Senior DevOps & Cloud Architect
- Verfügbarkeit einsehen
- 1 Referenz
- auf Anfrage
- 85221 Dachau
- Nähe des Wohnortes
- de | en
- 11.11.2025
- Contract ready
Kurzvorstellung
Auszug Referenzen (1)
"A. ist ein Infrastruktur Wizz - sei es Datenbank, Server, Netzwerk, Cloud, Betriebssysteme und vieles mehr. Toll im Team, jederzeit wieder!"
5/2023 – 7/2025
Tätigkeitsbeschreibung
Übernahme & IaC: Bestehende AWS-Umgebung übernommen und Ressourcen in Terraform überführt (Infrastructure as Code) für Nachvollziehbarkeit und Änderungsverfolgung.
Containerbasierte Bildverarbeitung: Linux EC2-Instanzen für Image-Processing in Amazon ECS migriert; Multi-stage Docker-Builds mit ImageMagick, Ghostscript und weiteren Tools erstellt; Lambda + CloudWatch überwachen Job-Queues und starten Container-Worker on demand — keine Idle-Ressourcen mehr, automatische Skalierung bei Lastspitzen.
Self-service Preprod-Umgebung: Scheduler implementiert, mit dem komplette Preprod-Umgebungen (EC2-Instanzen) zeitgesteuert gestartet und gestoppt werden können, sodass Testumgebungen nur bei Bedarf laufen.
DR / VPN-Koordination: AWS-seitige TGW/VPN- und BGP-Konfigurationen vorbereitet; Site-to-site Tests und Inbetriebnahme in Abstimmung mit Azure-DR-Engineers.
Autoscaling PoC für Webserver: PoC umgesetzt; Ergebnis: Einschränkung durch Session-Persistenz (aktive Sessions lassen sich nicht transparent migrieren), daher kein breiter Rollout.
Infrastruktur-Review & Resilienz: Architektur-Review durchgeführt und Maßnahmen umgesetzt, um Ausfälle einzelner Availability Zones abzufangen (sekundäre Kommunikationspfade).
Backup & Kostenoptimierung: Backup-Strategie bewertet und Speicheroptimierungen zur Kostenreduktion umgesetzt.
Windows-Renderer (InDesign): Neue Windows-Server mit Adobe InDesign Server und Renderer-Client provisioniert und als Windows Service eingerichtet; Ablösung veralteter Hosts.
Ergebnis: Verbesserte Performance bei Lastspitzen, erhöhte Resilienz gegenüber AZ-Ausfällen, messbare Kosteneinsparungen durch bedarfsgesteuerte Skalierung und nachweisliche Infrastrukturverwaltung via Terraform (IaC).
Docker, Amazon Web Services (AWS)
Geschäftsdaten
Qualifikationen
Projekt‐ & Berufserfahrung
8/2024 – 7/2025
Tätigkeitsbeschreibung
Cloud-Team Support: Unterstützung beim Aufbau und Betrieb streng separierter, sicherheitskritischer Kundenumgebungen (Telenotarzt-Systeme) sowie weiterer Kundenprojekte.
Infrastruktur-Provisioning: Aufbau produktiver Kundenumgebungen mit Terraform (azurerm) — Netzwerk, VMs, Datenbank-Services und Container-Registries.
Terraform-Entwicklung: Neue Terraform-Module entwickelt sowie bestehende Module erweitert und optimiert, um wiederholbare, wartbare Infrastrukturen sicherzustellen.
Ansible-Optimierung: Ansible-Rollen refaktoriert, idempotent gemacht und standardisiert; Inventory vereinfacht und Deploy-Playbooks vereinheitlicht.
Containerisierung & Azure Jobs: Anwendungen containerisiert; Azure Container Environment aufgebaut und Lösungen so angepasst, dass zuvor dauerhaft laufende Docker-Container künftig als geplante Container-Jobs laufen.
Auth & Realm-Automation: Vollständigen Ansible-Code zur automatisierten Verwaltung von Keycloak-Realms erstellt und betrieben; FIDO2-Flows und TLS/NGINX-Konfigurationen umgesetzt.
Security & Monitoring: ESET Protect und Rapid7 Collector/Agents eingeführt; ELK-Pipelines und Packetbeat für Netzwerk-Analysen und Monitoring angepasst.
Backups & Betrieb: Backup-Vault-Module per Terraform erstellt; Backup-Jobs und Alerting überprüft und verbessert.
Troubleshooting & Tests: Java-Heap-Analysen, Integrations- und Smoke-Tests; Analyse und Stabilisierung kritischer Import-/Verarbeitungs-Workflows.
Dokumentation & Übergabe: Runbooks, Architekturskizzen und Betriebsdokumentation erstellt; Wissenstransfer an das Betriebsteam; Mitwirkung an ISO27001-konformen Abläufen.
Ergebnis: Wiederholbare IaC-Workflows, stabilere und besser überwachte Betriebsabläufe, verbesserte Sicherheit und reduzierte Betriebskosten.
ESET (allg.), Docker, Ubuntu, Ansible, Microsoft Azure, Elasticsearch
4/2024 – 9/2024
Tätigkeitsbeschreibung
Gesicherte Kundenumgebung: Arbeiten via Citrix-Zugänge unter Einhaltung der Kunden-Sicherheitsvorgaben.
Migration der Systemumgebung: Umzug der censhare-Landschaft in die Zielumgebung; Provisioning und Konfiguration der Zielserver.
Keycloak (containerisiert): Entwurf und Validierung einer containerisierten Keycloak-Lösung auf Podman mit dedizierter PostgreSQL.
Failover & Replikation: Implementierung und Validierung einer Failover-Lösung mit synchronisierter Datenhaltung und Restore-Tests.
Web-Gateway & TLS: nginx konfiguriert und TLS mit offiziellen Zertifikaten eingerichtet (Workaround für hardcoded truststore).
Dokumentation & Übergabe: Runbooks, Deploy- und Betriebsdokumentation erstellt und an das Betriebsteam übergeben.
Post-Go-Live Support: Monitoring, Hotfixes und ad-hoc Troubleshooting; punktuelle Folgeeinsätze bis Sep 2025.
Ergebnis: Stabile Produktionsumgebung mit getesteter Failover-Lösung, reproduzierbaren Abläufen und verbesserter Betriebsbereitschaft.
Administration von Datenbanken, System Architektur, Systemmigration, Linux-Systemadministrator
10/2023 – 12/2023
Tätigkeitsbeschreibung
Übernahme & Weiterentwicklung der Bereitstellungspipeline: Vorhandene Packer-Images genutzt; gesamtes Ansible-Playbook übernommen, refaktoriert und erweitert; Terraform-Code optimiert, so dass Provisioning und Konfiguration reproduzierbar und wartbar sind.
Deployment-Automatisierung: Infrastruktur per Terraform bereitgestellt und Konfigurationen via Ansible automatisiert; Ziel war ein Ablauf, bei dem Betreiber nur Basis-Netzwerkinformationen/AD-Inventory angeben und der Rest automatisch provisioniert/konfiguriert wird.
Testumgebung & CI-Integration: Lokale Proxmox-Testumgebung aufgebaut; Hetzner-Cloud-Instanzen und GitLab-CI für schnelle Validierung genutzt; Molecule zur Prüfung von Ansible-Rollen eingesetzt.
Ansible-Review & Modularisierung: Bestehende Ansible-Rollen gesichtet, aufgeteilt und verbessert, um Wiederverwendbarkeit und Testbarkeit zu erhöhen.
Dokumentation & Übergabe: Deploy- und Betriebsanleitungen erstellt und Konfigurationsartefakte an das Betriebsteam übergeben.
Ergebnis: Reproduzierbare, wartbare Bereitstellungsabläufe für UCS auf Proxmox; deutlich reduzierte manuelle Schritte beim Rollout; bessere Testbarkeit und nachweisliche Infrastructure-as-Code-Prozesse.
Ansible, Git
8/2023 – 4/2024
Tätigkeitsbeschreibung
Release-Verifizierung & Test-Rollout: Installation und Verifikation des neuen censhare-Releases in Testumgebungen; Ausführung von Abnahme-Checks, Prüfung der Release-Dokumentation, Erfassen von Fehlern/Feedback; kleinere Anpassungen an Ansible-Konfigurationen für das Cloud-Gateway.
Datacenter-/SaaS-Migration (on-prem → SaaS): Zielumgebung mit Terraform provisioniert und konfiguriert; Datensynchronisationen durchgeführt; embedded censhare-Datenbank neu aufgebaut; SSL-Integration und Cutover-Abstimmung; Go-Live-Unterstützung und initiales Monitoring.
Keycloak & Automatisierung: Ansible-Rolle zur Bereitstellung von Keycloak als Container implementiert und in Testumgebung deployed; Validierung der Rolle; Einsatz von Molecule zur Prüfung von Ansible-Rollen.
PostgreSQL / Konfigurationsproblem: Problem in der PostgreSQL-Ansible-Rolle behoben (Wiederherstellung des Zugriffs auf RPM-Repositories) und PostgreSQL-bezogene Konfigurationsanpassungen durchgeführt.
Infrastruktur-Tuning & Betrieb: nginx/HAProxy-Konfigurationen getunt (Timeouts, Routing), Bildupload-/Preview-Fehler analysiert und ImageMagick-Aufrufe angepasst; einfache, reproduzierbare Backup-Abläufe als Ansible-Playbooks dokumentiert.
CI/CD & Tests: Anpassung kleiner Jenkins-Jobs; Nutzung von Molecule zur Validierung von Rollen; Dokumentation der Migrations-/Rollback-Schritte für den Betrieb.
Ergebnis (kurz): Plattformen für OS-Upgrades vorbereitet, Migrationsabläufe getestet und dokumentiert; wiederholbare Ansible-Rollen mit Tests bereitgestellt und Go-Live-Unterstützung geliefert - messbar stabilere und wartbarere Betriebsumgebung.
Amazon Web Services (AWS), Ansible, Confluence, Docker, Git, Infrastrukturarchitektur, Jenkins, Red Hat Enterprise Linux (RHEL)
7/2023 – 11/2025
Tätigkeitsbeschreibung
Projekte & Verantwortlichkeiten:
Systemaktualisierung und -optimierung: Durchführung umfassender Systemupdates und Anpassungen; Installation und Konfiguration von PostgreSQL-Instanzen und censhare-Komponenten auf Linux-Systemen
Infrastruktur- und Systemdiagnose: Analyse bestehender Landschaften zur Ermittlung des IST-Zustands; Erstellung von Infrastrukturdiagrammen und Zielarchitekturen zur Planung des SOLL-Zustands
Entwicklungsunterstützung: Aufbau und Betreuung von Test- und Migrationsumgebungen (container-virtualisiert und/oder VM-basiert) zur Validierung von Änderungen und Migrationsschritten
Testumgebung und Migration: Aufbau und Betrieb isolierter Migrations-/Testumgebungen zur Erprobung kritischer Oracle→PostgreSQL-Migrationsschritte; Durchführung von Downgrade-Tests und Validierung von Migrationsergebnissen
Datenbankmanagement & HA: Installation, Konfiguration und Migration von PostgreSQL; Planung und Umsetzung von HA-Setups (repmgr, keepalived) sowie Validierung von Failover-Szenarien
Problembehandlung und Fehleranalyse: Analyse und Behebung von DB-Verbindungsproblemen, Bild-Upload/Preview-Fehlern und Performance-Bottlenecks; zielgerichtete Fixes und Patch-Einsätze
Bildverarbeitungs- und Medienpipelines: Untersuchung und Anpassung von ImageTools/ImageMagick-Pipelines zur Verbesserung von Upload/Preview-Stabilität und Formatunterstützung
Identity & Zugriff: Konfiguration und Troubleshooting von Keycloak (Directory/SSO-Aspekte) sowie SSL-Automatisierung und Load-Balancer-Anpassungen (HAProxy)
Automatisierung & Tooling: Entwicklung und Erweiterung von Ansible-Rollen (mit Molecule-Tests) sowie Implementierung reproduzierbarer Deploy- und Backup-Workflows
Ergebnis: Modernisierung kompletter Server- und Applikationsumgebungen: Neuaufbau der Plattform inklusive OS-Updates, Ergänzung von Keycloak (containerisiert) und Web-Komponenten sowie HAProxy-Routing zur richtigen Weiterleitung von Requests. PostgreSQL-Migrationsprojekte wurden separat als eigenständige Vorhaben geplant und umgesetzt; das Gesamtergebnis war ein stabilerer, wartbarer Produktionsbetrieb.
Amazon Web Services (AWS), Ansible, Docker, Linux-Systemadministrator, Postgresql, Red Hat Enterprise Linux (RHEL), System Design, Systemarchitekt, Systemverfügbarkeit
5/2023 – 7/2025
Tätigkeitsbeschreibung
Übernahme & IaC: Bestehende AWS-Umgebung übernommen und Ressourcen in Terraform überführt (Infrastructure as Code) für Nachvollziehbarkeit und Änderungsverfolgung.
Containerbasierte Bildverarbeitung: Linux EC2-Instanzen für Image-Processing in Amazon ECS migriert; Multi-stage Docker-Builds mit ImageMagick, Ghostscript und weiteren Tools erstellt; Lambda + CloudWatch überwachen Job-Queues und starten Container-Worker on demand — keine Idle-Ressourcen mehr, automatische Skalierung bei Lastspitzen.
Self-service Preprod-Umgebung: Scheduler implementiert, mit dem komplette Preprod-Umgebungen (EC2-Instanzen) zeitgesteuert gestartet und gestoppt werden können, sodass Testumgebungen nur bei Bedarf laufen.
DR / VPN-Koordination: AWS-seitige TGW/VPN- und BGP-Konfigurationen vorbereitet; Site-to-site Tests und Inbetriebnahme in Abstimmung mit Azure-DR-Engineers.
Autoscaling PoC für Webserver: PoC umgesetzt; Ergebnis: Einschränkung durch Session-Persistenz (aktive Sessions lassen sich nicht transparent migrieren), daher kein breiter Rollout.
Infrastruktur-Review & Resilienz: Architektur-Review durchgeführt und Maßnahmen umgesetzt, um Ausfälle einzelner Availability Zones abzufangen (sekundäre Kommunikationspfade).
Backup & Kostenoptimierung: Backup-Strategie bewertet und Speicheroptimierungen zur Kostenreduktion umgesetzt.
Windows-Renderer (InDesign): Neue Windows-Server mit Adobe InDesign Server und Renderer-Client provisioniert und als Windows Service eingerichtet; Ablösung veralteter Hosts.
Ergebnis: Verbesserte Performance bei Lastspitzen, erhöhte Resilienz gegenüber AZ-Ausfällen, messbare Kosteneinsparungen durch bedarfsgesteuerte Skalierung und nachweisliche Infrastrukturverwaltung via Terraform (IaC).
Docker, Amazon Web Services (AWS)
9/2019 – 4/2023
Tätigkeitsbeschreibung
Betreuung, Unterstützung und Weiterentwicklung eines 6-köpfigen IT-Teams - 4 in München und 2 remote in Indien
Einführung von Kanban mit YouTrack, sowie Weiterentwicklung von agilen Methoden in der IT mit Scrum auf Basis von Jira
Entwicklung und Einführung einer Konfigurationsmanagement-Umgebung mit GitLab, Ansible, Molecule, Docker, Jenkins und AWX
Planung und Weiterentwicklung von censhare-Diensten einschließlich Datenbankmigrationen von Oracle zu PostgreSQL-Datenbanken, automatisierte Anwendungskonfiguration für PostgreSQL, HAProxy Load Balancer und Keycloak unter RockyLinux 8 mit Ansible-Rollen
Entwurf einer Self-Service-Lösung zur automatischen Bereitstellung von censhare Systemen auf der Grundlage von Terraform, Ansible, AWX und Squest
Migration von Kundenumgebungen auf eine neue Rechenzentrumsplattform auf Basis von Nutanix. Inklusive Einrichtung von Object Storage, automatisiertes Patching für censhare-Server, um eine bessere S3-Kompatibilität zu erreichen sowie DR-Setup und Failover-Tests
Mitwirkung bei der Erstellung und Verbesserung interner Unternehmensprozesse und -lösungen, um die ISO27001-Zertifizierung zu erreichen
Postgresql, Red Hat Enterprise Linux (RHEL), Confluence, Load Balancing, Bash Shell, Docker, Git, Jenkins, Jira, Python, VMware vCenter, Ansible, Kubernetes
2/2011 – 9/2019
Tätigkeitsbeschreibung
Einrichtung und Betreuung der censhare Systemlandschaft bei Kunden vor Ort so wie Remote unter anderem bei SwissRe in Zürich, einem Möbelhersteller in Schweden, Oriflame Cosmetics Global SA in Stockholm, VGN Medien Holding GmbH in Wien uvm.
Unterstützung, Beratung und Schulung von Kunden vor Ort (Deutschland, Schweiz, Österreich, Schweden, USA, Brasilien) bei der Administration und Weiterentwicklung ihrer Infrastruktur mit censhare.
Entwicklung einer ersten SaaS/Hosting-Lösung für censhare Systeme auf Basis von Solaris 10 Zones Virtualisierung und ZFS Snapshot Synchronisation
Interne Einführung von Active Directory und zentraler Softwareverwaltung mit FileWave für mehr als 150 MacOS X Geräte
Automatisiertes Herunterladen und Überprüfen neuer Anwendungsupdates auf FileWave mit Autopkgr
Einführung von TeamPasswordManager als Passwortverwaltungssystem einschließlich der erforderlichen Benennungsrichtlinien für Passworteinträge und Server-Hostnames
Entwicklung einer OpenSource-Bibliothek zur einfacheren Nutzung der TeamPasswordManager-API in Skripten unter Verwendung von GitHub, Python, Travis-CI, CodeCov, Scrutinizer und PyPi einschließlich vollständiger Codeabdeckung in Unit-Tests
Entwicklung verschiedener Python-Skripte zur Automatisierung von Prozessen und zur Synchronisation von Daten aus anderen Systemen mit dem TeamPasswordManager, z.B. der Projektstruktur durch Abfrage von Kundendaten über eine censhare System API
Containerisierung von Build-Servern für TeamCity zur Bereitstellung über Rancher und weitere Verbesserungen von Build-Schritten
Entwicklung einer RPM-Lösung für die censhare Software und Integration in die automatisierte Build-Pipeline in TeamCity inklusive Tests mit Bats (Bash Automated Testing System)
Automatisierung des Build-Prozesses für Open-Source-Tools von Drittanbietern (ImageMagick, Ghostscript, ExifTool und viele mehr), um sie als RPM mit GitLab-CI und JFrog Artifactory bereitzustellen und später die Builds von GitLab-CI in Jenkins-Pipelines zu migrieren
Entwicklung eines Python-Skripts zum automatischen Herunterladen und Aktualisieren lokal installierter censhare Clients von JFrog Artifactory API
Verwaltung von Cloud-Systemen in AWS mit der AWS Web Console
Oracle Database, Apple Mac Systems, Solaris, Red Hat Enterprise Linux (RHEL), Kanban (Softwareentwicklung), Code-Review, Active Directory, Bash Shell, Git, Python, autopackage, Amazon Web Services (AWS)
3/2006 – 2/2011
Tätigkeitsbeschreibung
Vor-Ort-Support für MacOS-basierte Kundensysteme
Entwicklung interner Skripting-Lösungen mit Bash und Perl
Installation und Verwaltung von Solaris 9 und 10 Servern
Installation und Administration von mehreren Oracle Datenbank 10 Installationen auf Solaris 10, SuSE Enterprise Linux und RedHat basiertem Linux.
Installation, Administration und Beratung bei der Installation von censhare Systemen im kundeneigenen Rechenzentrum
Firewall-Administration auf Basis von Sonicwall und Betreuung mehrerer VPN-Verbindungen zu Kunden
Analyse und Behebung von Netzwerkproblemen mit Wireshark und TCPdump
Oracle Database, Sonicwall, Apple Mac Systems, OpenSuse, Solaris, Red Hat Enterprise Linux (RHEL), Bash Shell, Perl, TCP / IP, VPN
Ausbildung
WILHELM BÜCHNER HOCHSCHULE
Darmstadt
IHK München und Oberbayern
Über mich
Weitere Kenntnisse
• Ansible, Molecule Testing
• PostgreSQL HA, Replication, Migration
• Docker, Podman (Docker Certified)
• AWS, Azure, ECS/Fargate
• Nutanix (HCI on-prem)
• GitLab CI, Jenkins, AWX
• Prometheus, Grafana, Vault
• Python, Bash, Shell scripting
• Replatforming, cutover planning, data & service migrations
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden
