produkt-Screening
  • Erstellung von Betriebshandbüchern, technischen und organisatorischen Dokumentationen
  • Architekturdesign von Sicherheitslösungen
  • Durchführung von Präsentationen und Workshops

Skills:

  • Microsoft Azure
  • Microsoft Entra ID
  • Identitäts- und Zugriffsrechteverwaltung
  • Microsoft Pureview
  • Data Loss Prevention
  • Intune
  • Microsoft Active Directory
  • Microsoft Defender (alle Produkte)
  • Microsoft Sentinel
  • Microsoft 365 App Security
  • Trellix ePolicy Orchestrator / Endpoint
  • EDR / XDR
  • Symantec Endpoint Security
  • BlueCoat Proxy
  • SQL Scriping und Query Design
  • PowerShell Scripting
  • Patch- und Release Management
  • Qualys Vulnerability Management
  • SOC
  • Endpoint Hardening
  • Architekturdesign
  • Beratung zu regulatorischen und Sicherheitsanforderungen für den Finanz Sektor (DORA)
  • EZB / TüVSec Audits
  • Lizenz-, Berechtigungs- und Richtlinienmanagement
  • Privileged Access Management
  • Splunk SIEM
  • Analyse von Sicherheitsvorfällen
  • Bewertung von IOC / IOA (MITTRE ATT&CK)
  • Erstellen von Sicherheitskonzepten, Betriebshandbüchern, technischen und organisatorischen Dokumentationen
  • KPI Reporting
  • Produkt-Lifecycle Management
  • Markt und Produkt Screening
  • CIS GPO Benchmarking
  • Rest-API
  • BSI KRITIS
  • SecOps
  • BSI Grundschutz
  • NIS-2
  • BSI C5
  • ISO 27001
  • ISMS
  • IT-Service / Business Continuity Management
  • ServiceNow Incident, Change und Problem Management
  • 2nd und 3rd Level Support
  • Durchführung von Workshops
  • CMDB und Stakeholder Management
  • Eskalationsmanagement
Dez. 2014 - Sept. 2020
5 Jahren 10 Monaten
Braunschweig, Deutschland

McAfee Enterprise Security Management

Volkswagen AG Wolfsburg / Volkswagen Financial Services Braunschweig

In diesem Projekt übernahm ich in den VW Organisationseinheiten Governance, Risk and Compliance sowie IT-Operations an den Standorten Wolfsburg und Braunschweig nachfolgende Tätigkeiten:

  • Management der Verschlüsselung und der VS Signaturen auf den Endpunkten
  • Migration ePo 4 nach Version 5
  • Evaluierung von MOVE AV und Implementierung in Citrix VDI
  • Umsetzung und Management Domänen Controller Sicherheit mit McAfee Change und Application Control
  • Administration und Management McAfee SIEM
  • Erstellung einer Produktvergleichsmatrix und Evaluierung Virenschutzprodukte
  • Migration F-Secure und Symantec Endpoint Protection zu McAfee
  • SIEM Reporting
  • Evaluierung von Rapid 7 / Qualys / Nessus und IBM SIEM
  • Gateway Administration
  • Erstellen technischer Dokumentationen
  • Incident- und Eskalationsmangement
  • Monitoring sowie Patch- und Release Management der Infrastruktur mit Microsoft System Center
  • 2nd und 3rd Level Support

Skills:

  • McAfee ePolicy Orchestrator
  • Virus Scan Enterprise
  • MOVE AV
  • McAfee Host Intrusion Prevention
  • Security for Microsoft Exchange
  • Security for Microsoft SharePoint
  • Change Control
  • Application Control
  • Data Loss Prevention
  • Encryption for Files and Folders
  • Device Control
  • Security and Event Monitoring
  • Vulnerability Manager
  • Global Threat Intelligence Proxy
  • Firewall Enterprise
  • Hyper-V 2012 Core
  • System Center Operations Manager 2012
  • System Center Configuration Manager 2012
  • System Center Virtual Machine Manager 2012
  • Server 2008-2012
  • SQL Server 2012-2014
  • Windows 7-10
  • Exchange 2010
  • SharePoint 2013
  • Active Directory
  • IPsec
  • Gruppenrichtlinien
  • Qualys Vulnerability Management
  • Nexpose Rapid 7
  • Nessus
  • HP Service Manager
  • CyberArk
  • Alcatel-Lucent VitalQIP
  • VMware
  • Citrix
  • Planta
  • Symantec Endpoint Protection
  • F-Secure
  • Sophos AV
  • TrendMicro
  • Avast
  • Avira
  • Kaspersky
  • Panda
  • IBM Security QRadar Security and Event Monitoring
Jan. 2011 - Juli 2014
2 Jahren 7 Monaten
Hamburg, Deutschland

Backoffice und Enterprise Security

Wincor-Nixdorf

Kernpunkte meines Schaffens sind die zentrale Verwaltung der McAfee ePolicy Orchestrator Server und der darin abgebildeten Systeminfrastruktur, API Scripting, SQL Scripting, Durchführung von Migrationen und Updates, Richtlinien-, Task-, Virenschutz-, Intrusion-, Automatisierung von Firewallregeln, Vulnerability- und Systemverschlüsselungsmanagement, IT-Notfallplanung und Notfallmanagement, Durchsetzung und Neubewertung von geltenden Unternehmensrichtlinien sowie die Erstellung von Reports und Testumgebungen. Erst kürzlich erfolgte die erfolgreiche Fertigstellung der Migration von McAfee ePolicy Orchestrator Version 4.x nach Version 5.x mit dem Ziel, des Aufbaues eines mandantenunabhängigen zentralen Virenschutzmanagementsystems und Überführung der bisherigen ePO Server und verwalteten Systeme in die neue Umgebung. Erschwerend hinzu kam die teilweise Heterogenität der Systemlandschaft. Ein Neukunde verwendet in einer Größenordnung von ca. 5000 installierten Einheiten Symantec Endpoint Protection, wobei es galt, diese durch McAfee Virusscan und McAfee Move AV zu ersetzen, als auch struktur- und richtlinienkonform zu übertragen. Dazu bedurfte es der engen Zusammenarbeit mit den Fachgruppen Server/Virtualisierung, Netzwerk/Firewall, Datenbanken und Security/Change Management, da alle Anforderungen ITIL Prozesskonformen Genehmigungsverfahren unterlagen. Hierbei konnte ich durch meine Unabhängigkeit und Kommunikationsstärke überzeugen. Da die Migration gleichzeitig in ein neues Rechenzentrum und Netzwerk Zonenkonzept erfolgte, bedurfte es einer intensiven Test- und Vorbereitungsphase, da die Umsetzung verschiedener Konfigurationsparameter zur Gewährleistung der erfolgreichen Kommunikation zwischen ePO Server, Datenbank und Endsystemen (Portfreischaltungen für Vulnerability Manager, AgentenHandler, VMware vShpere, MSSQL) erforderlich wurde. Ferner erfolgte die Einführung eines neuen Produktes – McAfee Move Antivirus Multiplattform – dessen Evaluierung und Überführung in den produktiven Status meiner Verantwortlichkeit unterlag. Die Überlegungen, wie Performance Probleme und die daraus resultierende wachsende Anzahl von Datei-, Prozess- und Verzeichnisausschlüssen auf virtualisierten Endsystemen begegnet werden und gleichzeitig eine Basis für die Einführung einer VDI-Infrastruktur geschaffen werden kann, führten in enger Abstimmung mit den Fachabteilungen und den Endkunden zu diesem Entschluss. Im Ergebnis konnten wir den administrativen Aufwand senken, einen messbaren Leistungsgewinn von ca. 30-50% erzielen und letztendlich wesentliche negativ auf die Unternehmensrichtlinien wirkende Faktoren beseitigen. Die Migration der ePO Plattform zu Version 5 hatte auch Einfluss auf den Fortbestand des bisher zuGrunde liegenden Datenbankmanagementsystems Microsoft SQL Server 2005, in nativer Installation pro ePO Server. Ziel war es, den dadurch entstandenen erhöhten Administrationsaufwand mit einer einzigen skalierbaren Hochverfügbarkeitslösung zu ersetzten. Dazu entschieden wir uns in gemeinsamer Beratung mit der Fachgruppe für Microsoft SQL Server 2008 R2 auf einem Windows Server 2008 R2 Cluster. Mit dieser Lösung konnten alle vertraglich vereinbarten Kundenanforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit, Mandantenunabhängigkeit und Zukunftsicherheit erfüllt werden. Das Management und die Administration des SQL-Servers und der Datenbank liegt in meinen Händen. Ich konfiguriere ODBC, Benutzer, Sicherheit, Rollen, Rechte, Wartungspläne, spezielle Konfigurationsparameter und bin verantwortlich für die Notfallplanung und Notfallwiederherstellung, generiere Abfragen, überwache die Performance mit MS Powershell, Management Studio und SQL Monitor, analysiere den IPsec Datenverkehr mit Wireshark, erstelle Reports und Auswertungen für Fachabteilungen, Management und Endkunden. Im Tagesbetrieb kontrolliere ich mit McAfee Vulnerability Manager die Einhaltung der Compliance Anforderungen, betreibe die Schwachstellenanalyse und die Erfassung von Endgeräten sowie den aktiven Netzwerkschutz. Auf dieser Grundlager reagiere ich auf neue Bedrohungen, führe Audits durch und erstelle umfassende Berichte und kommuniziere diese in die Fachbereiche, pflege Produktdokumentationen und Wissensdatenbank. Ich aktualisiere Endgeräte mit VirusScan Enterprise, Move AntiVirus, führe benutzerdefinierte Scans aus, kontrolliere Systemlogs, löse Incident Response, behebe Störungen, ermittle Fehlerursachen, informiere mich über neue Sicherheitsschwachstellen und Bedrohungen, verantworte Lifecycle, Lizenzen und Zertifikate Management der ePO Server, lege Benutzer und Berechtigungssätze an, konfiguriere Server/Client Tasks und Policies sowie automatische Antworten, konfiguriere mit Site Advisor Enterprise Richtlinien für Internet Portale, erstelle mit Installation Designer Packete und Anleitungen für die SCCM Software Verteilung, eskaliere Probleme an McAfee Support und evaluiere Signatur Updates und neue Produkte in Testumgebungen.

Skills:

  • Arbeiten mit den Managementplattformen von McAfee, Symantec und TrendMicro
  • Migration SEP zu McAfee
  • Verwaltung und Konfiguration der Endgerätesicherheit
  • Überwachung und Berichterstellung
  • Verwalten von Datenbanken und Storage
  • Vermeiden von Bedrohungen
  • Finden von Bedrohungen
  • Analyse und Anpassung des Schutzes
  • Produkt Evaluierung und Release Management
  • Lizenz Management
  • Sicherung, Wiederherstellung und Notfallplanung
  • Technische Dokumentation
  • Oracle, DB2 MSSQL Server Administration
  • Storage Design und Management
  • SQL Cluster
  • Sicherheit, Patch und Release Management
  • Dokumentation
Jan. 2010 - Dez. 2013
2 Jahren
München, Deutschland

2nd/3rd Level Support

Unisys Outsourcing

Ab Januar 2011 bis Dezember 2012 war ich freiberuflich im 2nd/3rd Level Support für die Unisys in München tätig. In diesem Projekt oblag dem Auftraggeber die flächendeckende Betreuung der Bayerischen Justiz, einschließlich des Staatsministeriums und die Vorbereitung sowie Durchführung der Migration von Windows XP / MS Office 2003 / Server 2003 nach Windows 7 / MS Office 2010 / Server 2008 R2. In meine Verantwortung fielen dabei die technische und administrative Unterstützung der einzelnen Fachgruppen bei der Bewältigung der aus den Projektanforderungen resultierenden Problemstellungen. Detailliert umfasste dieses Spektrum die Anwender- und Rollenverwaltung als auch die Pflege und Weiterentwicklung der Gruppenrichtlinienobjekte im Windows Verzeichnisdienst und die standortübergreifende Integration der Behörden. Ferner zählten Client/Server Patch und Release Management sowie Überwachung und Sicherstellung der maximalen Verfügbarbarkeit aller Netzkomponenten mittels Nagios und Microsoft System Center Produkten zu meinen Hauptaufgaben. Handlungsrichtlinien nach BSI-Grundschutzhandbuch sind fester Bestandteil der Service Level Agreements, auf deren Grundlage auch das Incident Management erfolgte. Weitere Tätigkeitsschwerpunkte im Projekt betrafen die Datei- und Printserveradministration, Exchange Administration, Datensicherheit und Recovery und die Administration von SQL Datenbankservern. Ferner bin ich aktiv in die Designprozesse der technischen Infrastruktur involviert, welche den Einsatz von Virtualisierungslösungen wie VMware und Citrix, aber auch Produkte wie das kommende Windows 8 Client und Serversystem spezifizieren.

Skills:

  • Anwendersupport
  • Datei- und Printserveradministration
  • Management Citrix XenApp 6 Terminalserver unter Windows Server 2008 R2
  • Citrix Lizenzmanagement sowie Fehleranalyse
  • Printmanagement
  • Gruppenrichtlinien
  • Rechteverwaltung
  • Citrix Application Virtualization
  • Profiling und Streaming
  • Windows Server Patchmanagement
  • System Center Operations und Configuratons Manager
  • MS SQL Server
  • Incident Management und Eskalation
  • Technische Architektur und Prozesse
  • Dokumentation und Report
Sept. 2009 - Dez. 2010
1 Jahr 4 Monaten
Coburg, Deutschland

Projekt Administration und Support von McAfee ePolicy Orchestrator 4.5

Brose Automotive

Ich führte gemeinsam mit dem Security Team die Migration von McAfee ePolicy Orchestrator 3.x nach 4.x, der Richtlinien, Tasks, Agenten und Virenschutzkomponenten durch. Integration und Anpassung und Pflege der ePolicy Orchestrator Systemverwaltungsstruktur an das globale Active Directory Schema des Unternehmens, die Erstellung und Zuweisung von Client und Servertasks, Benutzeraudit, Konfigurationen der Server- und Authentifizierungsparameter waren weitere Tasks. Der Reaktion, Analyse und Gewichtung von Sicherheitsvorfällen sowie Beseitigung von Störungen im produktiven Umfeld kam ebenfalls eine bedeutende Rolle zu. Selbstverständlich gehörte die Administration von SQL Server 2005/2008, Datenbankmigration, Installation und Konfiguration weiterer Instanzen, Überwachung, Reporting und Leistungsanpassung bestehender Datenbanken, Backup und Sicherheit von MS SQL Server Datenbanken zu meinem Aufgaben. Das Incident, Change und Request Management nach ITIL sowie damit verbundene technische Unterstützung des administrativen Personals der in- und ausländischen Niederlassungen waren ebenfalls Schwerpunkte meiner Dienstleistung. Das Erstellen von Dokumentationen, Reports, Statistiken für die Fachbereiche und das Management sowie beratende Tätigkeit und Anwenderschulungen rundeten das Einsatzprofil in Coburg ab.

Skills:

  • Zentrale Verwaltung von ca. 10.000 Clients und 1000 Servern im Backoffice, Produktionsumgebungen und der Entwicklung in den deutschen und internationalen Niederlassungen mit den Produkten McAfee Agent, VirusScan, Host Intrusion Prevention, Endpoint Encryption, GroupShield for Exchange, SiteAdvisor, Rouge System Detection.
  • Migration von McAfee ePolicy Orchestrator 3.x nach 4.x, der Richtlinien, Tasks, Agenten und Virenschutzkomponenten.
  • Integration und Scripting ePolicy Orchestrator, Anpassung Systemverwaltungsstruktur an das globale Active Directory Schema des Unternehmens, Erstellung und Zuweisung von Client und Servertasks, Benutzeraudit, Konfigurationen der Server- und Authentifizierungsparameter.
  • Reaktion, Analyse und Gewichtung von Sicherheitsvorfällen sowie Beseitigung von Störungen im produktiven Umfeld, SIEM Analyse mit SOC, Administration SQL Server 2005/2008, Datenbankmigration, Installation und Konfiguration weiterer Instanzen, SQL Scripting, Überwachung, Reporting und Leistungsanpassung bestehender Datenbanken, Backup und Sicherheit von MS SQL Server Datenbanken.
  • Incident Response und Change Request Management sowie damit verbundene technische Unterstützung des administrativen Personals der in- und ausländischen Niederlassungen.
  • Erstellen von Dokumentationen, Reports, Statistiken für das Management sowie beratende Tätigkeit und Andenderschulung.
Sept. 2009 - Dez. 2010
1 Jahr 4 Monaten
Deutschland

Consultant for Hyper-V Cluster Implementation

Ortsansässiger Mittelständler

Parallel zu dem Projekt bei Brose Automotive arbeitete ich an:

  • Konzeption und Umsetzung eines Microsoft Windows Server 2008 R2 Hyper-V Clusters mit iSCSI Storage Anbindung und Clustered Shared Volumes bei einem ortsansässigen Mittelständler mit ca. 350 Mitarbeitern.
  • Schrittweise Migration der vorhandenen Infrastruktur auf die virtualisierte ausfallsichere Plattform nach einer intensiven Test- und Planungsphase auf zwei HP Proliant DL 385 G6.
  • Verwaltung und Administration der virtualisierten Infrastruktur erfolgen mit Microsoft Virtual Machine Manager 2008 R2.
  • Die Anbindung des Speichersubsystems erfolgte über das iSCSI Protokoll an einen bereits vorhandenen Windows Storage Server 2008.
Juli 2009 - Aug. 2009
2 Monaten
St. Gallen, Schweiz

Projekt Umsetzung Domänen-Infrastruktur-Migration Windows Server 2000 / 2003 nach Windows Server 2008, Umsetzung Virenschutzkonz

Hierbei bestand die Anforderung, die Migration im Parallelbetrieb der alten Domäne neben der neuen Domäne durchzuführen, bei gleichzeitigem Zugriff der User in beide Welten. Gelöst wurde diese Aufgabe durch die Implementation eines bidirektionalen Trusts zwischen den beiden Domänen und die Erstellung eines DFS Stammes, über dessen Konfiguration der Datenabgleich mittels Robocopy Jobs stattfanden. Weitere Bestandteile des Projekts waren die Definition und das Rollout der Gruppenrichtlinien, die Bereitstellung der Drucker und deren Installation über PushPrinterConnect.exe im Client Logon Script, die Bereitstellung der RemoteApps auf den Terminalservern, die Client und User Migration mit dem ADMT – wobei die alte User SID aus Gründen der CRM Authentifizierung mit übernommen werden musste, Implementation eines neuen Backup Konzeptes für HP Tape Library auf CA Arcserve Backup 12.5 Patchlevel Server 2008 und letztendlich der Benutzersupport und die Erstellung der Dokumentation.

Skills:

  • Serverkonsolidierung zu VMware ESX 4.0 vSphere für Ausfallsicherheit und Einweisung des administrativen Personals in die Verwaltung
  • Aufsetzen der neuen Domänencontroller, Terminalserver und Applikationsserver
  • Bereitstelllung der Remote Applikationen auf den Terminal Servern
  • Migration der Computer und Benutzerkonten in die neue Domäne
  • Umsetzung der Druckservicebereitstellung und Printer Rollout über GPO
  • Windows Server 2008 ADDS Gruppenrichtlinien Management
  • Überlassungen durch DFS / DFS-R
  • Paralleler Betrieb Altdomäne – Neudomäne über ADS Trust
  • Integration des Office Scan Server von TrendMicro und Client Rollout
  • Implementation eines neuen Backup-Konzeptes für HP Tape Library auf CA Arcserve Backup 12.5 sowie Policy Mangement
  • First, Second und Third Level Support und die Dokumentation der durchgeführten Änderungen.
Jan. 2009 - Juni 2009
6 Monaten
Deutschland

Projekt CRM, Exchange und Active Directory Services

  • Aufbau, Administration und Übergabe einer Support-Hotline mit Customer Relationship Management System vTiger sowie Training und Schulung der Mitarbeiter unter Suse Linux Enterprise Server 10.
  • Erweiterung des Active Directory Schema und Group Policy Management unter Windows Server 2003 R2 und 2008.
  • Erstellung einer virtuellen Exchange Server 2007 Infrastruktur unter VMware Infrastructure 3.5.
  • Administration Exchange 2007.
  • Implementation von McAfee VirusScan 8.5 Enterprise und Virenschutz Management mit McAfee ePolicy Orchestrator 3.x
Juli 2008 - Dez. 2009
6 Monaten
Deutschland

IT-Systemtechniker

Group4Securicor / Securitas

In diesem Projekt war ich als IT-Systemtechniker in der zentralen Notruf Service Leitstelle Deutschlands größtem Anbieter spezialisierter Sicherheitslösungen im privaten Sicherheits-gewerbe mit ca. 19.200 Mitarbeitern an 85 deutschen Standorten an der erfolgreichen Umsetzung des Mergers mit dem Second Player in diesem Marktsegment aktiv. Insgesamt verfügt die Unternehmensgruppe weltweit über mehr als 260.000 Mitarbeiter. Schwerpunkte dabei waren unter anderem die Integration der bundesweiten unterschiedlichen Netzsegmente aus LAN, WAN, WLAN und FC Strukturen in die zentrale RZ Architektur. Dies beinhaltete auch Administration und Management aller damit verbundenen aktiven und passiven Netzwerkkomponenten. Prozessoptimierung im Office Bereich, welcher durch eine starke Hetero-genität charakterisierte, war ein weiterer wesentlicher Bestandteil und betraf vornehmlich die Vielzahl an zueinander inkompatiblen Dateiformaten. In diesem Zusammenhang wurde auch die Erstellung eines CMS Wiki basierend auf PHP erwogen, zu dessen Umsetzung ich hauptverantwortlich auf Grundlage des OpenSource Content Management Systems Drupal beitrug. Neben diesen Tätigkeiten kam der Migration und dem Management von Clients und Servern von Windows 2000/XP nach XP/Vista und Windows Server 2000/2003 nach Windows Server 2003/2008 und deren Konfiguration und Administration eine bedeutende Rolle zu. Dabei oblag es mir, einen großen Teil der Windows Server 2003/2008 nach VMware ESX Server 3.5 zu migrieren und in die VMware 3.x Infrastruktur einzubinden sowie deren Ausfallsicherheit zu gewährleisten. Weiterhin war ich aktiv - einschließlich Rufbereitschaft, in den 24x7 First-, Second- und Third-Level Support involviert, wobei Annahme, Bearbeitung und Eskalation eingehender Störungs-meldungen im Vordergrund standen. Dabei kam das Ticket Management System OTRS zum Einsatz, für welches ich auch die administrative Verwaltung inne hatte. Zuzüglich zum Ticket System OTRS standen für die Überwachung der aktiven Infrastruktur die beiden Tools Nagios und GFI Network Server Monitor zur Verfügung. Die täglichen Schwerpunkte meiner Support-Tätigkeit bestanden unter anderem in der Active Directory Administration, dem Group Policy Management, dem Print Management, der Überwachung von Remote Standorten und in der Unterstützung der Microsoft Office User sowie dem Applikation Delivery über die Citrix Metaframe Console auf der Windows Server 2003/2008 Terminalserver Farm. Weiterhin lag in meinem Aufgabengebiet die aktive Überwachung der Netzwerksicherheit, die durch Produkte von Symantec, McAfee, TrendMicro, SonicWall und Cisco untermauert wurde. Administration, Reporting und Backup der MS SQL Server 2000/2005/2008 rundeten mein Aufgaben-Spektrum in diesen Projekten ab. Dabei zeichnete mich stets eine hoch motivierte, eigenverantwortliche als auch teamorientierte Arbeitsweise aus, mit dem Ziel, den Workflow im Unternehmen positiv zu beeinflussen und somit zu einem effizienten Wachstum beizutragen. Eine ausgeprägte Kommunikationsstärke gegenüber Vorgesetzten, Mitarbeitern und Kollegen zählt zu meinen wichtigsten Eigenschaften, half sie mir doch stets, Probleme gemeinsam zu formulieren. Denn nur ein verstandenes Projekt wird auch ein erfolgreiches Projekt.

Skills:

  • Mitarbeit Support-Hotline (MS Office Unterstützung, Drucker Administration, Ticket Reaktion, Passwort Reset)
  • Rollout Windows Server 2008 und MS-SQL Server 2008
  • Migration Windows XP nach Vista
  • Facility Management (Umbau der Gebäudeinfrastruktur, Klimaanlage, Notstromversorgung, Zutrittskontrolle)
  • Client- und Server Manufacturing für Spezial Applikationen
  • Monitoring und Dokumentation systemkritischer Prozesse
  • Konsolidierung und Administration der Serverinfrastruktur zu VMware ESX Server
  • Citrix Metaframe Anwendungsverteilung
  • Prozessoptimierung im Office Dokumentensystem
  • Drupal CMS Wiki in PHP
  • Netzwerkdokumentation und Auswertung der Performance
  • Ausarbeitung Datensicherungskonzept und Notfallwiederherstellungsplan
  • Hardware- und Software Inventarisierung
  • Technischer Kundensupport bei Installation und Administration von Sicherheitstechnik (BMA, EMA, Videoüberwachung)
  • Administration der Alarm-Management-Systeme und der Operator Clients
  • Datenbankadministration MS SQL Server 2005 und 2008
  • Administration der Kommunikationsplattformen Exchange Server 2003 und 2007
  • Active Directory Management
  • Administration Virenschutzlösungen von Symantec, eTrust und TrendMicro
Feb. 2005 - Juni 2008
3 Jahren 5 Monaten
Deutschland

Projekt Planung, Integration und Management der IT-Infrastruktur

G4F / Group4Securicor Rechenzentrum

  • Einkauf und Bereitstellung der Hardware (Dell, HP, IBM, Fujitsu-Siemens, Cisco, AlliedTelesyn, Digital, APC, SonicWall)
  • Entwurf und Design Active Directory Infrastruktur
  • Bereitstellung der Datenbankinfrastruktur mit MS-SQL Server 2000 und 2005
  • Client- und Servermigration von Windows 2000 nach Windows XP/Windows Server 2003/R2
  • Terminalservices Administration (MS-TS, Citrix Metaframe, ThinPrint)
  • SQL Server Administration (Monitoring, Reports, Backup, Sicherheit)
  • Management der Backup Tape Librarys
  • Administration Exchange Server
  • Client- und Server Monitoring mit GFI NSS und Nagios
  • Netzwerksicherheit, Spam- und Virenschutz
  • Client Lifecycle Management (SCMS)
  • Implementierung und Management von VMware Infrastructure.
Jan. 2004 - Jan. 2005
1 Jahr 1 Monate
Deutschland

Projekt Aufbau RZ-Infrastruktur

G4F Deutschland

  • Windows Terminal Server, Citrix Metaframe Serverfarm, ThinPrint Server und Client
  • Druckertreiber Kompatibilität sicherstellen
  • Load Balancing
  • User Accounting
  • Domänenkonzept und Active Directory
  • Firebird Datenbank Server
  • Umstellung der deutschlandweiten Cash-Logistic-Center von 16 Bit auf 32 Bit Management Software
  • Dokumentation und Archivierung nach ITIL Richtlinien
  • Firewalladministration, SonicWall VPN Remotezugriff
  • User HelpDesk
  • Technischer Support der Soft- und Hardware Funktionalität vor Ort
  • Planung und Umsetzung Druckerkonzept
  • Datensicherungskonzept basierend auf Arcserve 11 Backup Software
  • GFI Faxmaker Server/Client Administration
  • eTrust Antivirus Enterprise Security
  • MS Exchange Server Administration
  • Small Business Server 2003 Infrastruktur Aufbau inclusive MS Exchange Server 2003 und Mobile Remote
  • Implementierung Microsoft Software Update Service für automatische Client Updates
  • Netzwerkinventarisierung mit MOM
  • Datenbankadministration MS SQL 2000.
Apr. 2003 - Dez. 2004
9 Monaten
Deutschland

Dokumentation EDV (ISO 9000 Zertifizierung)

Mehler Bau GmbH

  • System- und Netzwerkdokumentation im Zuge der Vorbereitung zum Audit für Zertifizierung ISO 9000.
Okt. 2002 - Feb. 2003
5 Monaten
Meuselwitz, Deutschland

Planung und Installation WLAN

Stadtverwaltung Meuselwitz

  • Anbindung einer Aussenstelle an das zentrale Netzwerk mittels WLAN-Funktechnik und Verifizierung und Monitoring der Sicherheit und Performance.
Mai 2002 - Aug. 2002
4 Monaten
Borna, Deutschland

Planung Schulnetzwerk Infrastruktur

Gymnasium Borna Am Breiten Teich Haus 1

  • Deployment und Administration der Linux Server, Firewalls und Netzwerksicherheitsmanagement
  • Erstellung der Netzwerkdokumentation und des Richtlinienkonzepts.

Sprachen

Deutsch
Muttersprache
Englisch
Verhandlungssicher

Ausbildung

März 1996 - Dez. 2002

TSG Stuttgart

Verwaltung/EDV · Stuttgart, Deutschland

Jan. 1986 - Dez. 1995

TGB Peres

Verwaltung/EDV

Juli 1984 - Dez. 1986

TGB G.-Dreieck

MSR-Technik

Zertifikate & Bescheinigungen

McAfee Application Control

McAfee

Basic Administration for Citrix XenApp 6

Citrix

MCDBA

Microsoft

MCP

Microsoft

MCSE

Microsoft

Ähnliche Freelancer

Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.

Verifizierter Experte
Valeri Milke

DORA Readiness – Gap-Analyse und Implementierung für Banken

Profil ansehen
Verifizierter Experte
Florian Böhmak

Jitsi - Videokonferenzsystem mit KI-gestützter Simultanübersetzung (Prototyp)

Profil ansehen
Verifizierter Experte
Dirk Meissner

Project Lead

Profil ansehen
Verifizierter Experte
Samir Soliman

Projektmanager im Cybersecurity Department für 2 Operational Companies der RWE-Gruppe

Profil ansehen
Verifizierter Experte
Alagi Mansaray

Projektleiter & IT-Security Architekt Logging & Monitoring for QRadar & Splunk, ISO 27001

Profil ansehen
Verifizierter Experte
Philipp Schmidt

MS365 Consultant/Solution Architekt

Profil ansehen
Verifizierter Experte
Christian Decker

Geschäftsführer und Senior-Berater

Profil ansehen
Verifizierter Experte
Markus Ickenroth

Senior System Engineer Microsoft

Profil ansehen
Verifizierter Experte
Thomas Richter

Ausschreibung Workplace Services und M365

Profil ansehen
Verifizierter Experte
Christian Fritsch

Architekturmanagement

Profil ansehen
Verifizierter Experte
Oliver Frömel

Senior IT Enterprise Security Architect | Projekt Bankmigration

Profil ansehen
Verifizierter Experte
Pierre Gronau

Senior Consultant in Cloud Computing, IT Security, IT Compliance, and Automation Architect

Profil ansehen
Verifizierter Experte
Andreas Fischer

Projektleiter & Portfolio-Owner für Infrastruktur (Automotive)

Profil ansehen
Verifizierter Experte
Stephan Phuc

IT-Allrounder + SCCM + Intune

Profil ansehen
Verifizierter Experte
Dirk Behringer

Senior Consultant

Profil ansehen