Projektdetail
Empfohlene Projekte
Fullstack-Entwickler (m/w/d)
Cyber Security Consultant – Product Security & Regulatory Compliance (m/w/d)
Java IT-Architekt (m/w/d)
IT-Projektmanager ISO 27001 – Lückenbeseitigung (m/w/d)
Data Engineer (m/w/d)
Senior Cloud Developer Typesript (m/w/d)
Cyber Risk Consulting (Senior Level)
Senior Faktor 10 Entwickler (IPS / IPM) (m/w/d)
Senior Projektmanager Kundeninteraktion
Adobe Experience Cloud Consultant (m/w/d)
Freiberuflicher Product Manager für Android-App (m/w/d)
Infor AS Consultant (m/w/d)
Autor für Evaluierungsszenarien (m/w/d)
Senior Regulatory Compliance Expert (FDA-Inspektionsvorbereitung) (m/w/d)
Freiberuflicher Fahrzeugingenieur (mit Python) - Qualitätssicherung / KI-Trainer
ERP-Transformation Manager (m/w/d)
Projektmanager Brand Guardianship (m/w/d)
Managementberater (Senior) (m/w/d)
Freiberuflicher Cybersicherheitsberater für AI Red Teaming
Leittechniker / Leittechnik-Spezialist (m/w/d)
IT Projektleiter ServiceNow (Senior)
EHS-Spezialist – Anlagen (m/w/d)
Freiberuflicher Product Owner für Point-of-Sale-App
Beratung im Bereich Tax Strategy
Qualitäts-Compliance-Auditor (GCP/GCLP/GVP) (M/W/D)
HSE Specialist – Cell Manufacturing
Sicherheits- und Gesundheitsschutzkoordinator (SiGeKo) und Sicherheitsfachkraft (SiFa) (m/w/d)
Entwicklung TM1 Planning Analytics Und Schnittstellen (m/w/d)
Commissioning- und Qualifizierungsingenieur (m/w/d)
Spezialist für Baustellen- und Auftragnehmersicherheit (SiGeKo) (M/w/d)
Frontend developer to HR platform with Angular experience
Die Zeit ist abgelaufen! Wir akzeptieren keine Bewerbungen mehr.
Beratung im Bereich Rechenzentrumsverlagerung einer Linux-Landschaft und IAM-Plattform (m/w/d)
Projekt Info
- Dauer10.11.2025 - 09.02.2026
- AuslastungAb 95%
- Tagessatz650 - 850€
- StandortKarlsruhe, Deutschland
- Sprachen
- Deutsch(Verhandlungssicher),
- Englisch(Verhandlungssicher)
- Deutsch
- RemoteanteilAb 95%
Beschreibung
Ziel: Reorganisation und Verlagerung der bestehenden Linux-Infrastruktur und IAM-Plattform in eine hybride Zielumgebung (On-Prem + Hyperscaler)
Bausteine:
Analyse & Zielarchitektur
Erhebung der bestehenden Linux-Systeme, Workloads und Schnittstellen
Design einer skalierbaren und hochverfügbaren Zielinfrastruktur (inkl. Netzwerk- und Storage-Konzepte)
Definition der Zielarchitektur unter Berücksichtigung von Skalierbarkeit, Sicherheit und Verfügbarkeit
Bewertung der vorhandenen IAM-Lösung
Erhebung der bestehenden IAM-Plattform, Workloads und Schnittstellen o Definition der neue Zielinfrastruktur (on-prem & Cloud)
Integration der bestehenden IAM-Lösung
Übernahme und Integration der bestehenden IAM-Struktur in die neue der neue Zielinfrastruktur (z. B. IDM, LDAP, Azure AD)
Architektur für zentrale Authentifizierung & Autorisierung über alle Zielumgebungen hinweg
SSO- und MFA-Konzepte inkl. Federation mit Hyperscalern (z. B. SAML, OIDC, SCIM)
Sicherstellung von Auditierbarkeit und Compliance-Vorgaben (DSGVO, ISO27001)
Migrationsstrategie
Definition von Migrationspfaden: Lift & Shift, Replatforming
Definition, Planung und Orchestrierung von Umzügen inkl. Downtime-, Fallback- und Testkonzepten
Automatisierung & Standardisierung
Weiterentwicklung von IaC (bspw. Terraform, Ansible)
Aufbau von wiederverwendbaren System- und Sicherheitsbausteinen
Hybrid-/Multi-Cloud-Architektur
Design und Aufbau der Cloud-Anbindung (bspw. AWS, Azure, GCP)
Absicherung und Identity-Federation der Cloud-Ressourcen mit dem vorhandenen IAM
Einführung eines konsistenten Identity Lifecycles
Übergabe & Dokumentation
Erstellung von Betriebs-, Architektur- und Sicherheitsdokumentationen
Durchführung von Knowledge-Transfer-Workshops für Betrieb und Security
Anforderungen
- Architektur und Migration verteilter Linux-Infrastrukturen in klassischen und Cloud-Rechenzentren
- Integration bestehender IAM-Lösungen in hybride und Multi-Cloud-Umgebungen
- Sicherstellung von Rollen- und Rechtemanagement über hybride und Multi-Cloud-Umgebungen
- Cloud-Integration mit bspw. AWS IAM, Azure RBAC, GCP IAM, SSO/SAML/OIDC Federation
- Zugriffskontrolle auf System-, Applikations- und API-Ebene
- Zero-Trust-Strategien & Segmentierung von Zugriffsberechtigungen
- Automatisierung (Ansible, Terraform), Containerisierung (Kubernetes), CI/CD-Pipelines
- Netzwerk- & Sicherheitsarchitektur (VPN, MFA, SSH-Zugangskontrollen) • Monitoring, Logging & Auditing (bspw. Azure Monitor, Prometheus)