Pierre Gronau - Ansible-Automatisierung, Windows Third-Level-Support
Erfahrungen
Ansible-Automatisierung, Windows Third-Level-Support
DB InfraGO AG
- PRISMA-Projekt
- Ansible-Automatisierung
- Windows-Third-Level-Support für Windows NT, Windows 2000, Windows 2013, Windows 2016, Windows 2019
IT-Sicherheit, IT-Compliance
OYAK Bank
- Absicherung von Azure
- Überprüfung von IT-Sicherheitsrichtlinien
- BAIT-Compliance
IT-Sicherheit, IT-Compliance
Pictet Group
- Überprüfung von IT-Sicherheitsrichtlinien
- BAIT-Compliance
IT-Sicherheit, IT-Compliance
MONTANA Energie Handel
- Durchführung eines Audits für zwei VMware-Umgebungen mit HPE Omnistack SAN
- Automatisierung mit bash, PowerShell, PowerCLI, Ansible und Terraform
- Schwachstellenscanning
- SIEM mit Splunk
- Penetrationstests
IT-Sicherheit, IT-Compliance
Stadtwerke Wiesbaden ESWE
- Durchführung Soll-Ist-Vergleich NIS-2
- Entwurf einer Rechenzentrumsarchitektur für eine kritische Infrastruktur basierend auf Arc42
- Automatisierung einer Active Directory Tier-0-Umgebung
- Absicherung von Windows mit Ansible-Rollen
- Absicherung von Linux mit Ansible-Rollen
- Absicherung von Microsoft 365
- Absicherung von Microsoft Azure
- Active-Directory-Hardening
- Automatisierung mit bash, Ansible und Terraform
- Automatisierung mit Ansible für Linux
- Automatisierung mit Ansible für Windows
- Aufbau von CI/CD-Pipelines mit Jenkins unter Debian Linux 11.x und 12.x
- Implementierung von Configuration as Code (CasC)
- Absicherung von Debian Linux 11.x und 12.x
- Absicherung von Windows 2019 und Windows 2022
- Softwarebereitstellung mit Chocolatey
- Implementierung von Nitrokey-MFA mit ADFS
- Aufbau einer VMware vSphere 8 Umgebung mit vSAN
- Migration von VMs von vSphere 7 zu VMware vSphere 8
- Architektur gemäß Arc42
- Automatisierung der Hardening-Kontrolle mit PingCastle, Rusthound, Bloodhound, Microsoft ARI, Scoutsuite, Monkey365, Prowler, Scuba gear
- Schwachstellenscanning
- Erstellung und Analyse von SBOMs
- Penetrationstests
- SIEM mit Microsoft Sentinel
- Log-Management mit Telegraf und InfluxDB
- Automatisierung von Tier-0-gehärteten Active-Directory-Umgebungen
- Aufbau von Linux-Servern wie Debian Linux und Oracle Linux
- Aufbau von Windows-Servern wie Windows NT, Windows 2008, Windows 2012R2, Windows 2016, Windows 2019, Windows 2022
- Migration eines IVU-Servers
- Abspaltung eines bestehenden Active Directory in ein neues Tier-0-Active Directory
- Entwurf einer Verschlüsselungslösung für Microsoft 365 mit eperi
Incident-Response-Team Ransomware
MKS Instruments
- VMware ESXi- und Hyper-V-Umgebung nach einem erfolgreichen Ransomware-Angriff als Teil des Incident-Response-Teams wiederherstellen
- CIS-gehärtete Windows 10- und Windows 11-Analyst-VMs in AWS mit Pulumi, Terraform, Ansible und PowerShell automatisieren
Informationssicherheit
Bundesamt für Migration und Flüchtlinge
- Prüfung der Containersicherheit durchführen (peer review)
- Rollenbasierte Zugriffskontrolle (RBAC) implementieren
- IT-Compliance-Prüfungen gegen BSI "Basic Protection" (BSI Grundschutz) durchführen
- Soll-Ist-Vergleich nach NIS-2 durchführen
- OpenShift (auf Kubernetes-Basis) absichern
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- CI/CD-Pipelines für Automatisierung definieren
- CI/CD-Pipelines optimieren und automatisieren
- Statische Code-Analyse-Tools in CI/CD-Pipelines integrieren
- Schwachstellen-Scanning
- Software Bill of Materials (SBOM) einführen und umsetzen
- Software Composition Analysis (SCA) einführen und umsetzen
- Penetrationstests
- SIEM mit Splunk
- Beratung für ein IPv6-Implementierungsprojekt
- Beratung im Bereich VS-NfD-IT-Umgebungen
- Sicherheitsrichtlinie für Patch-Management erstellen
- Sicherheitsrichtlinie für Schwachstellen-Management erstellen
- Sicherheitsrichtlinie für Log-Management erstellen
- Sicherheitsrichtlinie für TLS erstellen
- Sicherheitsrichtlinie für SSH erstellen
- Sicherheitsrichtlinie für Protokollierung erstellen
- Sicherheitsrichtlinie für sichere Softwareentwicklung erstellen
- Sicherheitsrichtlinie für Verzeichnisdienste wie LDAP erstellen
- Sicherheitsrichtlinie für Backup und Restore erstellen
- Sicherheitsrichtlinie für Backup- und Restore-Nachweise erstellen
- Auditd-Regeln für bestimmte Anwendungen und Dienste erstellen
- Malware-Analyse für Symantec Protection und ClamAV durchführen
Cloud-Computing-Audit für Azure
KARL STORZ
- Audit anhand des CIS-Benchmarks für Microsoft Azure und VMware On-Premise durchführen
- Azure-Architektur-Reviews durchführen
- IT-Sicherheits-Reviews durchführen
- Schwachstellen-Scanning
- Penetrationstests
- SIEM mit Splunk
- Software Bill of Materials (SBOM) einführen und umsetzen
- Software Composition Analysis (SCA) einführen und umsetzen
- Auditd-Regeln für bestimmte Anwendungen und Dienste erstellen
- Konzept zur Anonymisierung von Bildern und Videos erstellen
- Sicherheitsrichtlinie für Patch-Management erstellen
Containerschicherheit
Stadt Köln
- Audit zur Containersicherheit durchführen (peer review)
- Rollenbasierte Zugriffskontrolle (RBAC) implementieren
- IT-Compliance-Prüfungen gegen BSI "Basic Protection" (BSI Grundschutz) durchführen
- Schwachstellen-Scanning
- Penetrationstests
- IT-Sicherheits-Härtung für Keycloak
- Kubernetes-Nutzung absichern
- CI/CD-Pipelines für Automatisierung definieren
- CI/CD-Pipelines optimieren und automatisieren
- Software Bill of Materials (SBOM) einführen und umsetzen
- Statische Code-Analyse-Tools in CI/CD-Pipelines integrieren
- VMware Tanzu absichern
Cloud-Computing-Audit für Azure und GCP
H&M
- Audit gegen Kunden-Best-Practices für Microsoft Azure durchführen (peer review)
- Azure-Architektur-Reviews durchführen
- IT-Sicherheits-Reviews durchführen
- Schwachstellen-Scanning
- Penetrationstests
- SIEM mit Splunk
- IT-Compliance-Prüfungen durchführen
- CI/CD-Pipelines für Automatisierung definieren
- Audit gegen Kunden-Best-Practices für Google Cloud durchführen (peer review)
- Google-Cloud-Architektur-Reviews durchführen
- Automatisierung mit Bash, Ansible und Terraform
- CI/CD-Pipelines optimieren und automatisieren
- Software Bill of Materials (SBOM) einführen und umsetzen
- Software Composition Analysis (SCA) einführen und umsetzen
- Statische Code-Analyse-Tools in CI/CD-Pipelines integrieren
VMware-Architektur
SAP
- Überprüfung der VMware-Architektur
- VMware-Außenperspektive (Peer-Review)
KAIT-Beratung
Universal Investment
- Durchführung der BaFin-Prüfungsvorbereitung für KAIT
- Überprüfung technischer Dokumentationen und Richtlinien
- Sicherstellung der KAIT-Konformität, insbesondere Auslagerung von IT-Dienstleistungen und zugehörigen Servicebeziehungen sowie getrennte Beschaffung von Hardware und Software
- Analyse von IAM und PAM im Hinblick auf Unternehmens-Compliance und fehlende Umsetzung erforderlicher Kontrollen, Automatisierung und Segregation of Duties (SoD) gemäß Vorschriften (BSI-Grundschutz ORP.4, KAIT 5.x, AGB, AIFM-VO, VerfOV, MaRisk, GmbHG, PrüfBV, KWG, WpHG, DSGVO)
- Durchführung einer Gap-Analyse für das Benutzermanagement und Festlegung von Abhilfemaßnahmen
- Entwurf und Definition des Low-Level-Designs zur Behebung von Prüfungsproblemen
- Entwicklung einer Programmstruktur zur Erfüllung der Anforderungen in einer vollautomatisierten End-to-End-Lösung
- High-Level-Design für Compliance as Code zur vollständigen Dokumentation von Benutzerzugriffen (Geräte, Dienste, Transaktionen, Daten)
- Analyse der bestehenden IAM-Integration zur Nutzung zentralisierter Standarddienste
- Erstellung von Handlungsrichtlinien für den erweiterten Vorstand
IT-Sicherheit, IT-Compliance
SABIC / Saudi Aramco
- IT-Sicherheitsaudit
- IT-Compliance
- Industrie, Industrial Internet of Things (IIoT), Distributed Control System (DCS), SCADA
- Vulnerability Management as a Service (VMaaS)
- Schwachstellenscans
- SIEM mit IBM QRadar
- Penetrationstests
- Überprüfung des RBAC
- Ursachenanalyse mit Wireshark, TCPdump, Ettercap
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Erstellung einer Sicherheitsrichtlinie für Patch-Management
- Erstellung einer Sicherheitsrichtlinie für Internet of Things
- Erstellung einer Sicherheitsrichtlinie für Backup und Restore
- Erstellung einer Sicherheitsrichtlinie für Backup- und Restore-Nachweise
Microsoft 365, IT-Sicherheit, IT-Compliance
MANN + HUMMEL
- Entwurf des Workflows zur Alarmbearbeitung in Office 365
- Umsetzung des IT-Datenschutzes in Office 2016 gemäß DSGVO
- SOC Third-Level-Support
- Unterstützung bei der Einführung von Microsoft Sentinel
- Erstellung von Entscheidungsvorlagen für Stakeholder wie IT-Sicherheit und Datenschutz
- Erstellung einer Sicherheitsrichtlinie für Office 365
Cloud Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Debeka
- Entwurf der IT-Architektur für Kubernetes
- Sicherstellung der IT-Sicherheit für Kubernetes und CI/CD-Pipelines
- Entwurf der IT-Architektur für Service Mesh mit Istio auf Kubernetes
- Implementierung von IT-Dokumentation als Code
- Entwurf der IT-Architektur für VMware auf Basis von VMware Cloud Foundation
- Implementierung von Role-Based Access Control (RBAC)
- Konfiguration von Firewalls
- Konfiguration von Load Balancern
- Entwurf der logischen Netztrennung unter besonderer Berücksichtigung von BAIT und VAIT
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
BWI GmbH
- Entwurf der IT-Sicherheitsarchitektur für VMware Cloud Foundation
- Entwurf der IT-Sicherheitsarchitektur für VMware NSX-T
- Beratung für VS-NfD-IT-Umgebungen
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Integration mit IBM QRadar (SIEM)
- Einrichten von Linux-Servern wie Red Hat Linux
- Einrichten von Windows-Servern wie Windows NT, Windows 2016, Windows 2019, Windows 2022
- Bedrohungsmodellierung durchführen
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Vattenfall AB
- Entwurf der IT-Architektur für Kubernetes
- Sicherstellung der IT-Sicherheit für Kubernetes und CI/CD-Pipelines
- Entwurf der IT-Architektur für Service Mesh mit Istio auf Kubernetes
- Implementierung von IT-Dokumentation als Code
- Implementierung von IT-Compliance als Code
- Einsatz von Microsoft Azure
- Sicherstellung der ISO-17789- und ISO-27001-Konformität
- Sicherstellung der KRITIS/NSI- und AtomG-Konformität
- Bedrohungsmodellierung durchführen
- Einrichten von Linux-Servern wie Debian Linux und Red Hat Linux
- Einrichten von Windows-Servern wie Windows NT, Windows 2012 R2, Windows 2016, Windows 2019, Windows 2022
- Linux-Härtung
- Kubernetes-Härtung
- Istio-Härtung
- Schwachstellenscans
- SIEM mit Splunk
- Penetrationstests
- Automatisierung mit Bash, PowerShell, PowerCLI, Ansible und Terraform
- Statische Anwendungssicherheitstests (SAST)
- Definition von CI/CD-Pipelines für Automatisierung
- Optimierung und Automatisierung von CI/CD-Pipelines
- Integration von Tools zur statischen Code-Analyse in CI/CD-Pipelines
- Vergleich der Architektur und Sicherheit zwischen VMware Tanzu und Kubernetes (k8s)
- Implementierung von Reverse Proxy und Application Layer Gateway (ALG)
- Erstellen von Sicherheitsrichtlinien für Patch-Management, Internet of Things, Backup und Restore, Container, DHCP und DNS, IPv4 und IPv6
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
HUK Coburg
- Entwicklung einer IT-Strategie für Cloud Computing
- Durchführung von Sicherheitsaudits für Cloud Computing
- Vorbereitung auf VAIT-BaFin-Audits
- Sicherstellung der VAIT-Konformität, insbesondere der Auslagerung von IT-Dienstleistungen und zugehörigen Beziehungen sowie der separaten Beschaffung von Hardware und Software
- Sicherstellung der BAIT-Konformität
- Anwendung der EIOPA-Richtlinien zur Auslagerung an Cloud-Dienstleister
- Sicherstellung der ISO-17789- und ISO-27001-Konformität
- Bedrohungsmodellierung durchführen
- Implementierung von Schwachstellen- und Patch-Management
- Implementierung der IT-Ausgliederungsrichtlinie gemäß VAIT und BAIT
- Anwendung von IDW PS 860 und IDW PH 9.860.2 bei Prüfungen kritischer Infrastrukturen
Senior Security Consultant, Cloud-Computing, IT-Sicherheit, IT-Compliance
SWM Stadtwerke München
- Härtung von Windows 10 und Windows 2016
- Härtung der Siemens SCADA-Software WinCC
- Implementierung eines gehärteten VMware ESXi 6.7 Update 3-Clusters
- Durchführung von VMware Health Checks für rund 200 ESXi-Server
- High-Level-Design für VMware ESXi 6.7 Update 3
- Automatisierung mit PowerShell und PowerCLI
- Einsatz von VMware Cloud Foundation, VMware Horizon, VMware vSAN
- Durchführung von Penetrationstests
- Bereitstellung von Vulnerability Management as a Service (VMaaS)
- Patch-Management
- Root Cause Analysis mit Wireshark, TCP-Dump, Ettercap
Cloud-Computing, SDDC, Automatisierung, Architektur, IT-Sicherheit, IT-Compliance
Vattenfall AB
- Entwurf und Erstellung eines Blueprints und High-Level-Designs für eine SDDC mit VMware ESXi, NSX-T und OpenStack unter Integration von Altsystemen in Microsoft Azure
- Entwurf und Erstellung eines Low-Level-Designs für VMware ESXi 6.7 Update 3 und VMware NSX-T
- High-Level- und Low-Level-Designs für Load Balancer, DNS, DHCP und IP (IPv4, IPv6), PAM, Cluster-Design, NTP, IPv6, Log-Management, PKI Security Vault, Hochverfügbarkeit und Disaster Recovery, Automatisierung und Orchestrierung
- Erfüllung aller Anforderungen im Bereich Kritische Infrastrukturen
- Festlegung der Anforderungen für das Disaster-Recovery-Konzept von vier neuen Rechenzentren
- Automatisierung mit Bash, PowerShell, PowerCLI, Pandoc, Sphinx
- Einsatz von VMware Cloud Foundation, VMware Horizon, VMware vSAN
- Durchführung von Penetrationstests
- Durchführung von DAST und SAST
- Bereitstellung von Vulnerability Management as a Service (VMaaS) und Schwachstellenscanning
- Patch-Management
- Root Cause Analysis mit Wireshark, TCP-Dump, Ettercap
- Sicherstellung der ISO-17789-, ISO-27001-, IEC-62443-, KRITIS/NSI-, BSI-Grundschutz- und AtomG-Konformität
- Definition und Optimierung von CI/CD-Pipelines und Integration von statischer Code-Analyse
- Arbeiten in Industrieumgebungen mit IIoT, DCS, SCADA
- Bedrohungsmodellierung durchführen
Senior Consultant für Cloud Computing, IT-Compliance, IT-Sicherheit und Automatisierung
ERGO / ITERGO
- Bedrohungsmodellierung mehrerer Kubernetes-basierter OpenShift-Umgebungen
- Entwicklung von Härtungskonzepten für OpenShift, Docker-Container, VMware ESXi und NSX sowie CI/CD-Pipelines auf Basis von Jenkins und GitHub
- Erstellung von Sicherheitskonzepten für OpenShift-Umgebungen
- Ursachenanalyse mit Wireshark, tcpdump und Ettercap
- Evidenztests für OpenShift-Umgebungen
- Definition und Optimierung von CI/CD-Pipelines und Integration von statischen Code-Analyse-Tools
- Vergleich von SIEM-Lösungen Splunk und Elasticsearch
- Sicherstellung der VAIT-Konformität, insbesondere bei Outsourcing und Beschaffung von IT-Dienstleistungen
- Sicherstellung der ISO-27001- und KRITIS/NSI-Konformität
- Implementierung eines Reverse Proxys und Application Layer Gateways (ALG)
- Durchführung von Schwachstellenscans und Penetrationstests
KAIT-Beratung
Jamestown
- Vorbereitung auf die KAIT-BaFin-Prüfung
- Sicherstellung der KAIT-Konformität, insbesondere bei Outsourcing von IT-Dienstleistungen und den entsprechenden Dienstbeziehungen sowie der separaten Beschaffung von Hardware und Software
- Prüfung technischer Dokumentationen und Richtlinien
Cloud Computing, IT-Experte, IT-Compliance, IT-Sicherheit
Gothaer / Gothaer Systems
- IT-Sicherheit unter Windows 10, Office 2016 und SCCM (Gruppenrichtlinienverwaltung, Firewall, OS-Erkennung) nach BSI und VAIT
- Umsetzung des Datenschutzes unter Windows 10 und Office 2016 gemäß DSGVO
- Arbeit mit TPM und UEFI
- IT-Sicherheit für Citrix XenServer
- Automatisierung mit PowerShell
- Sicherstellung der VAIT-Konformität, insbesondere bei Outsourcing und Beschaffung von IT-Dienstleistungen
- Sicherstellung der KRITIS/NSI-Konformität
Evangelist, Cloud Computing, Automatisierung, IT-Sicherheit
TRUMPF
- Beratung zur IT-Sicherheit für Office 365
- Erstellung einer Sicherheitsrichtlinie für mobile Geräte wie Smartphones, Tablets und Laptops
- Sicherstellung der ISO 17789- und ISO 27001-Konformität
Evangelist, Cloud Computing, Automatisierung, IT-Sicherheit, IT-Compliance
ING (previous ING-DiBa)
- Bedrohungsmodellierung einer Kubernetes-basierten OpenShift- und ELK-Umgebung
- Arbeit mit Docker und Linux
- Erstellung von Entscheidungs-Templates
- Skripting mit Ansible und Terraform
- Implementierung einer CI/CD-Pipeline mit Jenkins
- Durchführung von Schwachstellenscans und Penetrationstests
- Durchführung von DAST und SAST
- Ursachenanalyse mit Wireshark, tcpdump und Ettercap
- Sicherstellung der ISO 17789-, ISO 27001-, KRITIS/NSI- und BaFin/BAIT-Konformität
- Sicherstellung der BAIT-Outsourcing-Konformität
- Implementierung eines Reverse Proxys und Application Layer Gateways (ALG)
- Aufbau von Linux-Servern (Debian, Red Hat) und Windows Server 2016, 2019, 2022
- Erstellung einer Sicherheitsrichtlinie für Container
Evangelist für Cloud Computing, Automatisierung, IT-Compliance und IT-Sicherheit
SWM Stadtwerke München
- Bedrohungsmodellierung für Azure IoT
- Bedrohungsmodellierung für Azure IIoT
- Azure-Compliance-Analyse
- Entscheidungsvorlagen erstellen
- KRITIS-Compliance sicherstellen
- BOStrab-Compliance sicherstellen (Straßenbahn-Bau- und Betriebsordnung)
Senior Consultant für Cloud Computing, IT-Sicherheit und Automatisierung
KUMAVISION AG
- Einen Windows-2000-Cluster mit einer SAP-Instanz virtualisieren
- Skripte mit PowerShell und PowerCLI erstellen
Evangelist für Cloud Computing, Automatisierung, IT-Compliance und IT-Sicherheit
Coca Cola European Partners (CCEP)
- Cloud-Computing- und Automatisierungs-Architektur für VMware Validated Design, Microsoft Azure und IBM Cloud entwerfen
- Architektur von VMware Cloud Foundation 2.2 und VMware vRealize Automation 7.3 entwerfen
- Verschiedene Rechenzentren von den USA in die IBM Cloud migrieren
- Mit Bash, Ansible, Terraform skripten
- CI/CD-Pipelines mit Jenkins erstellen und automatisieren
- Werkzeuge zur statischen Code-Analyse integrieren
- Lifecycle-Management mit Spacewalk, SUSE Manager, Red Hat Satellite, Foreman/Katello
- Härtungsrichtlinien für PostgreSQL, MongoDB und Red Hat 7 erstellen
- Automatisierung via PowerShell und PowerCLI
- High-Level- und Low-Level-Designs für NTP
- Schwachstellen-Scans und Penetrationstests
- RBAC implementieren
- VMaaS und Patch-Management bereitstellen
- Root-Cause-Analyse mit Wireshark, TCPdump, Ettercap
- ISO 17789, ISO 27001 und KRITIS/NSI-Compliance sicherstellen
- Bedrohungsmodellierung durchführen
- Firewall, Reverse-Proxy, ALG und Load Balancer konfigurieren
Senior Consultant für Cloud Computing, IT-Compliance, IT-Sicherheit und Automatisierungsarchitektur
ING (previous ING-DiBa)
- Sicherheitskontrollen für Cloud Computing definieren und implementieren
- ISPL4-Reviews durchführen und Sicherheitsberatung anbieten
- Arbeiten mit vSphere 6.0 Update 3, DELL EMC VxRail, Pivotal Cloud Foundry, DELL EMC ECS
- Automatisierung mit BOSH, Ansible, Terraform
- PowerCLI-Skripte für Compliance- und IT-Sicherheitsprüfungen entwickeln
- CI/CD-Pipeline mit Jenkins implementieren
- ELK und Kafka einsetzen
- Entscheidungsvorlagen erstellen
- VMaaS und Schwachstellen-Scans bereitstellen
- Penetrationstests und Patch-Management
- ISO 17789, ISO 27001 und KRITIS/NSI-Compliance sicherstellen
- Firewall, Reverse-Proxy, ALG und Load Balancer konfigurieren
Senior Consultant für Cloud Computing und VMware
MicroNova AG
- VMware-SAN-Health-Check für 9 ESX-Server mit IBM SVC durchführen
Senior Berater Cloud Computing, Automation-Architekt, IT-Compliance, IT-Sicherheit
ERGO / ITERGO
- Durchführung von Gesundheitschecks für VMware VDI/XenDesktop und Terminalserver
- Upgrade von ESX 5.0 auf ESX 5.5 U3 (>150 Hosts)
- Einsatz von Docker mit Kubernetes
- Konzeption und Migration von Architekturen in Amazon AWS und Microsoft Azure
- Nutzung von Microsoft Azure als Failover-Datencenter für AWS
- Arbeit mit vSphere Cloud, VMware vRealize Automation und VMware NSX
- High-Level- und Low-Level-Designs für NTP
- Sicherstellung der Compliance nach ISO 27001, BDSG/DS-GVO, VAG, CSA, BaFin und KRITIS
- ISPL3-Konzeption und ISPL4-Audits
- Einsatz von TheForeman, ELK und Kafka
- Beratung von CISOs und Begleitung von Audits
- Implementierung von DevSecOps-, SharePoint- und Windows-2016-Hardening-Konzepten
- Durchführung von Threat Modeling und Risikoanalysen
- Bearbeitung von Datenschutzanfragen nach BDSG und DSGVO
- Erstellung von Entscheidungsvorlagen für das C-Level
- Scripting mit Bash und Ansible
- Entwicklung von Sicherheitskonzepten für IoT/IIoT in Telekom- und Azure-Clouds
- Bereitstellung von VMaaS, Vulnerability Scanning, Penetration Tests und Patch Management
- Sicherstellung der Compliance nach ISO 17789, ISO 27001 und KRITIS/NSI
- Konfiguration von Firewall, Reverse Proxy, ALG und Load Balancer
Senior Berater Cloud Computing und Exchange
b.i.t.s.
- Erstellung eines Architekturkonzepts für Exchange 2016 auf einer vSphere 6 U2 Virtualisierungsplattform mit iSCSI und Active/Active-Datacentern
Senior Berater Cloud Computing, Automatisierung, IT-Compliance, IT-Sicherheit
GALERIA Kaufhof GmbH
- Durchführung eines Health-Checks der ESX-Umgebung in einem PCI-DSS-Umfeld
Senior Berater Cloud Computing, Automation-Architekt, IT-Sicherheit
Vodafone Kabel Deutschland GmbH
- Scrum Master und Scrum Coach für ein DevOps-Team
- Unterstützung bei der Einführung agiler Methoden
- Unterstützung bei der automatisierten Bereitstellung von Linux SLES11 über Jenkins
- Puppet-Automatisierung
- Definition und Optimierung von CI/CD-Pipelines sowie Integration von Tools zur statischen Code-Analyse
- Jenkins-Integration
- Administration von Linux SLES 11
- Implementierung eines OAuth2-Servers und einer Microservices-Architektur
- Lifecycle-Management mit Spacewalk, SUSE Manager, Red Hat Satellite und Katello
- Einsatz von AWS und ZEND Server
- PoC mit TrendMicro für VMware ESX-Hypervisoren
- Einsatz von TheForeman und ELK
- Bereitstellung von VMaaS und Patch Management
- Sicherstellung der Compliance nach ISO 27001 und KRITIS/NSI
- Durchführung von Threat Modeling
- Einsatz von Atlassian Bitbucket
Senior Berater Cloud Computing, Automation-Architekt
DFV Deutsche Familien Versicherung AG
- Optimierung des NTP-Konzepts im Hinblick auf Virtualisierung, Linux und Windows
Senior Consultant Cloud Computing, Automatisierungsarchitekt
InterComponentWare AG (ICW)
- VMware-Health-Check durchführen
- iSCSI Equalogic-Health-Check durchführen
- SAN-Architektur entwickeln
Senior Consultant Cloud Computing, Automatisierungsarchitekt
Cyberport GmbH
- VMware-Health-Check durchführen
- Neue VMware vSphere 5.5-Umgebung dimensionieren
- Cloud-Computing- und Automatisierungsumgebung auf VMware-Basis entwerfen
Senior Consultant Cloud Computing, Automatisierungsarchitekt
DFV Deutsche Familien Versicherung AG
- Bestehende vSphere 5-Umgebung mit angeschlossenen NetApp-Filern bewerten
Senior Consultant Cloud Computing, Automatisierungsarchitekt
Deutsche Post AG
- Architektur einer geplanten Cloud-Computing-Umgebung bewerten
- Arbeiten mit vSphere 5.1x
- Einsatz von Amazon Web Services
Senior Consultant Cloud Computing, Automatisierungsarchitekt, IT-Sicherheit, Notfallwiederherstellung
Deutsch Bahn Connect GmbH (previous DB Rent GmbH)
- Virtualisierungsarchitektur auf Basis von vSphere 5.5/6.0 und OpenStack Juno/Kilo erstellen und umsetzen
- vSphere 6 RC evaluieren und Migrationen zwischen Versionen durchführen
- Automatisierungsarchitektur auf Basis von VMware vRealize, Puppet und Foreman erstellen und umsetzen
- Docker-Entwicklungsprozess erstellen und umsetzen
- P2V- und V2V-Migrationen für Linux-Systeme durchführen
- Notfallwiederherstellungsarchitektur auf Basis von zwei Rechenzentren und neuer Netzwerkkonzepte entwerfen
- Neues Sicherheitskonzept für die Virtualisierungsplattform entwerfen
- Softwarearchitektur entwerfen (Load Balancer HAProxy, Proxy, Apache)
- Als Scrum Product Owner für Software- und IT-Operations/DevOps-Projekte sowie als Scrum Master/Coach agieren
- Deployment-Pipelines mit Jenkins einrichten
- Rechenzentrumsumzug managen
- Skripte mit VMware PowerCLI und Bash schreiben
- Firewall, Reverse Proxy, ALG und Load Balancer konfigurieren
- Einsatz von IBM Bluemix, Icinga2, Graphana, syslog-ng mit TLS, ELK
- Einsatz von Docker mit Kubernetes und Microservices-Architektur
- OAuth2-IAM-Architektur auf Basis von Keycloak entwerfen
- Lebenszyklus-Management mit Foreman und Katello
- Einsatz von VMware Orchestrator
- Bereitstellung von VMaaS, Schwachstellenscans, Penetrationstests und Patch-Management
- Oracle-DB-Optimierung durchführen und MySQL/MariaDB administrieren
- Root-Cause-Analyse mit Wireshark, TCP dump und Ettercap
Senior-Consultant Cloud-Computing, Automatisierungsarchitekt
Arvato Systems GmbH
- Cloud-Computing- und Automatisierungsarchitektur-Konzept auf Basis von OpenStack und Chef erstellen
Senior-Consultant, Notfallwiederherstellung
R + V Versicherungs AG
- Architekturkonzept für CommVault Simpana 9 erstellen
- PoC für CommVault Simpana 9 erstellen
- Architekturkonzept für CommVault Simpana 9 implementieren
Senior-Consultant Cloud-Computing, Automatisierungsarchitekt
Suzuki International Europe GmbH
- VMware ESX 5.0-Serverumgebung implementieren
- LUN-Design erstellen
- VMware ESX-Serverumgebung per iSCSI an Dell MD3220i anbinden
- vCenter Server 5.0 mit vMotion, DRS und HA implementieren
Senior-Consultant Cloud-Computing, Automatisierungsarchitekt
AutoScout24 GmbH
- Als technischer Projektleiter und Cloud-Architekt fungieren
- vSphere 5.1 und 5.5 Beta evaluieren
- Architektur für Massenspeicher, Netzwerke, Sicherheit und vSphere 5 entwerfen
- HP ProLiant G7- und Gen8-Server evaluieren und benchmarken
- Private-Cloud-Konzept auf Basis von vSphere 5 und vCloud Director 1.5 erstellen
- Mit SAN IBM SVC und Storwize V7000 arbeiten, einschließlich SVC-Plugin für VMware
- An die Public Cloud anbinden
- 12 HP c-Class 7000-Gehäuse mit 10 Gbit/s einrichten
- Dell EqualLogic evaluieren und benchmarken
- vCenter Server 5.0 Update 2 und 5.1 mit vMotion, HA und FT bereitstellen
- Orchestrator-Umgebung und Workflows aufbauen
- Umgebung mit mehr als 200 ESX-Servern betreiben
- Templates für Windows 2003, 2008 R2, 2012 erstellen
- Notfallwiederherstellungslösungen entwerfen
- Test- und Abnahmekonzepte erstellen
- IBM TSM-Backup in VADP integrieren
- vCenter Orchestrator und CI/CD-Pipelines mit TeamCity nutzen
- P2V- und V2V-Migrationen skripten
- Lab Manager zu vCloud Director migrieren
- VMware Capacity Planner und vCenter Operations Manager nutzen
- Hadoop-Big-Data-Lösung virtualisieren
- Trend Micro Deep Security Platform evaluieren
- SAN IBM SVC und Storwize administrieren
- Firewall, Reverse-Proxy, ALG und Load-Balancer implementieren
- Puppet einsetzen
- VMaaS und Patch-Management bereitstellen
- Root-Cause-Analyse mit Wireshark, TCP-Dump, Ettercap
- ISO 17789, ISO 27001, KRITIS/NSI-Konformität sicherstellen
Senior-Consultant
Hannover Rückversicherungs AG
- Health-Check der VMware- und SAN-Infrastruktur durchführen
Senior Consultant für Cloud-Computing, VMware und IT-Sicherheit
Berlin Hannoversche Hypothekenbank AG
- Entwerfen einer privaten Cloud-Umgebung basierend auf VMware vSphere ESXi 4.1 Update 1 (8 ESX-Server)
- Anbinden der VMware ESX-Server-Umgebung an ein redundantes SAN EVA 8400
- Implementieren des vCenter Servers mit vMotion, HA und FT
- Integrieren der Atempo Time Navigator Sicherung mit VADP
Senior Consultant für Cloud-Computing, Automatisierungsarchitekt und IT-Sicherheit
Benecke-Kaliko AG / Continental AG
- Als technischer Projektleiter und Cloud-Architekt fungieren
- Entwerfen einer privaten Cloud-Umgebung basierend auf vSphere ESX 4.1 Update 1 für mehrere Standorte
- Anbinden der ESX-Umgebung an ein SAN HP MSA2000 G3
- Implementieren des vCenter Servers mit vMotion, HA und FT
- Virtualisieren vorhandener Server mit VMware 4.1
- Erstellen eines Datenschutzkonzepts nach BSI
- Implementieren von HP Data Protector 6.11 und 6.2
- Kapazitätsplanung mit VMware Capacity Planner
- Einsatz der Socomec JNC USV-Software für vSphere
- Ursachenanalyse mit Wireshark, TCP dump, Ettercap
Senior Consultant für Cloud-Computing, VMware und IT-Sicherheit
CompuGroup Medical Deutschland GmbH
- Fehlerbehebung in einer hybriden Cloud-Umgebung basierend auf VMware Lab Manager 4.01 unter vSphere 4
Senior Consultant für Cloud-Computing, VMware und IT-Sicherheit
Berlin Hannoversche Hypothekenbank AG
- Entwickeln einer privaten Cloud mit vCenter Server 4.1 für die Datenmigration zu SAN EVA 8400
Senior Consultant für Cloud-Computing, Automatisierungsarchitekt, IT-Sicherheit und VMware
W&W Informatik GmbH
- Entwerfen einer Cloud-Architektur und eines Private-Cloud-Konzepts
- Bereitstellen des Betriebssupports für ESX 4.0 Update 1 und Migration zu ESX 4.1
- Betreiben von ESX 4.1, View 4.0 und Lab Manager 4.0
- Bereitstellen des operativen Supports für Lab Manager 4.02 und View 4.5
- Verwenden von VMware Consolidated Backup mit IBM TSM
- Arbeiten mit SAN HDS (USPV) und EMC CX4
- Migration zu vSphere 4.1 mit mehr als 40 ESX-Servern
- Erstellen von Templates für Windows 2008 R2 und Red Hat 5.5
- Skripterstellung zur Umstellung von virtuellen Netzwerkadaptern auf vmxnet3
- Virtualisieren vorhandener Server auf ESXi 4.0 und 4.1
- Extrahieren von Lab Manager 4.02 in eine eigenständige Umgebung
- Implementieren von VMware Capacity IQ und vCenter Orchestrator
- Kapazitätsplanung mit VMware Capacity Planner
- Bereitstellen von VMaaS und Patch-Management
Senior Berater
Hannover Rückversicherungs AG
- Planung einer Private-Cloud-Umgebung mit mehr als 50 ESX-Servern und NetApp SAN im Metro-Cluster
- Planung von Massenspeicher-, Netzwerk-, Sicherheits- und vSphere-4.1-Architekturkonzepten
- Durchführung eines Health-Checks der Umgebung
Senior Berater VMware
Airport Prague
- Durchführung eines Workshops zu VMware Site Recovery Manager 4.01 mit HDS- und IBM-SAN
- Aufbau einer Testumgebung für VMware Site Recovery Manager 4.01
Senior Berater
DEVK Versicherungen
- Erstellung eines Datensicherungskonzepts nach BSI mit Fokus auf SAP und Oracle RAC unter Linux SLES 10 SP3 mit NetApp MetroCluster, IBM SVC und vSphere
- Erstellung eines Maßnahmenkatalogs basierend auf Soll-Ist-Vergleich
Senior Berater
Sensus GmbH
- Health-Check für XenApp und XenDesktop
- Erstellung eines Anforderungsprofils und Dimensionierung für 600 Benutzer
- Bewertung von Dell EqualLogic
Senior Berater
H & R InfoTech GmbH
- Durchführung eines Health-Checks für eine ESX-3.5i-Umgebung mit IBM DS4500- und IBM DS4800-SAN
Senior Consulting
Lufthansa Consulting GmbH
- Veeam Backup & Replication 4.1.1 implementieren
- VMware vSphere ESX 4.0 Update 1 Serverfarm patchen
Senior Consulting
Freudenberg IT KG (Projekt Deutsche Wertpapier Service Bank AG)
- VMware vSphere ESX 4.0 Update 1 Serverfarm betreiben (46 ESX-Server, ca. 150 VMs)
- ESX-Farm an redundanten EMC CX4-960 SAN anschließen
- VMware-Infrastrukturkonzept überprüfen
- vCenter Server mit vMotion, HA und FT implementieren
- HP c-Class 7000 Gehäuse mit redundanten Virtual Connects Flex 10 einrichten
- Cisco Nexus 1000V und PowerPath VE integrieren
- vCenter Site Recovery Manager 4.0 implementieren
- Test- und Abnahmekonzepte erstellen
- CommVault-Backup mit VCB integrieren
Lufthansa Consulting GmbH
- Virtualisierungsumgebung entwerfen (High-Level und Low-Level)
- VMware vSphere ESX 4.0 Update 1 Serverfarm bereitstellen
- ESX-Farm an Dell MD3000i SAN anschließen
- vCenter Server mit vMotion und HA implementieren
- Bestehende Server unter VMware 4.0 Update 1 virtualisieren
- Windows 2003-Vorlagen bereitstellen
- Workshop zu VMware vSphere ESX 4.0 Update 1 und vCenter Server 4.0 Update 1 mit vMotion und HA durchführen
Senior Consulting
DRK-Krankenhaus Clementinenhaus
- Gesundheitscheck der ESX 3.5-/VDI View-Umgebung durchführen
Senior Consulting
Cardif Allgemeine Versicherung
- ESX 3.5 Update 1 auf ESX 3.5 Update 3 aktualisieren und Patches einspielen
- Virtual Center 2.5 Update 1 auf 2.5 Update 4 aktualisieren
- Performance-Übersichtsfunktion im Virtual Center implementieren
Senior Consultant
ESK Ceramics GmbH & Co. KG
- Upgrade von Virtual Center 2.5 Update 1 auf 2.5 Update 4
- Implementierung der Leistungsübersichtsfunktion im Virtual Center
- Bereitstellen von Windows-2003-Vorlagen
- Integration des CommVault-Backups in VCB
Branchenerfahrung
Sehen Sie, in welchen Branchen dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat.
Erfahren in Informationstechnologie (IT), Versicherung, Energie, Versorgungsdienstleistungen, Regierung und öffentliche Verwaltung und Automotive.
Erfahrung nach Fachbereich
Zeigt, in welchen Abteilungen und Funktionen dieser Freelancer am meisten mitgewirkt hat.
Erfahren in Informationstechnologie (IT), Betrieb, Projektemanagement, Revision, Qualitätssicherung und Strategie und Planung.
Zusammenfassung
Meine Stärken im Bereich kritischer Infrastrukturen und regulierter Sektoren wie Banken (z.B. ING-DiBa, Deutsche Wertpapier Service Bank AG) und Versicherungen (z.B. ERGO, HUK Coburg und Hannover Rückversicherungs AG) umfassen:
- IT-Sicherheit und IT-Compliance: Ich habe umfangreiche Erfahrung in der Konzeption und Umsetzung von IT-Sicherheitsrichtlinien und -maßnahmen für verschiedene kritische Infrastrukturen. Ich habe Sicherheitsrichtlinien für Patch-Management, Schwachstellenmanagement, Log-Management, TLS und Backup/Restore erstellt. Außerdem habe ich Erfahrung mit Audits und der Implementierung von IT-Compliance-Richtlinien wie BSI Grundschutz, BaFin (BAIT, VAIT und KAIT), ISO 27001 und DSGVO.
- Cloud Computing: Ich verfüge über umfassende Expertise im Cloud Computing und habe Cloud-Architekturen für Plattformen wie Microsoft Azure, Amazon AWS und IBM Cloud entworfen und umgesetzt. Dabei habe ich Sicherheitsmaßnahmen für Cloud-Infrastrukturen berücksichtigt, z.B. rollenbasierte Zugriffskontrolle (RBAC), Firewall-Konfiguration und Lastverteilung.
- Incident Response und Recovery: Ich habe effektive Strategien zur Vorfallreaktion implementiert und Systeme wie VMware ESXi und Hyper-V nach erfolgreichen Ransomware-Angriffen wiederhergestellt.
- Container-Sicherheit: Ich habe Audits zur Container-Sicherheit durchgeführt und Hardening-Konzepte entwickelt, um Docker und Kubernetes sicher einzusetzen.
- Automatisierung und CI/CD-Pipelines: Ich habe CI/CD-Pipelines definiert, optimiert und automatisiert, um eine effiziente und sichere Anwendungsbereitstellung zu gewährleisten. Dabei habe ich auch Sicherheitstools in die Pipelines integriert, um statische Code-Analyse durchzuführen.
- Industrial Internet of Things (IIoT) und SCADA: Ich habe Sicherheitskonzepte für IIoT- und SCADA-Umgebungen erstellt und kenne die speziellen Sicherheitsanforderungen solcher kritischer Infrastrukturen.
- Erfahrung in verschiedenen Unternehmen und Branchen: Ich habe mit Versorgungsunternehmen, Banken, Versicherern, Herstellern und IT-Dienstleistern zusammengearbeitet und dabei ein breites Verständnis für die Anforderungen und Herausforderungen in regulierten Sektoren gewonnen.
Insgesamt verfüge ich über ein umfangreiches Wissen in IT-Sicherheit, Cloud Computing, Automatisierung und Compliance, das für kritische Infrastrukturen und regulierte Sektoren wertvoll ist. Meine Erfahrung und Expertise ermöglichen es mir, effektive Sicherheitsrichtlinien und -maßnahmen zu entwickeln und umzusetzen, um die Integrität, Verfügbarkeit und Vertraulichkeit von Systemen in solchen Umgebungen sicherzustellen.
Fähigkeiten
Fokusbereiche
- Automatisierung/orchestrierung
- Infrastruktur Als Code (Ansible, Terraform, Pulumi)
- Dokumentation Als Code (Sphinx)
- Compliance Als Code (Verhindern, Erkennen Und Beheben)
- Kontinuierliche Integration (Ci)
- Kontinuierliche Auslieferung (Cd)
- Casc (Konfiguration Als Code)
- Jcasc (Jenkins-konfiguration Als Code)
- Bedrohungsmodellierung Als Code
- Cloud Computing (Hyperscaler)
- Ibm Cloud
- Microsoft Azure
- Google Cloud
- Amazon Aws
- Architektur
- Zero-trust-architektur
- Rechenzentrum
- Sddc (Software-defined Data Center)
- Resilienz
- Hochverfügbarkeit
- Disaster Recovery (Dr)
- Geschäftskontinuitätsmanagement (Bcm)
- Konzept
- Linux
- Windows
- Management
- It-sicherheit
- Active Directory Sicherheit
- It-compliance
- Kryptografie
- Atomg
- Bsi
- Kritisv (Kritische Infrastruktur)
- Bsi „Grundschutz“ (Basic Protection)
- Log-management
- Siem (Security Information And Event Management)
- Bafin
- Bait (Basierend Auf Kwg (Kreditwesengesetz))
- Kait (Basierend Auf Kagb (Kapitalanlagegesetzbuch))
- Vait (Basierend Auf Vag (Versicherungsaufsichtsgesetz))
- Zait (Zahlungsdiensteaufsichtliche Anforderungen An Die It Von Zahlungs- Und E-geld-instituten)
- Bafin-prüfungsvorbereitung Durchführen
- Digital Operational Resilience Act (Dora) – Verordnung (Eu) 2022/2554
- European Cyber Resilience Act (Cra)
- Nis-2-richtlinie, Eu-richtlinie (Eu) 2022/2555
- Critical Entities Resilience Directive (Cer), Eu-richtlinie (Eu) 2022/2557
- Öffentlicher Verkehr Und Schienenverkehr
- Straßenbahn-bau- Und Betriebsordnung (Bostrab)
- Vdv 400 (Maßnahmen Für Personelle, Organisatorische Und Bauliche/physische Sicherheit Sowie Branchenspezifische Technik)
- Vdv 4400
- Datenschutz
- Dsgvo (Eu-dsgvo; Bdsg Neu)
- California Consumer Privacy Act (Ccpa)
- California Privacy Rights Act (Cpra)
- Iso 17789 (Cloud Computing – Referenzarchitektur)
- Iso 2700x-reihe
- Iec 62443
- Vdi/vde-richtlinie 2182
- Identitäts- Und Zugriffsmanagement (Iam)
- Rollenbasierte Zugriffskontrolle (Rbac)
- Pci-dss (Payment Card Industry Data Security Standard)
- Gesundheitswesen
- Health Insurance Portability And Accountability Act Von 1996 (Hipaa Oder Kennedy–kassebaum Act)
- Medizinproduktegesetz (Mpg)
- Vmware (Z.b. Vmware Cloud Foundation)
- Openstack
- Kubernetes K8s (Auch Openshift)
- Container (Z.b. Docker, Podman)
- Root-cause-analyse
- Internet Der Dinge (Iot)
- Industrie
- Industrielles Internet Der Dinge (Iiot)
- Distributed Control System (Dcs)
- Scada (Supervisory Control And Data Acquisition)
- Schwachstellenmanagement Als Service (Vmaas)
- Schwachstellenscanning
- Penetrationstests
- Anforderungsmanagement
- Review / Audit / Assessment / Health-check
- Devsecops
- Site Reliability Engineering (Sre)
- Platform Engineering (Pe)
- Prozessmodellierung
- Sichere Programmierung
- Dynamic Application Security Testing (Dast)
- Static Application Security Testing (Sast)
- Software Composition Analysis (Sca)
Branchen
- Automobilindustrie
- Banken
- Chemie
- Beratung
- Energie
- Finanzdienstleistungen
- Gesundheitswesen
- Industrie
- Informationstechnologie
- Versicherungen
- Logistik
- Öffentlicher Sektor
- Telekommunikation
- Handel
- Transportwesen
Hardware
- Apple
- Dell Equalogic San
- Ibm, Ibm-server, Ibm Powerpc, Ibm Blade
- Brocade
- Dell Emc Vxrail
- Cloudian Amazon Simple Storage Service (S3)
- Dell Compellent
- Lenovo, Lenovo-server
- Nutanix
- Compaq, Compaq-server
- Fujitsu, Fujitsu Primergy Server
- Netapp Fas San & Nas
- Cisco Ucs Blade-server
- Hp, Hp Proliant-server
- Sun, Sun-server
- Dell, Dell Poweredge-server
- Hpe, Hpe Proliant-server, Hp Blade, Hpe Energy
- Dell Emc Clariion, Vnx Unified Storage San & Nas, Vplex, Powermax, Vmax
- Hpe 3par
- Vmware Vsan Ready Nodes
- Hpe Omnistack San
- Supermicro
- Toshiba
Betriebssysteme
- Apple Ios
- Apple Macos (Früher Mac Os X Und Später Os X)
- Bsd
- Openbsd
- Freebsd
- Netbsd
- Ibm Os/2
- Linux
- Debian
- Ubuntu
- Red Hat Rhel/centos
- Almalinux
- Rocky Linux
- Suse Sles
- Oracle Linux
- Ms-dos
- Novell Netware 2.x, 3.x
- Unix
- Hp-ux
- Sun Solaris
- Siemens Sinix
- Interactive Unix
- Windows (Alle Versionen Von Windows Nt 3.5, Windows Nt 4.0 Bis Windows Server 2022)
Netzwerk
- Atm
- Dwdm
- Ethernet
- Fddi
- Fibre Channel
- Frame Relay
- Infiniband
- Mpls
- Tcp/ip
- Token Ring
Programmiersprachen Und Skriptsprachen
- Python
- Pascal (Ucsd Pascal, Object Pascal)
- Latex
- Restructured Text
- Markdown
- Bash
Datenbanken
- Clipper
- Dbase
- Foxpro
- Elasticsearch
- Mongodb
- Ms-access
- Ms-sql Server
- Mysql (Auch Mariadb)
- Oracle Db
- Influxdb
- Cockroachdb
Vmware By Broadcom
- Vmware Vcenter (Server)
- Vmware Capacity Planner
- Vmware Vcenter Appliances Ha
- Vmware Certificate Authority (Vmca)
- Vmware Cloud Foundation
- Vmware Consolidated Backup, Vstorage Api, Vsphere Data Protection
- Vmware Drs (Distributed Resource Scheduler)
- Vmware Esx
- Vmware Esxi
- Vmware Ft (Fault Tolerance)
- Vmware Ha (High Availability)
- Vmware Lab Manager
- Vmware Nsx (Nsx-v, Nsx-t)
- Vmware Orchestrator
- Vmware Powercli
- Vmware Site Recovery Manager
- Vmware View (Horizon)
- Vmware Vcloud Director (Vcd)
- Vmware Vrealize Orchestrator
- Vmware Vrealize Log Insight (Vrli)
- Vmware Vrealize Network Insight (Vrni)
- Vmware Vrealize Operations (Vrops)
- Vmware Vsphere Suite
- Vmware Validated Design (Vvd)
- Vmware, Dell Emc Vxrail
- Vmware Tanzu
- Vmware Aria Automation (Ersetzt Vra)
- Vmware Aria Automation Config
- Vmware Aria Automation For Secure Hosts
- Vmware Aria Suite
- Vmware Aria Operations (Ersetzt Vrops)
- Vmware Aria Operations For Logs (Ersetzt Vrli)
- Vmware Aria Operations For Networks (Ersetzt Vrni)
Tools Und Plattformen
- Active Directory
- Amazon Aws
- Ibm Cloud
- Microsoft Azure
- Microsoft Hyper-v
- Linux Kvm
- Openstack
- Sddc (Software-defined Data Center)
- Ldap
- Jboss
- Kubernetes
- Tomcat
- Wildfly
- Xen
- Vmware Esxi
- Root-cause-analyse Mit Z.b. Wireshark, Tcp Dump, Ettercap
Methodiken
- Arc42-architekturframework
- Togaf (The Open Group)
- Naf (Nato Architecture Framework)
Prozesse
- Agile
- Kanban
- Scrum (Zertifizierter Scrum Master)
- Pdca Iterative Projektsteuerung
- Prince2
- V-modell Xt
- Wasserfallmodell
- Gitops
- Devops
- Devsecops
- Site Reliability Engineering (Sre)
- Platform Engineering (Pe)
- Digitale Transformation
- Itsm-prozessmanagement Itil V1-v4
- Threat Modeling
Weitere Fähigkeiten
- Linux-auditd Best Practices (Mitwirkender An [Link] [Link])
- Application Layer Gateway (Alg)
- Amazon Aws
- Atlassian Confluence
- Atlassian Jira
- Automatisierung
- Autor
- Cert
- Rechenzentrum
- Ddi (Dns, Dhcp, Ipam)
- Coredns
- Route53 (Dns)
- Infoblox
- Ntp
- Meinberg Appliance
- Privilegiertes Zugriffsmanagement (Pam)
- Ipv4 Und Ipv6
- It-compliance
- Cloud Computing
- Kontinuierliche Integration (Ci)
- Kontinuierliche Auslieferung (Cd)
- Cybersecurity
- Dell Emc Ecs (Elastic Cloud Storage)
- Docker
- Docker Mit Kubernetes
- Elk (Elasticsearch, Logstash, Kibana)
- Firewall (Paketfilterung, Paketinspektion)
- Fog Computing
- Graphana
- Hardening-konzept
- Opsi (Open System Integration)
- Ibm Cloud
- Iam
- Icinga2
- Infrastructure As A Service (Iaas)
- Iot (Internet Der Dinge)
- Kafka
- Keycloak
- Kubernetes
- Load Balancer Wie Haproxy
- Log-management
- Malware-schutz Mit Trendmicro
- Malware-schutz Mit Sophos
- Malware-schutz Mit Symantec
- Ibm Qradar
- Arcsight
- Microsoft Sentinel
- Microservices
- Monitoring
- Nist
- Network Time Protocol (Ntp)
- Oauth2
- Openid Connect
- Red Hat Openshift
- Openstack
- Pivotal Cloud Foundry
- Platform As A Service (Paas)
- Public Key Infrastructure (Pki)
- Penetrationstests
- (Reverse) Proxy
- San
- Secret Vaults Wie Hashicorp Vault
- Sicherheits-audits
- Sigma-regeln
- Security Information And Event Management (Siem)
- Software Composition Analysis (Sca)
- Software As A Service (Saas)
- Sddc (Software-defined Data Center)
- Sonarqube
- Splunk
- Stand Der Technik Und Wissenschaft
- Syslog
- Syslog-ng Mit Tls-verschlüsselung Und X.509-zertifikaten
- Platespin
- Teamcity
- Wireshark
- Tcp Dump
- Ettercap
- Proxmox
- Cloud Enum
- [Link]
- S3-account-search
- Awseye
- Cloudsplaining
- Prowler
- Lithnet Password Protection (Lpp)
- Netbox
- Cleanupmonster
- Powerhuntshares
- Gpozaurr
- Pspkiaudit
- Ad Miner
- Chainsaw
- Logontracer
- Syft (Für Sbom-erstellung)
- Grype (Für Schwachstellenscanning)
- Trivy (Für Schwachstellenscanning)
- Yara Rules (Siehe Z.b. [Link] [Link] [Link])
- Eperi Gateway
Regulatorische Fähigkeiten
- Atomg
- Kritisv (Kritische Infrastruktur)
- Bsi „Grundschutz“ (Bsi Grundschutz)
- Bafin
- Bait (Basierend Auf Kwg (Kreditwesengesetz), Bankaufsichtliche Anforderungen An Die It)
- Kait (Basierend Auf Kagb (Kapitalanlagegesetzbuch), Kapitalverwaltungsaufsichtliche Anforderungen An Die It)
- Vait (Basierend Auf Vag (Versicherungsaufsichtsgesetz), Versicherungsaufsichtliche Anforderungen An Die It)
- Zait (Zahlungsdiensteaufsichtliche Anforderungen An Die It Von Zahlungs- Und E-geld-instituten)
- Versicherungsaufsichtsgesetz (Vag)
- Mindestanforderungen An Das Risikomanagement (Marisk)
- Bafin-prüfungsvorbereitung Durchführen
- Digital Operational Resilience Act (Dora) – Verordnung (Eu) 2022/2554
- European Cyber Resilience Act (Cra)
- Nis-2-richtlinie, Eu-richtlinie (Eu) 2022/2555
- Critical Entities Resilience Directive (Cer), Eu-richtlinie (Eu) 2022/2557
- Öffentlicher Verkehr Und Schienenverkehr
- Straßenbahn-bau- Und Betriebsordnung (Bostrab)
- Vdv 400 (Maßnahmen Für Personelle, Organisatorische Und Bauliche/physische Sicherheit Sowie Branchenspezifische Technik)
- Vdv 4400
- Datenschutz
- Dsgvo (Eu-dsgvo; Bdsg Neu)
- California Consumer Privacy Act (Ccpa)
- California Privacy Rights Act (Cpra)
- Iso 17789 (Cloud Computing – Referenzarchitektur)
- Iso 2700x-reihe
- Iec 62443
- Vdi/vde-richtlinie 2182
- Pci-dss (Payment Card Industry Data Security Standard)
- Gesundheitswesen
- Health Insurance Portability And Accountability Act Von 1996 (Hipaa Oder Kennedy–kassebaum Act)
- Medizinproduktegesetz (Mpg)
- Idw Ps 860: It Prüfung Außerhalb Der Abschlussprüfung
- Idw Ph 9.860.2: Prüfung Bei Betreibern Kritischer Infrastrukturen
- Kritis
- Sox 404
Sprachen
Statistiken
Erfahrung
Globale Erfahrung
Fachkenntnisse
Profil
Häufig gestellte Fragen
Sie haben Fragen? Hier finden Sie weitere Informationen
Wo ist Pierre ansässig?
Welche Sprachen spricht Pierre?
Wie viele Jahre Erfahrung hat Pierre?
Für welche Rollen wäre Pierre am besten geeignet?
Was ist das neueste Projekt von Pierre?
Für welche Unternehmen hat Pierre in den letzten Jahren gearbeitet?
In welchen Industrien hat Pierre die meiste Erfahrung?
In welchen Bereichen hat Pierre die meiste Erfahrung?
In welchen Industrien hat Pierre kürzlich gearbeitet?
In welchen Bereichen hat Pierre kürzlich gearbeitet?
Wie ist die Verfügbarkeit von Pierre?
Wie hoch ist der Stundensatz von Pierre?
Wie kann man Pierre beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als Ansible-Automatisierung, Windows Third-Level-Support
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Köln, Deutschland arbeiten