Pierre Gronau
Ansible-Automatisierung, Windows Third-Level-Support
Erfahrungen
Ansible-Automatisierung, Windows Third-Level-Support
DB InfraGO AG
- PRISMA-Projekt
- Ansible-Automatisierung
- Windows Third-Level-Support für Windows NT, Windows 2000, Windows 2013, Windows 2016, Windows 2019
IT-Sicherheit, IT-Compliance
OYAK Bank
- Absicherung von Azure
- Überprüfung von IT-Sicherheitsrichtlinien
- BAIT-Compliance
IT-Sicherheit, IT-Compliance
Pictet Group
- Überprüfung von IT-Sicherheitsrichtlinien
- BAIT-Compliance
IT-Sicherheit, IT-Compliance
MONTANA Energie Handel
- Audit von zwei VMware-Umgebungen mit HPE Omnistack SAN
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Schwachstellen-Scanning
- SIEM mit Splunk
- Penetrationstests
IT-Sicherheit, IT-Compliance
Stadtwerke Wiesbaden ESWE
- Soll-Ist-Vergleich gemäß NIS-2 durchführen
- Entwurf einer Rechenzentrumsarchitektur für eine kritische Infrastruktur basierend auf Arc42
- Automatisierung einer Active-Directory-Tier-0-Umgebung
- Härtung von Windows mit Ansible-Rollen
- Härtung von Linux mit Ansible-Rollen
- Härtung von Microsoft 365
- Härtung von Microsoft Azure
- Active-Directory-Härtung
- Automatisierung mit Bash, Ansible und Terraform
- Automatisierung mit Ansible für Linux
- Automatisierung mit Ansible für Windows
- Aufbau von CI/CD-Pipelines mit Jenkins unter Linux Debian 11.x und 12.x
- Implementierung von Configuration as Code (CasC)
- Härtung von Linux Debian 11.x und 12.x
- Härtung von Windows 2019 und Windows 2022
- Softwarebereitstellung mit Chocolatey
- Implementierung von Nitrokey-MFA mit ADFS
- Aufbau einer VMware vSphere 8-Umgebung mit vSAN
- Migration von VMs von vSphere 7 zu VMware vSphere 8
- Architektur gemäß Arc42
- Automatisierung der Härtungskontrolle mit PingCastle, Rusthound, Bloodhound, Microsoft ARI, ScoutSuite, Monkey365, Prowler, Scuba Gear
- Schwachstellen-Scanning
- Erstellung und Analyse von SBOMs
- Penetrationstests
- SIEM mit Microsoft Sentinel
- Log-Management mit Telegraf und InfluxDB
- Automatisierung von Tier-0-gehärteten Active-Directory-Umgebungen
- Aufbau von Linux-Servern wie Debian Linux und Oracle Linux
- Aufbau von Windows-Servern wie Windows NT, Windows 2008, Windows 2012R2, Windows 2016, Windows 2019, Windows 2022
- Migration eines IVU-Servers
- Ausgliederung einer bestehenden Active Directory in eine neue Tier-0-Active-Directory
- Entwurf einer Verschlüsselungslösung für Microsoft 365 mit eperi
Incident-Response-Team Ransomware
MKS Instruments
- Rekonstruierung der VMware ESXi- und Hyper-V-Landschaft als Teil des Incident-Response-Teams nach einem erfolgreichen Ransomware-Angriff
- Automatisierung von CIS-gehärteten Windows-10- und Windows-11-Analyst-VMs auf AWS mit Pulumi, Terraform, Ansible und PowerShell
Informationssicherheit
Federal Office for Migration and Refugees
- Führe eine Prüfung der Container-Sicherheit durch (Peer Review)
- Implementiere rollenbasierte Zugriffskontrolle (RBAC)
- Führe IT-Compliance-Überprüfungen gemäß BSI "Grundschutz" durch
- Führe einen Soll-Ist-Vergleich gemäß NIS-2 durch
- Sichere Nutzung von OpenShift (basierend auf Kubernetes)
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Definiere CI/CD-Pipelines für Automatisierung
- Optimiere und automatisiere CI/CD-Pipelines
- Integriere statische Code-Analyse-Tools in CI/CD-Pipelines
- Schwachstellen-Scans
- Einführung und Implementierung einer Software-Stückliste (SBOM)
- Einführung und Implementierung von Software Composition Analysis (SCA)
- Penetrationstests
- SIEM mit Splunk
- Beratung für ein IPv6-Einführungsprojekt
- Beratung im Bereich VS-NfD-IT-Umgebungen
- Erstelle eine Sicherheitsrichtlinie für Patch-Management
- Erstelle eine Sicherheitsrichtlinie für Schwachstellen-Management
- Erstelle eine Sicherheitsrichtlinie für Log-Management
- Erstelle eine Sicherheitsrichtlinie für TLS
- Erstelle eine Sicherheitsrichtlinie für SSH
- Erstelle eine Sicherheitsrichtlinie für Logging
- Erstelle eine Sicherheitsrichtlinie für sichere Softwareentwicklung
- Erstelle eine Sicherheitsrichtlinie für Verzeichnisdienste wie LDAP
- Erstelle eine Sicherheitsrichtlinie für Backup und Restore
- Erstelle eine Sicherheitsrichtlinie für Backup- und Restore-Nachweise
- Erstelle auditd-Regeln für spezifische Anwendungen und Dienste
- Führe Malware-Analysen für Symantec Protection und ClamAV durch
Cloud-Computing-Prüfung für Azure
KARL STORZ
- Führe ein Audit gemäß CIS-Benchmark für Microsoft Azure und VMware On-Premise durch
- Führe Architektur-Reviews für Azure durch
- Führe IT-Sicherheitsüberprüfungen durch
- Schwachstellen-Scans
- Penetrationstests
- SIEM mit Splunk
- Einführung und Implementierung einer Software-Stückliste (SBOM)
- Einführung und Implementierung von Software Composition Analysis (SCA)
- Erstelle auditd-Regeln für spezifische Anwendungen und Dienste
- Erstelle ein Konzept zur Anonymisierung von Bildern und Videos
- Erstelle eine Sicherheitsrichtlinie für Patch-Management
Container-Sicherheit
City Cologne
- Führe eine Prüfung der Container-Sicherheit durch (Peer Review)
- Implementiere rollenbasierte Zugriffskontrolle (RBAC)
- Führe IT-Compliance-Überprüfungen gemäß BSI "Grundschutz" durch
- Schwachstellen-Scans
- Penetrationstests
- IT-Sicherheitshärtung für Keycloak
- Sichere Nutzung von Kubernetes
- Definiere CI/CD-Pipelines für Automatisierung
- Optimiere und automatisiere CI/CD-Pipelines
- Einführung und Implementierung einer Software-Stückliste (SBOM)
- Integriere statische Code-Analyse-Tools in CI/CD-Pipelines
- Sichere VMware Tanzu
Cloud-Computing-Prüfung für Azure und GCP
H&M
- Führe ein Audit anhand der Kunden-Best Practices für Microsoft Azure durch (Peer Review)
- Führe Architektur-Reviews für Azure durch
- Führe IT-Sicherheitsüberprüfungen durch
- Schwachstellen-Scans
- Penetrationstests
- SIEM mit Splunk
- IT-Compliance-Überprüfungen
- Definiere CI/CD-Pipelines für Automatisierung
- Führe ein Audit anhand der Kunden-Best Practices für Google Cloud durch (Peer Review)
- Führe Architektur-Reviews für Google Cloud durch
- Automatisierung mit Bash, Ansible und Terraform
- Optimiere und automatisiere CI/CD-Pipelines
- Einführung und Implementierung einer Software-Stückliste (SBOM)
- Einführung und Implementierung von Software Composition Analysis (SCA)
- Integriere statische Code-Analyse-Tools in CI/CD-Pipelines
VMware-Architektur
SAP
- Überprüfung der VMware-Architektur
- VMware-Outside-in-Ansicht (Peer-Review)
KAIT-Beratung
Universal Investment
- Durchführung der KAIT-BaFin-Prüfungsvorbereitung
- Überprüfung technischer Dokumentation und Richtlinien
- Sicherstellung der KAIT-Konformität, insbesondere Auslagerung von IT-Dienstleistungen und zugehörigen Dienstbeziehungen sowie getrennte Beschaffung von Hardware und Software
- Analyse von IAM und PAM im Hinblick auf Unternehmens-Compliance und fehlende Umsetzung der erforderlichen Kontrollen, Automatisierung und SoD gemäß Vorschriften (BSI Grundschutz ORP.4, KAIT 5.x, AGB, AIFM-VO, VerfOV, MaRisk, GmbHG, PrüfBV, KWG, WpHG, DSGVO)
- Durchführung einer Gap-Analyse für das Benutzer-Management und Definition von Abhilfemaßnahmen
- Entwurf und Definition eines Low-Level-Designs zur Behebung von Prüfungsproblemen
- Entwicklung einer Programmstruktur zur Erfüllung der Anforderungen in einer vollautomatisierten End-to-End-Lösung
- High-Level-Design für Compliance-as-Code zur vollständigen Dokumentation von Benutzerzugriffen (Geräte, Dienste, Transaktionen, Daten)
- Analyse der bestehenden IAM-Integration für die Nutzung zentralisierter Commodity Services
- Erstellung von Handlungsleitlinien für den erweiterten Vorstand
IT-Sicherheit, IT-Compliance
SABIC / Saudi Aramco
- IT-Sicherheitsaudit
- IT-Compliance
- Industrie, Industrial Internet of Things (IIoT), Distributed Control System (DCS), SCADA
- Schwachstellenmanagement als Service (VMaaS)
- Schwachstellenscans
- SIEM mit IBM QRadar
- Penetrationstests
- RBAC-Prüfung
- Ursachenanalyse mit Wireshark, TCPdump, Ettercap
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Erstellung einer Sicherheitsrichtlinie für Patch-Management
- Erstellung einer Sicherheitsrichtlinie für das Internet der Dinge
- Erstellung einer Sicherheitsrichtlinie für Backup und Wiederherstellung
- Erstellung einer Sicherheitsrichtlinie für Backup- und Wiederherstellungs-Nachweise
Microsoft 365, IT-Sicherheit, IT-Compliance
MANN + HUMMEL
- Gestaltung eines Workflows für die Alarmbearbeitung in Office 365
- Implementierung des IT-Datenschutzes in Office 2016 gemäß DSGVO
- SOC Third-Level-Support
- Unterstützung bei der Implementierung von Microsoft Sentinel
- Erstellung von Entscheidungsvorlagen für Stakeholder wie IT-Sicherheit und Datenschutz
- Erstellung einer Sicherheitsrichtlinie für Office 365
Cloud Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Debeka
- Entwurf der IT-Architektur für Kubernetes
- Sicherstellung der IT-Sicherheit für Kubernetes und CI/CD-Pipelines
- Entwurf der IT-Architektur für Service Mesh mit Istio auf Kubernetes
- Implementierung von IT-Dokumentation als Code
- Entwurf der IT-Architektur für VMware basierend auf VMware Cloud Foundation
- Implementierung der rollenbasierten Zugriffskontrolle (RBAC)
- Konfiguration von Firewalls
- Konfiguration von Load Balancern
- Entwurf der logischen Netztrennung unter besonderer Berücksichtigung von BAIT und VAIT
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
BWI GmbH
- Entwerfen der IT-Sicherheitsarchitektur für VMware Cloud Foundation
- Entwerfen der IT-Sicherheitsarchitektur für VMware NSX-T
- Beratung für VS-NfD-IT-Umgebungen
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Integration mit IBM QRadar (SIEM)
- Aufsetzen von Linux-Servern wie Red Hat Linux
- Aufsetzen von Windows-Servern wie Windows NT, Windows 2016, Windows 2019, Windows 2022
- Durchführung von Bedrohungsmodellierungen
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Vattenfall AB
- Entwerfen der IT-Architektur für Kubernetes
- Sicherstellen der IT-Sicherheit für Kubernetes und CI/CD-Pipelines
- Entwerfen der IT-Architektur für Service Mesh mit Istio auf Kubernetes
- Implementierung von IT-Dokumentation als Code
- Implementierung von IT-Compliance als Code
- Einsatz von Microsoft Azure
- Sicherstellen der Einhaltung von ISO 17789 und ISO 27001
- Sicherstellen der Einhaltung von KRITIS/NSI und AtomG
- Durchführung von Bedrohungsmodellierungen
- Aufsetzen von Linux-Servern wie Debian Linux und Red Hat Linux
- Aufsetzen von Windows-Servern wie Windows NT, Windows 2012R2, Windows 2016, Windows 2019, Windows 2022
- Linux-Härtung
- Kubernetes-Härtung
- Istio-Härtung
- Schwachstellenscans
- SIEM mit Splunk
- Penetrationstests
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Statisches Application Security Testing (SAST)
- Definieren von CI/CD-Pipelines für die Automatisierung
- Optimieren und Automatisieren von CI/CD-Pipelines
- Integration statischer Code-Analyse-Tools in CI/CD-Pipelines
- Vergleich der Architektur und Sicherheit zwischen VMware Tanzu und Kubernetes (k8s)
- Implementierung von Reverse-Proxy und Application-Layer-Gateway (ALG)
- Erstellen von Sicherheitsrichtlinien für Patch-Management, Internet of Things, Backup und Restore, Container, DHCP und DNS, IPv4 und IPv6
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
HUK Coburg
- Entwicklung der IT-Strategie für Cloud-Computing
- Durchführung von Sicherheitsaudits für Cloud-Computing
- Durchführung der VAIT-BaFin-Auditvorbereitung
- Sicherstellen der VAIT-Compliance, insbesondere Auslagerung von IT-Dienstleistungen und zugehörige Beziehungen sowie getrennte Beschaffung von Hardware und Software
- Sicherstellen der BAIT-Compliance
- Anwendung der EIOPA-Richtlinien zur Auslagerung an Cloud-Service-Provider
- Sicherstellen der Einhaltung von ISO 17789 und ISO 27001
- Durchführung von Bedrohungsmodellierungen
- Einführung von Schwachstellen- und Patch-Management
- Umsetzung der IT-Ausgliederungsrichtlinie (spin-off directive) gemäß VAIT und BAIT
- Anwendung von IDW PS 860 und IDW PH 9.860.2 für Prüfungen kritischer Infrastrukturen
Senior Security Consultant, Cloud-Computing, IT-Sicherheit, IT-Compliance
SWM Stadtwerke München
- Härtung von Windows 10 und Windows 2016
- Härtung der Siemens SCADA-Software WinCC
- Implementierung eines gehärteten VMware ESXi 6.7 Update 3 Clusters
- Durchführung von VMware-Health-Checks für rund 200 ESXi-Server
- High-Level-Design für VMware ESXi 6.7 Update 3
- Automatisierung mit PowerShell und PowerCLI
- Einsatz von VMware Cloud Foundation, VMware Horizon, VMware vSAN
- Durchführung von Penetrationstests
- Bereitstellung von Vulnerability Management as a Service (VMaaS)
- Patch-Management
- Ursachenanalyse mit Wireshark, TCPdump, Ettercap
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Vattenfall AB
- Entwurf und Erstellung eines Blueprints sowie High-Level-Designs eines SDDC mit VMware ESXi, NSX-T und OpenStack unter Integration von Altsystemen in Microsoft Azure
- Entwurf und Erstellung eines Low-Level-Designs für VMware ESXi 6.7 Update 3 und VMware NSX-T
- High-Level- und Low-Level-Designs für Load Balancer, DNS, DHCP und IP (IPv4, IPv6), PAM, Cluster-Design, NTP, IPv6, Log-Management, PKI-Sicherheitstresor, Hochverfügbarkeit und Disaster Recovery, Automatisierung und Orchestrierung
- Erfüllung aller Anforderungen an kritischen Infrastrukturen
- Definition der Anforderungen für das Disaster-Recovery-Konzept von vier neuen Rechenzentren
- Automatisierung mit Bash, PowerShell, PowerCLI, pandoc, sphinx
- Einsatz von VMware Cloud Foundation, VMware Horizon, VMware vSAN
- Durchführung von Penetrationstests
- Durchführung von DAST und SAST
- Angebot von Vulnerability Management as a Service (VMaaS) und Schwachstellenscans
- Patch-Management
- Ursachenanalyse mit Wireshark, TCPdump, Ettercap
- Sicherstellen der Einhaltung von ISO 17789, ISO 27001, IEC 62443, KRITIS/NSI, BSI-Grundschutz und AtomG
- Definition und Optimierung von CI/CD-Pipelines sowie Integration statischer Code-Analyse
- Arbeiten in industriellen Umgebungen mit IIoT, DCS, SCADA
- Durchführung von Bedrohungsmodellierungen
Senior Consulting Cloud Computing, IT-Compliance, IT-Sicherheit und Automatisierung
ERGO / ITERGO
- Bedrohungsmodellierung mehrerer OpenShift-(Kubernetes-basierter) Umgebungen
- Entwicklung von Härtungskonzepten für OpenShift, Docker-Container, VMware ESXi und NSX sowie CI/CD-Pipelines auf Basis von Jenkins und GitHub
- Erstellung von Sicherheitskonzepten für OpenShift-Umgebungen
- Ursachenanalyse mit Wireshark, TCP-Dump, Ettercap
- Durchführung von Evidenztests für OpenShift-Umgebungen
- Definition und Optimierung von CI/CD-Pipelines und Integration von Tools zur statischen Codeanalyse
- Vergleich von SIEM-Lösungen Splunk und Elasticsearch
- Sicherstellung der VAIT-Konformität, insbesondere bei Outsourcing und Beschaffung von IT-Dienstleistungen
- Sicherstellung der ISO-27001- und KRITIS/NSI-Konformität
- Implementierung von Reverse Proxy und Application Layer Gateway (ALG)
- Durchführung von Schwachstellenscans und Penetrationstests
KAIT-Beratung
Jamestown
- Vorbereitung auf die KAIT BaFin-Prüfung
- Sicherstellung der KAIT-Konformität, insbesondere beim Outsourcing von IT-Dienstleistungen und den entsprechenden Servicebeziehungen sowie der getrennten Beschaffung von Hardware und Software
- Überprüfung technischer Dokumentation und Richtlinien
Cloud Computing, IT-Experte, IT-Compliance, IT-Sicherheit
Gothaer / Gothaer Systems
- IT-Sicherheit unter Windows 10, Office 2016 und SCCM (Gruppenrichtlinienverwaltung, Firewall, OS-Erkennung) nach BSI und VAIT
- Umsetzung des Datenschutzes unter Windows 10 und Office 2016 nach DSGVO
- Arbeit mit TPM und UEFI
- IT-Sicherheit für Citrix XenServer
- Automatisierung mit PowerShell
- Sicherstellung der VAIT-Konformität, insbesondere bei Outsourcing und Beschaffung von IT-Dienstleistungen
- Sicherstellung der KRITIS/NSI-Konformität
Evangelist, Cloud Computing, Automatisierung, IT-Sicherheit
TRUMPF
- IT-Sicherheitsberatung für Office 365
- Erstellung einer Sicherheitsrichtlinie für mobile Geräte wie Smartphones, Tablets und Laptops
- Sicherstellung der ISO-17789- und ISO-27001-Konformität
Evangelist, Cloud Computing, Automatisierung, IT-Sicherheit, IT-Compliance
ING (previous ING-DiBa)
- Bedrohungsmodellierung einer OpenShift-(Kubernetes-basierten) und ELK-Umgebung
- Arbeit mit Docker und Linux
- Erstellung von Entscheidungs-Vorlagen
- Scripting mit Ansible und Terraform
- Implementierung einer CI/CD-Pipeline mit Jenkins
- Schwachstellenscans und Penetrationstests
- Durchführung von DAST und SAST
- Ursachenanalyse mit Wireshark, TCP-Dump, Ettercap
- Sicherstellung der ISO-17789-, ISO-27001-, KRITIS/NSI- und BaFin/BAIT-Konformität
- Sicherstellung der BAIT-Outsourcing-Konformität
- Implementierung von Reverse Proxy und Application Layer Gateway (ALG)
- Aufbau von Linux-Servern (Debian, Red Hat) und Windows 2016, 2019, 2022
- Erstellung einer Sicherheitsrichtlinie für Container
Evangelist, Cloud Computing, Automatisierung, IT-Compliance, IT-Sicherheit
SWM Stadtwerke München
- Azure IoT-Bedrohungsmodellierung
- Azure IIoT-Bedrohungsmodellierung
- Azure-Compliance-Analyse
- Entscheidungsvorlagen erstellen
- KRITIS-Konformität sicherstellen
- BOStrab-Konformität sicherstellen (Straßenbahn-Bau- und Betriebsordnung)
Senior Consulting Cloud Computing, IT-Sicherheit und Automatisierung
KUMAVISION AG
- Virtualisierung eines Windows-2000-Clusters mit SAP-Instanz
- Skripte mit PowerShell und PowerCLI erstellen
Evangelist Cloud Computing, Automatisierung, IT-Compliance, IT-Sicherheit
Coca Cola European Partners (CCEP)
- Cloud-Computing- und Automatisierungsarchitektur für VMware Validated Design, Microsoft Azure und IBM Cloud entwerfen
- Architektur für VMware Cloud Foundation 2.2 und VMware vRealize Automation 7.3 entwerfen
- Verschiedene Rechenzentren aus den USA in die IBM Cloud verlegen
- Skripte mit Bash, Ansible und Terraform schreiben
- CI/CD-Pipelines mit Jenkins aufbauen und automatisieren
- Statische Code-Analyse-Tools integrieren
- Lifecycle-Management mit Spacewalk, SUSE Manager, Red Hat Satellite, Foreman/Katello
- Hardening-Richtlinien für PostgreSQL, MongoDB und Red Hat 7 erstellen
- Automatisierung mit PowerShell und PowerCLI
- High-Level- und Low-Level-Designs für NTP
- Schwachstellenscans und Penetrationstests
- RBAC implementieren
- VMaaS und Patch-Management bereitstellen
- Root-Cause-Analysen mit Wireshark, TCP dump, Ettercap
- ISO 17789-, ISO 27001-, KRITIS-/NSI-Konformität sicherstellen
- Bedrohungsmodellierung durchführen
- Firewall, Reverse Proxy, ALG und Load Balancer konfigurieren
Senior Consulting Cloud Computing, IT-Compliance, IT-Sicherheit, Automation-Architekt
ING (previous ING-DiBa)
- Sicherheitskontrollen für Cloud Computing definieren und etablieren
- ISPL4-Reviews durchführen und Sicherheitsberatung anbieten
- Arbeiten mit vSphere 6.0 Update 3, DELL EMC VxRail, Pivotal Cloud Foundry, DELL EMC ECS
- Automatisierung mit BOSH, Ansible, Terraform
- PowerCLI-Skripte für Compliance- und IT-Sicherheitsreviews entwickeln
- CI/CD-Pipeline mit Jenkins implementieren
- ELK und Kafka einsetzen
- Entscheidungsvorlagen erstellen
- VMaaS und Schwachstellenscans bereitstellen
- Penetrationstests und Patch-Management
- ISO 17789-, ISO 27001- und KRITIS-/NSI-Konformität sicherstellen
- Firewall, Reverse Proxy, ALG und Load Balancer konfigurieren
Senior Consulting Cloud Computing, VMware
MicroNova AG
- VMware-SAN-Health-Check für 9 ESX-Server mit IBM SVC durchführen
Senior Consultant Cloud Computing, Automatisierungsarchitekt, IT-Compliance, IT-Security
ERGO / ITERGO
- Durchführung von Health-Checks für VMware VDI/XenDesktop und Terminalserver
- Upgrade von ESX 5.0 auf ESX 5.5 U3 (>150 Hosts)
- Einsatz von Docker mit Kubernetes
- Konzeption und Migration von Amazon-AWS- und Microsoft-Azure-Architekturen
- Nutzung von Microsoft Azure als Failover-Rechenzentrum für AWS
- Arbeiten mit vSphere Cloud, VMware vRealize Automation und VMware NSX
- High-Level- und Low-Level-Designs für NTP
- Sicherstellung der Compliance nach ISO 27001, BDSG/DS-GVO, VAG, CSA, BaFin und KRITIS
- ISPL3-Konzeption und ISPL4-Audits
- Einsatz von TheForeman, ELK, Kafka
- Beratung von CISOs und Begleitung von Audits
- Implementierung von DevSecOps-, SharePoint- und Windows-2016-Hardening-Konzepten
- Durchführung von Bedrohungsmodellierung und Risikoanalyse
- Bearbeitung von Datenschutzanfragen gemäß BDSG und DSGVO
- Erstellung von Entscheidungsvorlagen für das C-Level
- Skripten mit Bash und Ansible
- Entwicklung von Sicherheitskonzepten für IoT/IIoT in Telekom- und Azure-Clouds
- Bereitstellung von VMaaS, Schwachstellen-Scans, Penetrationstests und Patch-Management
- Sicherstellung der Compliance nach ISO 17789, ISO 27001, KRITIS/NSI
- Konfiguration von Firewall, Reverse Proxy, ALG und Load Balancer
Senior Consultant Cloud Computing und Exchange
b.i.t.s.
- Erstellung eines Architekturkonzepts für Exchange 2016 auf einer vSphere-6-U2-Virtualisierungsplattform mit iSCSI und Active/Active-Rechenzentren
Senior Consultant Cloud Computing, Automatisierung, IT-Compliance, IT-Security
GALERIA Kaufhof GmbH
- Durchführung von Health-Checks der ESX-Umgebung in einer PCI-DSS-Umgebung
Senior Consultant Cloud Computing, Automatisierungsarchitekt, IT-Security
Vodafone Kabel Deutschland GmbH
- Scrum Master und Scrum Coach für das DevOps-Team
- Unterstützung bei der Einführung agiler Methoden
- Unterstützung bei der automatisierten Bereitstellung von Linux SLES11 über Jenkins
- Puppet-Automatisierung
- Definition und Optimierung von CI/CD-Pipelines und Integration statischer Code-Analyse-Tools
- Jenkins-Integration
- Administration von Linux SLES 11
- Implementierung eines OAUTH2-Servers und einer Microservices-Architektur
- Lifecycle-Management mit Spacewalk, SUSE Manager, Red Hat Satellite, Katello
- Einsatz von AWS und ZEND Server
- Proof of Concept (PoC) von TrendMicro für VMware ESX-Hypervisoren
- Einsatz von TheForeman und ELK
- Bereitstellung von VMaaS und Patch-Management
- Sicherstellung der Compliance nach ISO 27001 und KRITIS/NSI
- Durchführung von Bedrohungsmodellierung
- Einsatz von Atlassian Bitbucket
Senior Consultant Cloud Computing, Automatisierungsarchitekt
DFV Deutsche Familien Versicherung AG
- Optimierung des NTP-Konzepts in Bezug auf Virtualisierung, Linux und Windows
Senior-Berater Cloud Computing, Automatisierungsarchitekt
InterComponentWare AG (ICW)
- Führe VMware-Healthcheck durch
- Führe iSCSI Equalogic-Healthcheck durch
- Entwickle SAN-Architektur
Senior-Berater Cloud Computing, Automatisierungsarchitekt
Cyberport GmbH
- Führe VMware-Healthcheck durch
- Dimensioniere eine neue VMware vSphere 5.5-Umgebung
- Entwerfe Cloud-Computing- und Automatisierungsumgebung auf VMware-Basis
Senior-Berater Cloud Computing, Automatisierungsarchitekt
DFV Deutsche Familien Versicherung AG
- Bewerte die bestehende vSphere-5-Umgebung mit angeschlossenen NetApp-Filern
Senior-Berater Cloud Computing, Automatisierungsarchitekt
Deutsche Post AG
- Bewerte Architektur der geplanten Cloud-Computing-Umgebung
- Arbeite mit vSphere 5.1x
- Nutze Amazon Web Services
Senior-Berater Cloud Computing, Automatisierungsarchitekt, IT-Sicherheit, Notfallwiederherstellung
Deutsch Bahn Connect GmbH (previous DB Rent GmbH)
- Erstelle und implementiere Virtualisierungsarchitektur basierend auf vSphere 5.5/6.0 und OpenStack Juno/Kilo
- Bewerte vSphere 6 RC und führe Migrationen zwischen Versionen durch
- Erstelle und implementiere Automatisierungsarchitektur basierend auf VMware vRealize, Puppet und Foreman
- Erstelle und implementiere Docker-Entwicklungsprozess
- Führe P2V- und V2V-Migrationen für Linux-Systeme durch
- Entwerfe Disaster-Recovery-Architektur basierend auf zwei Rechenzentren und neuen Netzwerkkonzepten
- Entwerfe neues Sicherheitskonzept für Virtualisierungsplattform
- Entwerfe Software-Architektur (Load-Balancer HAProxy, Proxy, Apache)
- Agiere als Scrum Product Owner für Software- und IT-Betriebs-/DevOps-Projekte und als Scrum Master/Coach
- Etabliere Deployment-Pipelines mit Jenkins
- Koordiniere Rechenzentrumsumzug
- Scripte mit VMware PowerCLI und Bash
- Konfiguriere Firewall, Reverse-Proxy, ALG und Load-Balancer
- Nutze IBM Bluemix, Icinga2, Graphana, syslog-ng mit TLS, ELK
- Nutze Docker mit Kubernetes und Microservices-Architektur
- Entwerfe OAuth2-IAM-Architektur basierend auf Keycloak
- Lifecycle-Management mit Foreman und Katello
- Nutze VMware Orchestrator
- Biete VMaaS, Schwachstellenscans, Penetrationstests und Patch-Management an
- Führe Oracle-DB-Optimierung und MySQL/MariaDB-Administration durch
- Fehlerursachenanalyse mit Wireshark, TCP dump und Ettercap
Senior Consulting Cloud Computing, Automatisierungsarchitekt
Arvato Systems GmbH
- Erstelle Architekturkonzept für Cloud Computing und Automatisierung basierend auf OpenStack und Chef
Senior Consulting, Notfallwiederherstellung
R + V Versicherungs AG
- Erstelle Architekturkonzept für CommVault Simpana 9
- Setze PoC für CommVault Simpana 9 auf
- Implementiere Architekturkonzept für CommVault Simpana 9
Senior Consulting Cloud Computing, Automatisierungsarchitekt
Suzuki International Europe GmbH
- Implementiere VMware ESX 5.0-Serverumgebung
- Erstelle LUN-Design
- Verbinde VMware ESX-Serverumgebung per iSCSI mit Dell MD3220i
- Implementiere vCenter Server 5.0 mit vMotion, DRS und HA
Senior Consulting Cloud Computing, Automatisierungsarchitekt
AutoScout24 GmbH
- Agiere als technischer Projektleiter und Cloud-Architekt
- Beurteile die Beta-Versionen von vSphere 5.1 und 5.5
- Entwerfe Architektur für Massenspeicher, Netzwerke, Sicherheit und vSphere 5
- Beurteile und messe Leistung von HP ProLiant G7- und Gen8-Servern
- Erstelle Private-Cloud-Konzept basierend auf vSphere 5 und vCloud Director 1.5
- Arbeite mit dem SAN IBM SVC und Storwize V7000, inklusive SVC-Plugin für VMware
- Verbinde mit der Public Cloud
- Richte 12 HP c-Class 7000-Gehäuse mit 10 Gbit/s ein
- Beurteile und teste die Leistung von Dell EqualLogic
- Installiere vCenter Server 5.0 Update 2 und 5.1 mit vMotion, HA und FT
- Erstelle Orchestrator-Umgebung und Workflows
- Betreibe Umgebung mit über 200 ESX-Servern
- Erstelle Templates für Windows 2003, 2008 R2, 2012
- Entwerfe Disaster-Recovery-Lösungen
- Erstelle Test- und Abnahmekonzepte
- Integriere IBM TSM-Backup mit VADP
- Nutze vCenter Orchestrator und CI/CD-Pipelines mit TeamCity
- Skripte P2V- und V2V-Migrationen
- Migriere Lab Manager zu vCloud Director
- Nutze VMware Capacity Planner und vCenter Operations Manager
- Virtualisiere Hadoop-Big-Data-Lösung
- Beurteile die Trend Micro Deep Security Platform
- Verwalte SAN IBM SVC und Storwize
- Implementiere Firewall, Reverse Proxy, ALG und Load Balancer
- Nutze Puppet
- Biete VMaaS und Patch-Management
- Führe Ursachenanalyse mit Wireshark, TCP dump und Ettercap durch
- Stelle die Einhaltung von ISO 17789, ISO 27001, KRITIS/NSI sicher
Senior Consulting
Hannover Rückversicherungs AG
- Führe Health-Check der VMware- und SAN-Infrastruktur durch
Senior Consulting Cloud Computing, VMware, IT-Sicherheit
Berlin Hannoversche Hypothekenbank AG
- Entwurf einer privaten Cloud-Umgebung auf Basis von VMware vSphere ESXi 4.1 Update 1 (8 ESX-Server)
- Anbindung der VMware-ESX-Server-Umgebung an ein redundantes SAN EVA 8400
- Bereitstellung des vCenter Servers mit vMotion, HA und FT
- Integration des Atempo Time Navigator Backups mit VADP
Senior Consulting Cloud Computing, Automatisierungsarchitekt, IT-Sicherheit
Benecke-Kaliko AG / Continental AG
- Tätigkeit als technischer Projektleiter und Cloud-Architekt
- Planung einer privaten Cloud-Umgebung auf Basis von vSphere ESX 4.1 Update 1 für mehrere Standorte
- Anbindung der ESX-Umgebung an SAN HP MSA2000 G3
- Implementierung des vCenter Servers mit vMotion, HA und FT
- Virtualisierung bestehender Server mit VMware 4.1
- Erstellung eines Datensicherungskonzepts gemäß BSI
- Implementierung von HP Data Protector 6.11 und 6.2
- Kapazitätsplanung mit VMware Capacity Planner
- Bereitstellung der Socomec JNC UPS-Software für vSphere
- Ursachenanalyse mit Wireshark, tcpdump, Ettercap
Senior Consulting Cloud Computing, VMware, IT-Sicherheit
CompuGroup Medical Deutschland GmbH
- Fehlerbehebung in einer Hybrid-Cloud-Umgebung basierend auf VMware Lab Manager 4.01 unter vSphere 4
Senior Consulting Cloud Computing, VMware, IT-Sicherheit
Berlin Hannoversche Hypothekenbank AG
- Entwicklung einer privaten Cloud mit vCenter Server 4.1 zur Datenmigration auf SAN EVA 8400
Senior Consulting Cloud Computing, Automatisierungsarchitekt, IT-Sicherheit, VMware
W&W Informatik GmbH
- Entwurf einer Cloud-Architektur und eines Private-Cloud-Konzepts
- Betriebssupport für ESX 4.0 Update 1 und Migration auf ESX 4.1
- Betrieb von ESX 4.1, View 4.0 und Lab Manager 4.0
- Betriebssupport für Lab Manager 4.02 und View 4.5
- Einsatz von VMware Consolidated Backup mit IBM TSM
- Arbeiten mit SAN HDS (USPV) und EMC CX4
- Migration zu vSphere 4.1 mit mehr als 40 ESX-Servern
- Erstellung von Templates für Windows 2008 R2 und Red Hat 5.5
- Skriptbasierte Konvertierung virtueller Netzadapter zu vmxnet3
- Virtualisierung bestehender Server auf ESXi 4.0 und 4.1
- Auslagerung von Lab Manager 4.02 in eine eigenständige Umgebung
- Implementierung von VMware Capacity IQ und vCenter Orchestrator
- Kapazitätsplanung mit VMware Capacity Planner
- Bereitstellung von VMaaS und Patch-Management
Senior-Beratung
Hannover Rückversicherungs AG
- Design einer privaten Cloud-Umgebung mit mehr als 50 ESX-Servern und NetApp SAN im Metro-Cluster
- Design von Massenspeicher-, Netzwerk-, Sicherheits- und vSphere 4.1-Architekturkonzepten
- Durchführung eines Health-Checks der Umgebung
Senior-Beratung VMware
Airport Prag
- Durchführung eines Workshops zu VMware Site Recovery Manager 4.01 mit HDS und IBM SAN
- Aufbau einer Testumgebung für VMware Site Recovery Manager 4.01
Senior-Beratung
DEVK Versicherungen
- Erstellung eines Datensicherungskonzepts gemäß BSI mit Fokus auf SAP und Oracle RAC unter Linux SLES 10 SP3 mit NetApp MetroCluster, IBM SVC und vSphere
- Erstellung eines Maßnahmenkatalogs basierend auf Soll-Ist-Vergleich
Senior-Beratung
Sensus GmbH
- Health-Check für XenApp und XenDesktop
- Erstellung eines Anforderungsprofils und Sizing für 600 Benutzer
- Evaluierung von Dell EqualLogic
Senior-Beratung
H & R InfoTech GmbH
- Durchführung eines Health-Checks für eine ESX 3.5i-Umgebung mit IBM DS 4500 und IBM DS 4800 SAN
Senior-Berater
Lufthansa Consulting GmbH
- Implementierung von Veeam Backup & Replication 4.1.1
- Patchen der VMware vSphere ESX 4.0 Update 1 Serverfarm
Senior-Berater
Freudenberg IT KG (Projekt Deutsche Wertpapier Service Bank AG)
- Betrieb der VMware vSphere ESX 4.0 Update 1 Serverfarm (46 ESX-Server, ca. 150 VMs)
- Anbindung der ESX-Farm an redundantes SAN EMC CX4-960
- Überprüfung des VMware-Infrastrukturkonzepts
- Implementierung von vCenter Server mit vMotion, HA und FT
- Einrichtung eines HP c-Class 7000 Gehäuses mit redundanten Virtual Connects Flex 10
- Integration von Cisco Nexus 1000V und PowerPath VE
- Implementierung von vCenter Site Recovery Manager 4.0
- Erstellung von Test- und Abnahmekonzepten
- Integration von CommVault Backup mit VCB
Lufthansa Consulting GmbH
- Entwurf der Virtualisierungsumgebung (High-Level und Low-Level)
- Bereitstellung der VMware vSphere ESX 4.0 Update 1 Serverfarm
- Anbindung der ESX-Farm an SAN Dell MD3000i
- Implementierung von vCenter Server mit vMotion und HA
- Virtualisierung bestehender Server unter VMware 4.0 Update 1
- Bereitstellung von Windows 2003-Vorlagen
- Durchführung eines Workshops zu VMware vSphere ESX 4.0 Update 1 und vCenter Server 4.0 Update 1 mit vMotion und HA
Senior-Berater
DRK-Krankenhaus Clementinenhaus
- Durchführung eines Health-Checks der ESX 3.5/VDI-View-Umgebung
Senior-Berater
Cardif Allgemeine Versicherung
- Upgrade von ESX 3.5 Update 1 auf ESX 3.5 Update 3 inklusive Patchen
- Upgrade von Virtual Center 2.5 Update 1 auf 2.5 Update 4
- Implementierung einer Funktion zur Performance-Übersicht im Virtual Center
Senior-Berater
ESK Ceramics GmbH & Co. KG
- Upgrade von Virtual Center 2.5 Update 1 auf 2.5 Update 4
- Implementierung der Performance-Übersichtsfunktion im Virtual Center
- Bereitstellung von Windows-2003-Vorlagen
- Integration der CommVault-Sicherung mit VCB
Industrie Erfahrung
Sehen Sie, wo dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat. Längere Linien stehen für umfangreichere praktische Erfahrung, während kürzere Linien auf gezielte oder projektbezogene Arbeit hindeuten.
Erfahren in Informationstechnologie (6.5 Jahre), Versicherung (4 Jahre), Energie (3 Jahre), Versorgung (3 Jahre), Regierung und Verwaltung (3 Jahre) und Automotive (3 Jahre).
Geschäftsbereich Erfahrung
Die folgende Grafik bietet einen Überblick über die Erfahrungen des Freiberuflers in verschiedenen Geschäftsbereichen, berechnet anhand abgeschlossener und aktiver Aufträge. Sie zeigt die Bereiche, in denen der Freiberufler am häufigsten zur Planung, Umsetzung und Erzielung von Geschäftsergebnissen beigetragen hat.
Erfahren in Informationstechnologie (15.5 Jahre), Betrieb (6.5 Jahre), Projektemanagement (6 Jahre), Revision (5 Jahre), Qualitätssicherung (1.5 Jahre) und Strategie (1 Jahr).
Zusammenfassung
Meine Stärken im Bereich kritische Infrastruktur und regulierte Branchen wie Banken (z. B. ING-DiBa, Deutsche Wertpapier Service Bank AG) und Versicherungen (wie ERGO, HUK Coburg und Hannover Rückversicherungs AG) umfassen:
- IT-Sicherheit und IT-Compliance: Ich habe umfangreiche Erfahrung in der Gestaltung und Umsetzung von IT-Sicherheitsrichtlinien und -maßnahmen für verschiedene kritische Infrastrukturen. Ich habe Sicherheitsrichtlinien für Patch-Management, Schwachstellen-Management, Log-Management, TLS sowie Backup/Restore erstellt. Außerdem habe ich Erfahrung mit Audits und der Implementierung von IT-Compliance-Richtlinien wie BSI-Grundschutz, BaFin (BAIT, VAIT und KAIT), ISO 27001 und DSGVO.
- Cloud Computing: Ich verfüge über umfassende Expertise in Cloud Computing und habe Cloud-Architekturen für Plattformen wie Microsoft Azure, Amazon AWS und IBM Cloud entworfen und implementiert. Dabei habe ich Sicherheitsmaßnahmen für Cloud-Infrastrukturen wie rollenbasierte Zugriffskontrolle (RBAC), Firewall-Konfiguration und Load-Balancing berücksichtigt.
- Incident Response und Wiederherstellung: Ich habe effektive Strategien zur Incident Response implementiert und Systeme wie VMware ESXi und Hyper-V nach erfolgreichen Ransomware-Angriffen wiederhergestellt.
- Container-Sicherheit: Ich habe Container-Sicherheitsaudits durchgeführt und Konzepte zur Härtung entwickelt, um Docker und Kubernetes sicher zu nutzen.
- Automatisierung und CI/CD-Pipelines: Ich habe CI/CD-Pipelines definiert, optimiert und automatisiert, um eine effiziente und sichere Anwendungsbereitstellung zu gewährleisten. Dabei habe ich auch Sicherheitstools in die Pipelines integriert, um statische Code-Analyse durchzuführen.
- Industrial Internet of Things (IIoT) und SCADA: Ich habe Sicherheitskonzepte für IIoT- und SCADA-Umgebungen erstellt und kenne die speziellen Sicherheitsanforderungen solcher kritischen Infrastrukturen.
- Erfahrung in verschiedenen Unternehmen und Branchen: Ich habe mit unterschiedlichen Firmen aus den Bereichen Versorger, Banken, Versicherungen, Industrie und IT-Dienstleistern zusammengearbeitet und dadurch ein breites Verständnis für die Anforderungen und Herausforderungen in regulierten Sektoren gewonnen.
Insgesamt verfüge ich über tiefgehendes Wissen in IT-Sicherheit, Cloud Computing, Automatisierung und Compliance, das für kritische Infrastrukturen und regulierte Bereiche wertvoll ist. Meine Erfahrung und Expertise ermöglichen es mir, effektive Sicherheitsrichtlinien und -maßnahmen zu entwickeln und umzusetzen, um mindestens die Integrität, Verfügbarkeit und Vertraulichkeit von Systemen in solchen Umgebungen zu gewährleisten.
Fähigkeiten
Fokusbereiche
- Automatisierung/orchestrierung
- Infrastruktur Als Code (Ansible, Terraform, Pulumi)
- Dokumentation Als Code (Sphinx)
- Compliance Als Code (Verhindern, Erkennen Und Beheben)
- Kontinuierliche Integration (Ci)
- Kontinuierliche Bereitstellung (Cd)
- Casc (Konfiguration Als Code)
- Jcasc (Jenkins-konfiguration Als Code)
- Threat Modeling Als Code
- Cloud Computing (Hyperscaler)
- Ibm Cloud
- Microsoft Azure
- Google Cloud
- Amazon Aws
- Architektur
- Zero-trust-architektur
- Rechenzentrum
- Sddc (Software-defined Data Center)
- Resilienz
- Hohe Verfügbarkeit
- Disaster Recovery (Dr)
- Business Continuity Management (Bcm)
- Konzept
- Linux
- Windows
- Management
- It-sicherheit
- Active-directory-sicherheit
- It-compliance
- Kryptographie
- Atomg
- Bsi
- Kritisv (Kritische Infrastrukturen)
- Bsi „Grundschutz“
- Log-management
- Siem (Security Information And Event Management)
- Bafin
- Bait (Basierend Auf Kwg (Kreditwesengesetz))
- Kait (Basierend Auf Kagb (Kapitalanlagegesetzbuch))
- Vait (Basierend Auf Vag (Versicherungsaufsichtsgesetz))
- Zait (Zahlungsdiensteaufsichtliche Anforderungen An Die It Von Zahlungs- Und E-geld-instituten)
- Vorbereitung Von Bafin-prüfungen
- Digital Operational Resilience Act (Dora) – Verordnung (Eu) 2022/2554
- European Cyber Resilience Act (Cra)
- Nis-2-richtlinie, Eu-richtlinie (Eu) 2022/2555
- Critical Entities Resilience Directive (Cer), Eu-richtlinie (Eu) 2022/2557
- Öffentlicher Personennahverkehr Und Schienenverkehr
- Straßenbahn-bau- Und Betriebsordnung (Bostrab)
- Vdv 400 (Maßnahmen Für Personelle, Organisatorische Und Bauliche/physische Sicherheit Sowie Branchenspezifische Technik)
- Vdv 4400
- Datenschutz
- Dsgvo (Eu-dsgvo; Bdsg Neu)
- California Consumer Privacy Act (Ccpa)
- California Privacy Rights Act (Cpra)
- Iso 17789 (Cloud Computing – Referenzarchitektur)
- Iso-2700x-reihe
- Iec 62443
- Vdi/vde-richtlinie 2182
- Identity And Access Management (Iam)
- Rollenbasierte Zugriffskontrolle (Rbac)
- Payment Card Industry Data Security Standard (Pci-dss)
- Gesundheitswesen
- Health Insurance Portability And Accountability Act Von 1996 (Hipaa Oder Kennedy–kassebaum Act)
- Medizinproduktegesetz (Mpg)
- Vmware (Z. B. Vmware Cloud Foundation)
- Openstack
- Kubernetes K8s (Auch Openshift)
- Container (Z. B. Docker, Podman)
- Root-cause-analyse
- Internet Der Dinge (Iot)
- Industrie
- Industrial Internet Of Things (Iiot)
- Distributed Control System (Dcs)
- Supervisory Control And Data Acquisition (Scada)
- Vulnerability Management As A Service (Vmaas)
- Schwachstellen-scanning
- Penetrationstests
- Requirements Engineering
- Review / Audit / Assessment / Health Check
- Devsecops
- Site Reliability Engineering (Sre)
- Platform Engineering (Pe)
- Prozessmodellierung
- Secure Coding
- Dynamic Application Security Testing (Dast)
- Static Application Security Testing (Sast)
- Software Composition Analysis (Sca)
Sektoren
- Automotive
- Banken
- Chemie
- Consulting
- Energie
- Finanzdienstleistungen
- Gesundheitswesen
- Industrie
- Informationstechnologie
- Versicherungen
- Logistik
- Öffentlicher Sektor
- Telekommunikation
- Handel
- Transport
Hardware
- Apple
- Dell Equalogic San
- Ibm, Ibm-server, Ibm Powerpc, Ibm Blade
- Brocade
- Dell Emc Vxrail
- Cloudian Amazon Simple Storage Service (S3)
- Dell Compellent
- Lenovo, Lenovo-server
- Nutanix
- Compaq, Compaq-server
- Fujitsu, Fujitsu Primergy-server
- Netapp Fas San & Nas
- Cisco Ucs Blade-server
- Hp, Hp Proliant-server
- Sun, Sun-server
- Dell, Dell Poweredge-server
- Hpe, Hpe Proliant-server, Hp Blade, Hpe Energy
- Dell Emc Clariion, Vnx Unified Storage San & Nas, Vplex, Powermax, Vmax
- Hpe 3par
- Vmware Vsan Ready Nodes
- Hpe Omnistack San
- Supermicro
- Toshiba
Betriebssysteme
- Apple Ios
- Apple Macos (Früher Mac Os X Und Später Os X)
- Bsd
- Openbsd
- Freebsd
- Netbsd
- Ibm Os/2
- Linux
- Debian
- Ubuntu
- Red Hat Rhel/centos
- Almalinux
- Rocky Linux
- Suse Sles
- Oracle Linux
- Ms-dos
- Novell Netware 2.x, 3.x
- Unix
- Hp-ux
- Sun Solaris
- Siemens Sinix
- Interactive Unix
- Windows (Alle Versionen Von Windows Nt 3.5, Windows Nt 4.0 Bis Windows Server 2022)
Netzwerk
- Atm
- Dwdm
- Ethernet
- Fddi
- Fibre Channel
- Frame Relay
- Infiniband
- Mpls
- Tcp/ip
- Token Ring
Programmiersprachen Und Skriptsprachen
- Python
- Pascal (Ucsd Pascal, Object Pascal)
- Latex
- Restructuredtext
- Markdown
- Bash
Datenbanken
- Clipper
- Dbase
- Foxpro
- Elasticsearch
- Mongodb
- Ms Access
- Ms Sql Server
- Mysql (Auch Mariadb)
- Oracle Db
- Influxdb
- Cockroachdb
Vmware Von Broadcom
- Vmware Vcenter (Server)
- Vmware Capacity Planner
- Vmware Vcenter Appliances Ha
- Vmware Certificate Authority (Vmca)
- Vmware Cloud Foundation
- Vmware Consolidated Backup, Vstorage Api, Vsphere Data Protection
- Vmware Drs (Distributed Resource Scheduler)
- Vmware Esx
- Vmware Esxi
- Vmware Ft (Fault Tolerance)
- Vmware Ha (High Availability)
- Vmware Lab Manager
- Vmware Nsx (Nsx-v, Nsx-t)
- Vmware Orchestrator
- Vmware Powercli
- Vmware Site Recovery Manager
- Vmware View (Horizon)
- Vmware Vcloud Director (Vcd)
- Vmware Vrealize Orchestrator
- Vmware Vrealize Log Insight (Vrli)
- Vmware Vrealize Network Insight (Vrni)
- Vmware Vrealize Operations (Vrops)
- Vmware Vsphere Suite
- Vmware Validated Design (Vvd)
- Vmware, Dell Emc Vxrail
- Vmware Tanzu
- Vmware Aria Automation (Ersetzt Vra)
- Vmware Aria Automation Config
- Vmware Aria Automation For Secure Hosts
- Vmware Aria Suite
- Vmware Aria Operations (Ersetzt Vrops)
- Vmware Aria Operations For Logs (Ersetzt Vrli)
- Vmware Aria Operations For Networks (Ersetzt Vrni)
Tools Und Plattformen
- Active Directory
- Amazon Aws
- Ibm Cloud
- Microsoft Azure
- Microsoft Hyper-v
- Linux Kvm
- Openstack
- Sddc (Software-defined Data Center)
- Ldap
- Jboss
- Kubernetes
- Tomcat
- Wildfly
- Xen
- Vmware Esxi
- Root-cause-analyse Z. B. Mit Wireshark, Tcp Dump, Ettercap
Methodologien
- Arc42 Architecture Framework
- Togaf (The Open Group)
- Naf (Nato Architecture Framework)
Prozesse
- Agile
- Kanban
- Scrum (Zertifizierter Scrum Master)
- Pdca (Iteratives Projektmanagement)
- Prince2
- V-modell Xt
- Wasserfallmodell
- Gitops
- Devops
- Devsecops
- Site Reliability Engineering (Sre)
- Platform Engineering (Pe)
- Digitale Transformation
- Itsm-prozessmanagement Nach Itil V1-v4
- Threat Modeling
Weitere Fähigkeiten
- Linux Auditd Best Practice (Mitwirkender An [Link] [Link])
- Application Layer Gateway (Alg)
- Amazon Aws
- Atlassian Confluence
- Atlassian Jira
- Automatisierung
- Autor
- Cert
- Rechenzentrum
- Ddi (Dns, Dhcp, Ipam)
- Coredns
- Route53 (Dns)
- Infoblox
- Ntp
- Meinberg Appliance
- Privileged Access Management (Pam)
- Ipv4 Und Ipv6
- It-compliance
- Cloud Computing
- Kontinuierliche Integration (Ci)
- Kontinuierliche Bereitstellung (Cd)
- Cyber Security
- Dell Emc Ecs (Elastic Cloud Storage)
- Docker
- Docker Mit Kubernetes
- Elk (Elasticsearch, Logstash, Kibana)
- Firewall (Paketfilterung, Paketinspektion)
- Fog Computing
- Grafana
- Härtungskonzept
- Opsi (Open System Integration)
- Ibm Cloud
- Iam
- Icinga2
- Infrastructure As A Service (Iaas)
- Iot (Internet Der Dinge)
- Kafka
- Keycloak
- Kubernetes
- Load Balancer Wie Haproxy
- Log-management
- Malware-schutz Mit Trendmicro
- Malware-schutz Mit Sophos
- Malware-schutz Mit Symantec
- Ibm Qradar
- Arcsight
- Microsoft Sentinel
- Microservices
- Monitoring
- Nist
- Network Time Protocol (Ntp)
- Oauth2
- Openid Connect
- Red Hat Openshift
- Openstack
- Pivotal Cloud Foundry
- Platform As A Service (Paas)
- Public Key Infrastructure (Pki)
- Penetrationstests
- (Reverse) Proxy
- San
- Secret Vaults Wie Hashicorp Vault
- Security Audits
- Sigma-regeln
- Security Information And Event Management (Siem)
- Software Composition Analysis (Sca)
- Software As A Service (Saas)
- Sddc (Software-defined Data Center)
- Sonarqube
- Splunk
- Stand Der Technik Und Wissenschaft
- Syslog
- Syslog-ng Mit Tls-verschlüsselung Und X.509-zertifikaten
- Platespin
- Teamcity
- Wireshark
- Tcp Dump
- Ettercap
- Proxmox
- Cloud Enum
- [Link]
- S3-account-search
- Awseye
- Cloudsplaining
- Prowler
- Lithnet Password Protection (Lpp)
- Netbox
- Cleanupmonster
- Powerhuntshares
- Gpozaurr
- Pspkiaudit
- Ad Miner
- Chainsaw
- Logontracer
- Syft (Für Sbom-erstellung)
- Grype (Für Schwachstellen-scanning)
- Trivy (Für Schwachstellen-scanning)
- Yara-regeln (Siehe Z. B. [Link] [Link] [Link])
- Eperi Gateway
Regulierungskompetenzen
- Atomg
- Kritisv (Kritische Infrastruktur)
- Bsi „Grundschutz“
- Bafin
- Bait (Basierend Auf Kwg (Kreditwesengesetz), Bankaufsichtliche Anforderungen An Die It)
- Kait (Basierend Auf Kagb (Kapitalanlagegesetzbuch), Kapitalverwaltungsaufsichtliche Anforderungen An Die It)
- Vait (Basierend Auf Vag (Versicherungsaufsichtsgesetz), Versicherungsaufsichtliche Anforderungen An Die It)
- Zait (Zahlungsdiensteaufsichtliche Anforderungen An Die It Von Zahlungs- Und E-geld-instituten)
- Versicherungsaufsichtsgesetz (Vag)
- Mindestanforderungen An Das Risikomanagement (Marisk)
- Vorbereitung Von Bafin-prüfungen
- Digital Operational Resilience Act (Dora) – Verordnung (Eu) 2022/2554
- European Cyber Resilience Act (Cra)
- Nis-2-richtlinie, Eu-richtlinie (Eu) 2022/2555
- Critical Entities Resilience Directive (Cer), Eu-richtlinie (Eu) 2022/2557
- Öffentlicher Personennahverkehr Und Schienenverkehr
- Straßenbahn-bau- Und Betriebsordnung (Bostrab)
- Vdv 400 (Maßnahmen Für Personelle, Organisatorische Und Bauliche/physische Sicherheit Sowie Branchenspezifische Technik)
- Vdv 4400
- Datenschutz
- Dsgvo (Eu-dsgvo; Bdsg Neu)
- California Consumer Privacy Act (Ccpa)
- California Privacy Rights Act (Cpra)
- Iso 17789 (Cloud Computing – Referenzarchitektur)
- Iso-2700x-reihe
- Iec 62443
- Vdi/vde-richtlinie 2182
- Payment Card Industry Data Security Standard (Pci-dss)
- Gesundheitswesen
- Health Insurance Portability And Accountability Act Von 1996 (Hipaa Oder Kennedy–kassebaum Act)
- Medizinproduktegesetz (Mpg)
- Idw Ps 860: It-prüfung Außerhalb Der Abschlussprüfung
- Idw Ph 9.860.2: Prüfung Bei Betreibern Kritischer Infrastrukturen
- Kritis
- Sox 404
Sprachen
Profil
Frequently asked questions
Sie haben Fragen? Hier finden Sie weitere Informationen.
Wo ist Pierre ansässig?
Welche Sprachen spricht Pierre?
Wie viele Jahre Erfahrung hat Pierre?
Für welche Rollen wäre Pierre am besten geeignet?
Was ist das neueste Projekt von Pierre?
Für welche Unternehmen hat Pierre in den letzten Jahren gearbeitet?
In welchen Industrien hat Pierre die meiste Erfahrung?
In welchen Bereichen hat Pierre die meiste Erfahrung?
In welchen Industrien hat Pierre kürzlich gearbeitet?
In welchen Bereichen hat Pierre kürzlich gearbeitet?
Wie ist die Verfügbarkeit von Pierre?
Wie hoch ist der Stundensatz von Pierre?
Wie kann man Pierre beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als Ansible-Automatisierung, Windows Third-Level-Support
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Köln, Deutschland arbeiten