freiberufler DevOPS - Cloud - Betrieb auf freelance.de

DevOPS - Cloud - Betrieb

zuletzt online vor wenigen Tagen
  • auf Anfrage
  • 60599 Frankfurt am Main
  • Weltweit
  • de  |  en
  • 26.01.2024

Kurzvorstellung

Spezialist für den Aufbau, Optimierung und Betrieb von komplexen Cloud Umgebungen und allgemeiner Infrastruktur.

Qualifikationen

  • Agile Entwicklung
  • Amazon Web Services (AWS)
  • Apache HTTP Server
  • ApplicationServer
  • Automatisierungstechnik (allg.)
  • Container Management
  • DevOps (allg.)
  • Linux Einführung
  • Server-Monitoring
  • terraform

Projekt‐ & Berufserfahrung

System Engineer
Signify, Aachen
4/2017 – 6/2021 (4 Jahre, 3 Monate)
High-Tech- und Elektroindustrie
Tätigkeitszeitraum

4/2017 – 6/2021

Tätigkeitsbeschreibung

found in reference description 0
2.1.2021-31.6.2021 :: GSO (Signify)
Erstellung eines Konzepts und eines POCs zur Nutzung des AWS TransitGateways als Ersatz VPC-Peering. Anbindung von AWS IAM an das Signify Azure AD um die Anmeldung in AWS ClientVPN über Azure AD Benutzer zu ermöglichen. Erweiterung der Überwachungsinfrastruktur um das
Migration zahlreicher VPC-Peering Connetions hin zum AWS TransissionGateway. Umbau weitere interner Software Produkte auf die eine komplett automatisierte, mit Rundeck unterstützte, Infrastruktur.
Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: AWS (TranssitGatway, ClientVPn, Cloudwatch, Peering, Routing, Route53 …) Terraform, Icinga, Rundeck, Teamcity, Jenkins und weitere Software

1.7.2020.31.12.2020 :: GSO (Signify)
Erstellen eines neuen Backup Konzepts auf Basis von AWS Backup. Distribution der Backup Pläne über die AWS Organisation und einer inhouse AWS Management Lösung. Übernahme und Entwickler Support eines weiteren Signify Produktes in das Produktive System. Anbindung das Systems an das Monitoring, Backup und Deployment System. Erstellung der Betriebsdokumentation. Abstimmung mit dem Produkt Management bezüglich Update und Deployment Zyklus.
Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: AWS (Backup, Organisation, RDS, Fargate, EC2, Cloudwatch …) Rundeck, Icinga, Git, SSH und weitere Linux tools.

2.1.2020-31.6.2020 :: GSO (Signify)
Einführung von AWS SecurityGuard und SecurityHub, Anpassung der zentral verwalteten Konfiguration. Erstellung und Anbindung der Alarme und Findings an das Monitoring System. Aufbau und Konfiguration einer Überwachungsinfrastruktur (Icinga und SLA reporting) in AWS China.

Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: AWS (SecurityGuard, SecurityHub, GuardDuty, Cloudwatch …) Terraform, Icinga, Chef, Ansible, Ruby, Bash und weitere Linux tools

1.7.2019-31.12.2019 :: GSO (Signify)

AWS Konsolidierung und Kostenreduktion durch bessere Bedarfs-Analyse mithilfe von AWS Tools und selbst einwickelten Scripten. Erstellung eines Analyse- und Überwachungs-Script zur Kostenkontrolle alle AWS Accounts. Konfiguration einer automatisierten Downtime von verschiedenen (Nicht Prod) Steges außerhalb der Bedarfszeiten. Einführung und automatisierte Verteilung der AWS WAF Regeln. Integration der WAF Alarme in Icinga und AWS Cloudwatch zur statistischen Analyse und Alarmierung.
Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: AWS (Billing, Cloudwatch. Savings Plan …) Terraform, Icinga, Bash, Ruby und weitere Linux Tools


2.1.2019-31.6.2019 :: GSO (Signify)
Umstellung der vorhandenen AWS Accounts (ca 60) auf einen neuen AWS Master Account inklusive Umstellung auf AWS Organisation um global AWS Features zu verwalten. Aufspaltung mehrere Produkte aus einem AWS Account in mehrere Accounts zur Kosten und Resourcenkontrolle. Erstellung eines „Gouvernence“ Tools auf Terraform und Bash Basis. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: AWS (Organisation, VPC, Route53, VPC-Peering, RDS, DynamoDB …) Terraform, Bash, Rundeck

1.7.2018.31.12.2018 :: Citytouch GSO (Signify)
Übername und Betrieb des internen Produktes „RDB“ inklusive Anbindung an das Azure AD um sicher zu stellen das der Zugang nur von Intern möglich ist.
Umstellung von AWS S2S VPN auf „peering connections“ (Cross Account/Region). Erstellen eines neuen Konzepts für das Monitoring. Aufbau einer neuen Monitoring Umgebung und Umstrukturierung der vorhandenen Konfigurationsfiles auf das neue Konzept. Anbindung von Icinga an OTRS. Aufbau einer Automatisierungsplattform (Rundeck) um Deployments komplett zu automatisieren. Umzug der Jira/Confluence Daten in die Konzern eigene Lösung. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur.

Software: Ubuntu, Git, AWS (Codecommit, Codepipeline, RDS, ECS/Fargate, VPC, VPN, VPC-Peering.)Jira, Confluence

2.1.2018-31.6.2018 :: Citytouch GSO (Philips)
Neu Design der Firewall (Fortigate on premisse und Cloud ) Infrastruktur und Regelwerk. Aufbau einer Team eignen Chef-Server, InfluxDB, Grafana Umgebung in AWS. Übernahme der Operativen Verantwortung für 3 weitere Produkte und deren Regeldeployments in AWS. Neuaufbau einer DNS Infrastruktur auf Basis von AWS Route53. Abbau von sicherheitsrelevanten VPC peering Verbindungen und anpassen des Routings in AWS und in der Fortigate Infrastruktur. Regel Deployments der Übernommenen Produkte, Einspielen der Regel Updates in die vorhandene Infrastruktur. Betriebe und Verwaltung eines SSL-VPN (Fortigate) für das Team und das Entwickler-Team.

Software: Ubuntu, FortiOS, Chef, InfluxDB, Grafana, Terraform, AWS (CodePipeline, CodeCommit, EC2, RDS, ALB, ECS, ECR, OpsWorks, Route53, VPC Peering)

1.4.2017-31.12.2017 :: Citytouch GSO (Philips)
Übernahme des Produktes „[...]“ von der Entwicklung in den Betrieb. Aufbau eines AWS Accounts mit der benötigten Infrastruktur mittels Terraform. Integration des Produktes in die Deployment Automatisierung und in das Monitoring. Erstellen einer Betriebsdokumentation.
Übernahme der lokalen internen Infrastruktur und der internen Infrastruktur in AWS. Übernahme des internen SLA Reporting tools und Weiterentwicklung der internen AWS Account DB.

Software: Terrafrom, AWS Services (RDS, Beanstalk, DynamoDB), Icinga, Confluence, SSH. Git, Teamcity, Python und weitere Linux tools

Eingesetzte Qualifikationen

Amazon Web Services (AWS), Server-Monitoring

Ausbildung

Kfz-Elektriker
Ausbildung
1996
Frankfurt

Über mich

Branchenschwerpunkte
Telekommunikations Unternehmen
Bank-Dienstleister
IT-Dienstleister
Behörden

Persönliche Eigenschaften:
Gute Teameignung
Kreativität und Flexibilität bei Lösungsfindungen

Weitere Kenntnisse

Methodenschwerpunkte
Betrieb von komplexen Umgebungen on premise und Cloud
AWS
Infrastruktur Architektur
Systemoptimierung
Systemsicherheit
Netzwerkoptimierung
Netzwerksicherheit
Ergonomie
Test
Devops

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Fließend)
Reisebereitschaft
Weltweit
Arbeitserlaubnis
  • Europäische Union
Home-Office
bevorzugt
Profilaufrufe
1034
Alter
48
Berufserfahrung
28 Jahre und 10 Monate (seit 06/1995)

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden