Curriculum Vitae

Diese Seite befindet sich im Aufbau. Bitte beachten Sie meinen aktuellen Lebenslauf als PDF.


FinTech

DevOps Engineer (März 2023 - April 2025)
  • Infrastructure as Code (IaC)

    Architektur und Bereitstellung von Microsoft Azure-Infrastruktur, Datadog und PagerDuty mittels Terraform und OpenTofu unter Anwendung von Infrastructure as Code (IaC), Automatisierung und Monitoring für skalierbares Infrastruktur-Management.

  • Oracle

    • Umsetzung von Infrastructure as Code (IaC)-Prinzipien zur Standardisierung und Administration von Oracle-Datenbanken auf Microsoft Azure-VMs (Rocky Linux).
    • Die automatisierte Installation, das Patching und die Initialisierung wurden mit Ansible-Playbooks realisiert, wodurch Reproduzierbarkeit, Compliance und Automatisierung gewährleistet wurden.
    • Die Datenbankbereitstellung umfasste Passwort-Richtlinien, Benutzerkonten und Berechtigungen, eingebettet in Continuous-Deployment-Workflows für eine sichere und skalierbare Infrastrukturverwaltung.
    • Migration von vorkonfigurierten Oracle Linux Datenbank VMs zu Rocky Linux (RHEL) VMs.
    • Einführung von SchemaSpy zur automatisierten Analyse und Dokumentation von Datenbank‑Schemas, wodurch Transparenz, Wartbarkeit und Wissenstransfer verbessert wurden.
  • Automatisierte Linux‑Systemkonfiguration mit Ansible (IaC)

    • Erstellung, Erweiterung und Refactoring von Ansible-Playbooks für die Grundkonfiguration von Linux-VMs (Rocky Linux, Oracle Enterprise Linux, Ubuntu).
    • Dazu gehörten die automatisierte Installation von Paketen und Repositories, die Bereitstellung von ClamAV, Patch-Management sowie Benutzermanagement (einheitliche UIDs über alle Systeme, Gruppenverwaltung, Verteilung von SSH-Public-Keys, Löschung von Benutzern, Sudo-Berechtigungen).
    • Zudem wurde Postfix zur Nutzung eines Smarthosts für den Versand von Cron-Mails konfiguriert. Diese Tätigkeiten setzten Infrastructure as Code (IaC)-Prinzipien ein, um Automatisierung, Reproduzierbarkeit und standardisierte Infrastrukturverwaltung sicherzustellen.
  • Microservice‑Bereitstellung mit Ansible und Verwaltung von Secrets

    • Rollout hausintern entwickelter Microservices mittels Ansible, einschließlich der Erweiterung von Playbooks zur automatisierten Bereitstellung von Monitoring-Konfigurationen (Logs, Metriken, Service-Health) durch die Installation und Konfiguration des Datadog Agents
    • Da die Deployments integraler Bestandteil der CI/CD-Pipelines für End-to-End-Tests waren, wurde die Optimierung der Deployment-Geschwindigkeit bei steigender Anzahl von Diensten besonders relevant.
    • Die Playbooks wurden refactored, um den automatisierten Rollout von PKI-basierten Zertifikaten zu ermöglichen, Azure Key Vault für das Secrets-Management zu integrieren und eine intensive Nutzung von Ansible-Tags einzuführen, um gezielt Teilaufgaben auszuführen.

    Durch den Einsatz von Infrastructure as Code (IaC) wurde eine automatisierte, skalierbare und standardisierte Infrastrukturverwaltung ermöglicht.

  • Apache Kafka

    • Im Rahmen des Projekts wurde Apache Kafka eingeführt, beginnend mit dem Aufbau einer Proof-of-Concept-Umgebung, die Entwicklern den Einstieg in Event Streaming erleichterte.
    • Das Deployment erfolgte vollständig automatisiert mittels Ansible, wobei Benutzer, Berechtigungen und Topics provisioniert wurden. - - Der gesamte Prozess, von der initialen Einrichtung bis zur produktiven Nutzung, wurde unter Anwendung von Infrastructure as Code (IaC)-Prinzipien standardisiert.
    • Für den Betrieb auf Kubernetes wurden zusätzlich Helm-Charts implementiert, um eine skalierbare und wiederholbare Bereitstellung sicherzustellen.
    • Später erfolgte ein Upgrade von Kafka 3 auf Kafka 4, wodurch die Plattform an aktuelle Anforderungen angepasst und die langfristige Stabilität sowie Automatisierung gewährleistet wurden.
    • Entwicklung und Implementierung eines Proof of Concept zur sicheren Anbindung von Apache Kafka an Keycloak mittels OAuth2
  • Kubernetes / AKS

    • Ich administrierte Kubernetes‑Cluster auf Azure (AKS) und führte Deployments sowohl hausintern entwickelter Microservices als auch externer Third‑Party‑Dienste mittels Helm durch.
    • Für End‑to‑End‑Testings innerhalb von CI/CD‑Pipelines setzte ich Namespace‑Separation ein, um isolierte Umgebungen bereitzustellen und parallele Deployments konfliktfrei zu ermöglichen.
    • Ich verantwortete das Upgrade des Traefik Ingress Controllers von Version 2 auf Version 3
    • Bei auftretenden Problemen übernahm ich das Debugging sowohl auf Cluster‑Ebene als auch im Kontext einzelner Deployments, um Ursachen schnell zu identifizieren und nachhaltige Lösungen umzusetzen.
    • Durch den Einsatz von Autoscaling‑Mechanismen wie Cluster Autoscaler gewährleistete ich eine dynamische Anpassung der Ressourcen an die jeweilige Last.
  • Container Dienste

    • Ich verantwortete die Bereitstellung von Docker‑Images für den Einsatz in CI/CD‑Pipelines, Kubernetes‑Deployments und den produktiven Betrieb in Docker‑nativen Umgebungen.
    • Zur Sicherstellung der Sicherheit führte ich regelmäßige Scans mit Trivy durch und etablierte einen nächtlichen, automatisierten Rebuild sämtlicher Images.
    • Dabei bewertete ich identifizierte CVEs und leitete geeignete Maßnahmen zur Risikominimierung ein, um eine robuste und vertrauenswürdige Container‑Infrastruktur zu gewährleisten.
    • Betrieb von Container‑Diensten auf Podman und Docker, darunter Nginx, SonarType Nexus, Squid sowie ein Gradle Build Cache.
    • Rollout von Konfigurationen und Start der Container über Ansible, um eine konsistente und automatisierte Bereitstellung sicherzustellen.
    • Durchführung regelmäßiger Updates der Applikationen, um Sicherheit, Stabilität und aktuelle Funktionalität zu gewährleisten.
  • Python & Automatisierung

    • Entwicklung eines Python‑Scripts zur Veröffentlichung von Markdown‑Inhalten direkt in Confluence, integriert in die von mir aufgebaute Reporting‑Pipeline, um eine umfassende Übersicht über alle Systeme in Azure bereitzustellen.
    • Automatisierte Aktualisierung von Secrets in Azure Key Vaults, inklusive Passwortrotation bei jedem Deployment zur Erhöhung von Sicherheit und Compliance.
    • Implementierung von Benachrichtigungen an Microsoft Teams, beispielsweise bei fehlgeschlagenen Pipelines, um schnelle Sichtbarkeit und Reaktionsfähigkeit sicherzustellen.
    • Aufbau eines Benachrichtigungssystems für verfügbare Software‑Updates von Third‑Party‑Applikationen (z. B. Datadog Agent, Ansible, Kafka), basierend auf RSS‑Feeds mit Filterfunktionen, um ausschließlich relevante Informationen zu verbreiten.
  • Distributed Ledger (Corda / CENM)

    • Betrieb und Administration von Corda 4 Nodes sowohl klassisch mit Ansible als auch containerisiert mit Kubernetes/Helm
    • Rollout, Identitätsmanagement und Updates für Nodes und Netzwerke, inkl. Troubleshooting bei komplexen Fehlerbildern
    • Unterstützung beim Debugging und Build‑Prozess von CorDapps (Corda Distributed Applications)
    • Aufbau eines privaten Netzwerks mit dem Corda Enterprise Network Manager (CENM) nach Abschaltung des von R3 betriebenen Netzwerks
    • Migration von Daten und Identitäten aus dem R3‑Netz in das neue private Netzwerk
    • Entwicklung einer Pipeline für Testcases und Update‑Validierung, um Rollouts und Wartungsschritte reproduzierbar und sicher zu gestalten
    • Optimierung des Infrastruktur‑Designs im Rahmen des privaten Netzwerks, mit Fokus auf Stabilität, Sicherheit und Compliance
  • Implementierung von Proxy-Lösungen

    • Erstellung eines RPM-Pakets für den Dante-SOCKS-Proxy sowie Rollout mit dynamischem Regelsatz über Ansible.
    • Aufbau einer Proxy-Lösung auf Basis von Squid, um den externen Zugriff in Testumgebungen analog zur Produktionsumgebung einzuschränken.

Atlassian and CI/CD

DevOps Engineer (April 2016 - März 2022)
  • Migration von Bitbucket/Bamboo zu GitLab PaaS als konzernweite CI/CD‑Plattform

    • Aufbau einer Proof‑of‑Concept‑Umgebung auf AWS mit besonderem Fokus auf Berechtigungsmodelle zur Erfüllung der Sicherheitsanforderungen des Unternehmens
    • Einrichtung von lokalen GitLab Runners zur Evaluierung von Pipeline‑Funktionalitäten
    • Integration mit Azure AD via SAML für zentrales Identitätsmanagement
    • Implementierung von Pipeline‑Templates für gängige Anwendungsfälle (z. B. Artefakt‑Publishing, Container‑Builds mit Kaniko rootless und Docker)
    • Zusammenarbeit mit dem PaaS‑Provider (GitLabHost) für Setup und Troubleshooting
    • Unterstützung von Projektteams mit unterschiedlichen Tech‑Stacks (Maven/Gradle & Java, C++ mit Cross‑Compiling, API‑Gateways mit speziellen Anforderungen, Python)
    • Zusammenarbeit mit anderen Mitgliedern des Migrationsteams zur effektiven Kommunikation mit Projektteams
    • Support und Debugging von Pipeline‑Problemen, inklusive Anpassung der Runner‑Konfiguration bei Bedarf
    • Migration von Deployment‑Prozessen und Anpassung der Deployment‑Strategien an GitLab‑Standards
    • Durchführung von Projektmigrationen mit nahezu null Downtime für Entwickler, um die Geschäftskontinuität sicherzustellen
  • Bitbucket / Bamboo

    • Integration von Bamboo in die Atlassian‑Plattform des Konzerns
    • Aufbau zusätzlicher Instanzen in verschiedenen Netzsegmenten
    • Betrieb und Support von Bamboo Agents, inkl. Updates von Container‑Images und Troubleshooting
    • Spezieller Support von Bamboo Agents auf macOS für iOS‑Builds
    • Unterstützung bei Build‑Pipeline‑ und Deployment‑Problemen
    • Betrieb mehrerer Instanzen (E/K/P) und Durchführung von plattformübergreifenden Updates
  • Crowd

    • Einrichtung von Crowd als zentrale Authentifizierungs‑ und Autorisierungsplattform für alle Atlassian‑Produkte
    • Betrieb mehrerer Instanzen (E/K/P) und Durchführung von Updates
    • Nutzung von LDAP‑Queries, lokalen Benutzern und Azure AD als Identitätsquellen
  • Jira / Confluence

    • Unterstützung von Entwicklern bei der Plugin‑Entwicklung
    • Bereitstellung der Plattformen in verschiedenen Netzbereichen mit unterschiedlichen Benutzergruppen
    • Betrieb mehrerer Instanzen (E/K/P), Durchführung von Updates und Koordination von Plugin‑Tests sowie Testcases an der Basisapplikation
    • Troubleshooting von Störungen, Stabilitäts‑ und Performanceproblemen
    • Teilweise Support bei Benutzerproblemen
    • Aufbau einer neuen Infrastruktur zur Migration auf die Datacenter Edition
  • SonarQube

    • Bereitstellung und Update der SonarQube‑Plattform
    • Einbindung von SonarQube in CI/CD-Pipelines zur automatisierten Code-Analyse und Nutzung als Quality Gate.
  • Artifactory

    • Bereitstellung und Update von JFrog Artifactory
    • Einrichtung von Repositories und Registries zur Ablage eigener Build‑Artefakte sowie als Cache für öffentliche Dependencies
  • Puppet / Ansible

    • Rollout und Konfiguration sämtlicher Applikationen sowie der zugehörigen Reverse Proxies (Apache) mit Puppet Enterprise.
    • Migration des Rollouts zu Ansible, inklusive vollständiger Neuerstellung von Playbooks zur Plattformmigration und zukünftigem Deployment
  • Sonstiges

    • Enge Zusammenarbeit mit anderen Infrastruktur‑Teams (DBA, Firewall, Linux, WebApp, Netzwerk, Loadbalancer, AD)
    • Direktes Debugging von Applikationsproblemen auf Produktiv‑Instanzen sowie Anpassung von Datenbankinhalten für Migrations‑ und Testzwecke, einschließlich regelmäßiger Unterstützung der Testumgebungen
    • Beratung zur Umsetzbarkeit von Sicherheitsrichtlinien
    • Validierung und Mitigation von CVEs, insbesondere Log4Shell
    • Bearbeitung von herausfordernden Sonderfällen und nicht standardisierten Anforderungen, mit dem Ziel, praktikable und stabile Lösungen zu liefern
    • Schulung und Zertifizierung in SAFe – DevOps

DNS Management

DevOps Engineer (Dezember 2016 - Mai 2021)
  • DNS‑Administration (Unbound & Bind)

    • Administration von Unbound‑ und Bind‑DNS‑Systemen, Betrieb von Internet‑Resolvern und Pflege von Zonendateien
    • Erstellung und Verwaltung von Zonendateien, inklusive Einrichtung von Zonendelegationen
    • Pflege aller relevanten DNS‑Records: A, AAAA, CAA, CNAME, SPF, TXT
    • Deployment von Software, Zonen und Konfigurationen mittels Ansible‑Automatisierung
    • Prüfung und Umsetzung von Kundenanforderungen im DNS‑Umfeld
    • Beratung interner Teams zu DNS‑Strategien und Best Practices
  • RPM‑Packaging & CI/CD‑Integration

    • Erstellung und Pflege von RPM‑Paketen für DNS‑ und verwandte Softwarekomponenten
    • Build und Validierung der RPMs über eine CI/CD‑Pipeline
    • Übergabe der Artefakte an das Linux‑Team zur Integration in das zentrale Repository

SMTP and Email Infrastructure

DevOps Engineer (Dezember 2016 - Mai 2021)
  • SMTP-Kette & Mail-Infrastruktur

    • Administration der SMTP-Kette, Abdeckung der Kommunikation zwischen Anwendungen, Internet und internen Backend-Systemen
    • Konfiguration und Optimierung von Postfix und Postfwd, Pflege von Routing-Regeln und Sicherstellung zuverlässiger Mailzustellung
    • Beratung interner Teams und Kunden zu Mailing-Anforderungen von Anwendungen im Einklang mit Unternehmensrichtlinien
    • Prüfung eingereichter Spezifikationen auf technische Genauigkeit und Richtlinienkonformität, Umsetzung in Postfwd-Regeln
    • Nahtlose Integration der Mail-Infrastruktur mit internen und externen Systemen zur Gewährleistung sicherer Kommunikation
  • SMTP Chain & Mail Infrastructure

    • Administration of the SMTP chain, covering communication between applications, the internet, and internal backend systems
    • Configuration and optimization of Postfix and Postfwd, maintaining routing rules and ensuring reliable mail delivery
    • Consultation with internal teams and customers on application mailing requirements in line with corporate policies
    • Review of submitted specifications for technical accuracy and policy compliance, translated into Postfwd rules
    • Seamless integration of mail infrastructure with internal and external systems to guarantee secure communication
  • Anti-Spam & Malware-Schutz

    • Betrieb und Feinabstimmung von Expurgate und Postgrey für Spam-Filterung und Greylisting
    • Anpassung von Regeln und Konfigurationen zur Minimierung von False Positives und Verbesserung der Erkennungsgenauigkeit
    • Analyse und Troubleshooting von False Positives in der Spam-Erkennung
    • Kontinuierliche Optimierung des Anti-Spam- und Malware-Schutzes zur Sicherstellung zuverlässiger Kommunikation
  • Infrastruktur-Migration & Automatisierung

    • Migration der gesamten Mail-Infrastruktur auf neue Systeme gemäß Vorgaben des Serverbetriebsteams für SLES12
    • Server- und Netzwerkplanung, Entwicklung von Merge-Strategien und vollständige Neugestaltung von Ansible-Playbooks für Applikations- und Konfigurations-Rollouts
    • Neuaufbau und Betrieb aller Komponenten (Postfix, Postfwd, Postgrey, Custom Scripts) in Chroot-Umgebungen
    • Eigenständiges Packaging von Applikationen als RPMs über GitLab CI/CD-Pipelines
    • Etablierung einer robusten, testbaren und richtlinienkonformen Mail-Infrastruktur, Beseitigung von Problemen des vorherigen Betriebsmodells
  • OTRS-Ticketing-System

    • Einführung und Implementierung des OTRS-Ticketing-Systems als mailbasiertes Support-Tool
    • Manuelle Kompilierung verschiedener CPAN-Module und Auflösung von Abhängigkeiten
    • Konfiguration von OTRS und Mail-Routing in enger Zusammenarbeit mit dem Exchange-Team
    • Einrichtung und Konfiguration erforderlicher Mailboxen sowie Aufbau und Pflege der OTRS-Queues für strukturierte Ticketverteilung
    • Migration von OTRS von Oracle DB zu PostgreSQL (OFork) zur Sicherstellung langfristiger Unterstützung und Stabilität
  • Open-Source-Beiträge

    • Beiträge zum Postfix-Projekt, einschließlich Bug-Reports, Diskussionen und kleiner Fixes
    • Zusammenarbeit mit den Maintainers Wietse Venema und Victor Duchovni
    • Mehrere Beiträge dokumentiert in den offiziellen Postfix-Changelogs

Infrastructure & Automation

Infrastructure & Operations Engineer (März 2016 - Januar 2017)
  • Office- und Client-Management

    • Verantwortung für das gesamte Office-Netzwerk und alle Clients, inklusive Aufbau neuer Arbeitsplätze, Rollout neuer Systeme und Verwaltung von Softwarelizenzen
    • Administration von Office 365 in einer Hybrid-Umgebung mit Active Directory und Azure AD Connect: Benutzer wurden lokal im AD angelegt und automatisch in die Cloud synchronisiert, wodurch Office-Lizenzen und Mailpostfächer bereitgestellt wurden
    • Einführung von OCS Inventory als Inventarisierungslösung, um Hardware- und Softwarebestände transparent und effizient zu verwalten
    • Direkte Kommunikation mit Kunden und Anwendern zu technischen Problemen, geplanten Updates und Wartungsarbeiten, um einen reibungslosen Betrieb sicherzustellen
  • Collaboration & Atlassian Platform

    • Betrieb und Administration der Atlassian-Plattform mit Jira und Confluence
    • Einrichtung neuer Projekte, Anpassung von Workflows und Unterstützung der Teams bei der optimalen Nutzung der Plattform
  • Netzwerk & VPN

    • Aufbau und Betrieb von VPN-Verbindungen zwischen verschiedenen Standorten und Rechenzentrums-Systemen, um eine sichere und stabile Standortvernetzung zu gewährleisten
    • Planung und Umsetzung des notwendigen Routings sowie die Segmentierung von Netzwerken durch definierte IP-Adressbereiche, wodurch eine klare Trennung von Systemen und Diensten erreicht wurde
    • Einführung von OpenVPN für zuverlässige Home-Office-Anbindungen, wodurch unsichere Workarounds wie dauerhaft laufende Rechner mit TeamViewer ersetzt wurden
    • Konzeption und Implementierung von Firewalls auf Basis von iptables, inklusive Definition granularer Regeln zur Absicherung der Infrastruktur und Minimierung von Angriffsflächen
    • Kontinuierliche Analyse und Optimierung der Netzwerkarchitektur, um Performance und Sicherheit gleichermaßen sicherzustellen
  • Virtualisierung & Serverbetrieb

    • Aufbau und Verwaltung von Windows- und Linux-VMs auf Basis von Hyper-V
    • Operation und Wartung von Produktionsanwendungen auf Windows-Servern mit IIS zur Bereitstellung von .NET-Anwendungen sowie Einsatz von Apache-Webservern auf Debian als Reverse Proxy, einschließlich Einrichtung und Pflege
    • Betrieb interner Infrastruktur und Kundenapplikationen auf Debian-Systemen
    • Analyse und Behebung von Performance-Problemen in produktiven Umgebungen
  • Migrationen & Integration

    • Migration von Redmine auf eine neue Umgebung mit Teildatenmigration
    • Überführung kompletter E-Mail-Postfächer von Google Mail zu Office 365
    • Betreuung und Management der IT-Infrastruktur für ein zusätzliches Office, inklusive Anpassung von Netzwerken und Systemen
  • Automatisierung & DevOps

    • Einführung von Puppet zur Automatisierung administrativer Aufgaben und zur Standardisierung von Konfigurationen
    • Aufbau und Pflege von Build-Konfigurationen in TeamCity für .NET/C# Projekte, inklusive Definition von Build-Schritten, Abhängigkeiten und Umgebungsvariablen
    • Bereitstellung konsistenter Build-Environments, um Entwicklern eine stabile Grundlage für Kompilierung und Tests zu bieten
    • Einführung von GitLab zur Unterstützung von Code Reviews und zur Förderung kollaborativer Entwicklungsprozesse
    • Unterstützung der Entwicklerteams bei der Nutzung von TeamCity und GitLab, Troubleshooting von Build-Problemen und Verbesserung der Entwicklungs-Workflows
    • Unterstützung bei der Entwicklung und Integration kundenspezifischer Plugins für Jira und Confluence, inklusive Beratung und technischer Begleitung
  • Datenbanken

    • Einrichtung, Betreuung und Management von MSSQL-Datenbanken für produktive Anwendungen, inklusive Performance-Optimierung und Backup-Strategien
    • Aufbau, Betrieb und Pflege von PostgreSQL-Datenbanken
    • Konzeption, Aufbau und Betrieb von MySQL-Datenbanken und Clustern, inklusive Hochverfügbarkeits-Setups und Replikation zur Sicherstellung von Ausfallsicherheit
    • Laufende Analyse und Troubleshooting von Performance-Problemen, inklusive Optimierung von Queries und Anpassung von Konfigurationsparametern
    • Enge Zusammenarbeit mit Entwicklerteams zur Bereitstellung stabiler Datenbankumgebungen für Applikationen und kundenspezifische Lösungen

Net Mobile AG

Systems Engineer (September 2015 - Februar 2016)
  • Entwicklung eines Python-Moduls zur Verwaltung von Dell iDracs
  • Deployment und Betrieb von Java-Applikationen

Phoenix Contact GmbH & Co KG

System Administrator - Applications and Operations (Dezember 2011 - April 2013)
  • Technischer Plattform‑Support für ERP‑Einführung (BaanLN / Infor LN)

    • Unterstützung bei der Einführung einer neuen ERP‑Plattform (heute Infor LN).
    • Bereitstellung und Konfiguration von Testinstanzen zur Validierung von Funktionalität und Performance.
    • Durchführung von Sizing‑Analysen und Infrastrukturplanung zur optimalen Dimensionierung der Plattform.
    • Projekt‑Support inklusive Troubleshooting und enger Zusammenarbeit mit Fachbereichen.
  • Betrieb von Java‑Applikationen und Webinfrastruktur

    • Bereitstellung und Administration von Apache Tomcat Application Servern zur Ausführung geschäftskritischer Java‑Applikationen.
    • TLS‑Terminierung und Reverse‑Proxy‑Konfiguration auf Apache zur sicheren Bereitstellung von Webanwendungen.
    • Troubleshooting von Deployment‑ und Laufzeitproblemen sowie nachhaltige Fehlerbehebung zur Sicherstellung hoher Verfügbarkeit.
  • Migration und Betrieb der Digital Asset Management Plattform Canto Cumulus

    • Migration der bestehenden Cumulus‑Plattform auf eine neue Infrastruktur und Redesign der Systemarchitektur.
    • Zusammenarbeit mit dem Hersteller zur Anpassung der Datenbankreplikation für Proxy‑tauglichen Betrieb.
    • Bereitstellung, Konfiguration und laufender Betrieb der Plattform zur zentralen Verwaltung digitaler Assets.
    • Implementierung von Monitoring und Troubleshooting zur Sicherstellung von Stabilität, Skalierbarkeit und hoher Verfügbarkeit.
  • Internetproxy

    Verantwortlich für den sicheren Betrieb der Unternehmens‑Proxy‑Infrastruktur mit McAfee Webwasher, inklusive Traffic‑Analyse, Risikomanagement und kontrollierter Freigabe gesperrter Webseiten.

  • Einführung und Betrieb des Multi‑Projektmanagement‑Tools PlanView mit SharePoint‑Integration

    • Unterstützung bei der Einführung von PlanView als zentrales Multi‑Projektmanagement‑System.
    • Planung und Bereitstellung der technischen Ressourcen und Infrastruktur für den Betrieb der Plattform.
    • Integration mit Microsoft SharePoint zur zentralen Dokumentenverwaltung und Workflow‑Unterstützung.
    • Betrieb und Administration der Plattform zur Unterstützung von Projektportfoliomanagement und Ressourcenkoordination.
  • Architektur und Pilotierung einer Configuration Management Database (CMDB)

    • Konzeption und Implementierung einer zentralen CMDB zur Verwaltung von Infrastruktur‑ und Applikationsdaten.
    • Einsatz von Puppet für automatisierte Konfiguration und Deployment.
    • Integration von Icinga2 für Monitoring und Alerting.
    • Einbindung von DNS‑Informationen zur Ablösung manueller Dokumentation in MediaWiki.
    • Entwicklung einer Oracle APEX‑basierten Oberfläche für zentrale Verwaltung und Reporting.
    • Projektziel: Sicherstellung von Transparenz, Konsistenz und Effizienz im Betrieb durch Automatisierung und integriertes Monitoring.
  • Einführung von Siemens Teamcenter (PLM‑System)

    • Aufbau und Bereitstellung der Serverinfrastruktur für ein großes Projektteam.
    • Umsetzung technischer Anforderungen zur Unterstützung der Teamcenter‑Einführung.
  • Automatisierte Installer‑Umgebung für SLES (Linuxbetrieb)

    • Aufbau einer unbeaufsichtigten Installationsumgebung mit SUSE Linux Enterprise Server (SLES)
    • Einsatz von AutoYaST mit manuell gepflegten XML‑Profilen zur Standardisierung von Installationen
    • Nutzung von PXE‑Boot und DHCP für automatisierte Systemstarts
    • Bereitstellung konsistenter und reproduzierbarer Linux‑Installationen zur Unterstützung des Betriebs
    • Beitrag zur Effizienzsteigerung und Skalierbarkeit im Linuxbetrie

Telefónica Deutschland GmbH

Systems Engineer (Januar 2008 - November 2011)
  • Administration und Betrieb von Unix-/Linux‑Servern (Debian, Red Hat, Solaris)

    • Installation und Konfiguration von Systemen und Diensten für den zuverlässigen Betrieb.
    • Monitoring und Verfügbarkeitskontrolle mit Munin und Big Brother, inklusive Troubleshooting bei Störungen.
    • Teilnahme am Bereitschaftsdienst, mit häufigem Fixen von Problemen auf zuvor unbekannten Systemen unter Zeitdruck.
    • Durchführung von Updates, Security Hardening und Patch‑Management zur Sicherstellung von Stabilität und Sicherheit.
  • Migration und Modernisierung der XMPP‑basierten Messaging‑Plattform

    • Ablösung der bestehenden jabberd‑Implementierung mit PostgreSQL und Perl‑Skripten durch eine ejabberd‑basierte Lösung mit MySQL.
    • Entwicklung einer automatisierten Roster‑Erstellung auf Basis von PHP und Integration mit dem OpenLDAP‑Verzeichnis.
    • Verbesserung der Wartbarkeit und Vereinfachung der Administration durch moderne Technologien und zentrale Benutzerverwaltung.
    • Unterstützung der internen Kommunikation durch eine stabilere und besser integrierte Messaging‑Plattform.
  • Aufbau und Betrieb von Mailinfrastrukturen für interne und externe Systeme

    • Einrichtung und Pflege der internen Mailplattform basierend auf Dovecot, Postfix und Horde Webmail.
    • Konfiguration von Load Balancern zur Lastverteilung und Hochverfügbarkeit der Dovecot‑Instanzen.
    • Ablage und Verwaltung der Mailstores auf NetApp‑Storage‑Systemen zur Sicherstellung von Performance und Zuverlässigkeit.
    • Betrieb und Administration von Kundensystemen mit bis zu 2 Millionen Postfächern, basierend auf Postfix, Qmail, Sendmail, Courier und Dovecot
  • Unterstützung bei der Einführung von IDM‑Systemen

    Definition von LDAP‑Attributen und Validierungsregeln, gemeinsame Tests zur Sicherstellung der Compliance, sowie Entdeckung eines kritischen Dovecot‑Bugs, der die Mailplattform gefährdet hätte, dadurch Stabilität gesichert und Ausfälle verhindert.

  • Entwicklung einer webbasierten Self‑Service‑Oberfläche für LDAP‑Verwaltung

    • Aufbau einer Verwaltungsoberfläche mit PHP und Zend Framework.
    • LDAP‑Authentifizierung zur sicheren Anmeldung und zentralen Benutzerverwaltung.
    • Formularvalidierung für konsistente und fehlerfreie Eingaben.
    • Pflege und Anlage von Gruppen sowie Ablage von SSH‑Public Keys im LDAP‑Verzeichnis.
    • Einführung von Self‑Service‑Funktionen für Gruppen‑Owner, um Verwaltungsaufgaben zu delegieren und das zentrale Admin‑Team zu entlasten.
  • Migration der Samba‑Plattform auf hochverfügbare Cluster‑Architektur

    • Migration der Legacy‑Samba‑Plattform auf ein active‑passive Cluster mittels CTDB.
    • Überführung von rund 3 TB Daten auf die neue Infrastruktur.
    • Anpassung der Verzeichnisstrukturen zur Einführung von Remote‑Profilen.
    • Integration der Umgebung als Windows‑Domäne für zentrale Authentifizierung und Rechteverwaltung.

Education & Certifications

IT Specialist for System Integration (Januar 2005 - Dezember 2008)
  • Ausbildung zum Fachinformatiker für Systemintegration bei der IKB Deutsche Industriebank AG
  • Betriebswirtschaftliches Basisseminar (Siemens Professional Education, Paderborn)
  • Datenbankadministration
  • Internet-Server & Web-Technologien
  • IT-Management & IT-Security
  • Netzwerkarchitektur & TCP/IP-Systemverwaltung
  • Projektmanagement inkl. MS-Project
  • UNIX Systemverwaltung / SOLARIS
  • Voice over IP & Weitverkehrsnetze
  • Implementierung einer Dokumentationsplattform (BIPo – BetriebsInformationsPortal)

    • Konzeption und Umsetzung einer zentralen Dokumentationsplattform für die IKB Data auf Basis von PHP, IIS und MSSQL.
    • Anbindung des Microsoft Indexing Servers zur Volltextsuche in Dokumenten und Anhängen.
    • Integration mit der Oracle‑CMDB zur automatischen Erkennung von Servernamen in Artikeln und deren Verlinkung mit CMDB‑Einträgen.
    • Bereitstellung einer einheitlichen Wissensbasis zur Verbesserung von Zugänglichkeit und Effizienz im Betrieb

Fernuniversität Hagen

Student (Januar 2010 - Dezember 2010)
  • Wissensbasierte Systeme
  • Sicherheit im Internet
  • Management von Softwareprojekten

Übersetzungen: