Ab Dezember 2020:
Festanstellung bei NTT als IT Security Engineer
Projekt Januar 2019 bis September 2020:
Administration/Projekt Netzwerk
"matrix technology AG":
Cisco Nexus, Catalyst, HP 5400 Switche, Extreme Networks X450G
Fortigate Firewall 3000D, 100E, 100D;
Checkpoint Firewall
Cisco ASA
Cisco Router c3945, c2921;
Palo Alto Firewall
CheckMK
Projekt Q4/2018:
über Gulp: Willy Bogner GmbH & Co. KGaA:
IT Infrastruktur Administration:
- Windows Active Directory 2016: Strukturierung, clean up
- GPO
- WSUS
- McAfee ePolicy Orchestrator
- PRTG Monitoring
- Baramundi software deployment
Projekt 2016 - 2018
IT Security für einen Kunden im öffenlichen Sektor mit über 16.000 Benutzern
Schwerpunkte:
- Windows Active Directory, SCCM, SCOM, PowerShell, bitlocker, LAPS
- McAfee ePolicy Orchestrator 5.10
- ESET for Sharepoint Server, ERA
- SCEP- Microsoft System Center Endpoint Protection
- Lumension - Ivanti device control
Teilweise operativ, teilweise auditierend (Stabsstelle IT Security)
Projekt 2009 - 2016
Amadeus Data Processing GmbH
Branche: Luftfahrt/Reise/Hotel, internationales Unternehmen;
5.000 Mitarbeiter, 15.000 host weltweit, ca. 3.000 PC/notebooks am Standort DE
Zentrale Steuerung von:
- McAfee ePolicy Orchestrator 4.0 in Active Directory, Migrationen;
- McAfee VirusScan 8.7, HIPS Host Intrusion Prevention;
- Administration RSA token SecureID Infrastruktur ca. 6.000 token weltweit;
- Cisco VPN Clients;
- Administration der Windows Active Directory Domäne;
- 2.level und 3.level support;
- Altiris: Software Verteilung;
- Sophos Utimaco: Festplatten Verschlüsselung / HDD encryption
- Microsoft Forefront UAG / TMG (cluster Architektur)
12/2008 - 06/2009
Projekt in Frankfurt am Main
Consulting/Betrieb+Security, bei einem Unternehmen, das Kreditkarten-
und EC-Karten Prozessing betreibt; PCI-DSS Audit Vorbereitungen
(Payment Card Industry Data Security Standard)
Administration:
- Cisco ASA 5520 und 5540, im failover mode;
- Cisco Catalyst 4506, Catalyst 3750 PoE;
- Cisco Call Manager, IP Phones 7940;
- Sidewinder Firewall Cluster;
- Bintec Router R1200;
- Cisco TACACS+ aufgesetzt, authentication auf network
devices
über TACACS+ (Cisco Secure ACS 4.2) implementiert;
- Security: scans mit Nessus, Systemhärtungen, Installation
von SSH-binarys;
- Umstellung auf sichere Protokolle/Anwendungen: ssh,
https, sftp, WinSCP, Dameware u.a.;
- Planung neuer Strukturen, Migrationen, Einführung von
ACLs im laufenden Betrieb;
- Greps auf syslogs, tcpdumps, debugging auf Firewalls,
Routern und Switchen auf command line, troubleshooting;
- Kundenanbindung über VPN auf IPSec;
- Erstellung von skalierbaren Basisregelwerken für neu
installierte Cisco ASA Firewalls (VPN Gateway);
- Change-Requests/Change-Management, Dokumentationen;
davor:
12/2000 - 12/2007
Festanstellung als TCP/IP Netzwerk- und Security-Spezialist
Branche: IT Solution Provider zwischen Internet und Mobilfunk;
( später Internet Service Provider ISP )
Nachfolgende Technologien implementiert und administriert:
- Cisco MARS: Monitoring, IDS (zuvor: Protego MARS)
- TrendMicro / McAfee "Security Suites" IWSS/IMSS: mail
filter mail relay, web traffic filter/ proxy
- Network Associates: EPO McAfee ePolicy Orchestrator
- Aladdin: web traffic scanner
- CISCO: 10 Jahre Erfahrung mit Cisco Routern, Catalysten,
Firewallsystemen ASA, PIX, Aironet, OSFP, EIGRP, HSRP, RIP u.a.
- CCNA (2000) und CCNA (2008) Zertifizierung vorhanden;
CCNP in Vorbereitung;
- Windows Server (web, ftp, Exchange, SQL u.a.) SuSe, Ubuntu
F5 Big IP Loadbalancer;
- Englisch: Berlitz level 8;
Ticketsysteme mit denen ich gearbeitet habe:
- ticketxpert
- Tracken (beim ISP)
- sowie proprietäre Ticket-Systeme
Branche: IT Solution Provider zwischen Internet und Mobilfunk;
(später Internet Service Provider)
Technisch verantwortlich für das gesamte Firmennetzwerk,
einer hochverfügbaren Produktionsumgebung welche sich über
mehrere Standorte und Rechenzentren erstreckt; connections
über zahlreiche WAN-Standleitungen, VPNs und Einwähl-
verbindungen speziell zu Mobilfunknetzbetreibern in
Deutschland, Europa und Übersee;
Projekt 2007:
Migrationsprojekt t-mobile
Übertragung von Services und Verbindungen auf neue Services Provider
Schwenk von WAN Verbindungen & Services in enger Abstimmung mit
Partnern, Kunden und den neuen Ziel-Plattform Betreibern;
Schaltung von Services auf Datenbank (SQL Server), queries, updates;
Schaltung von Services auf Loadbalancern & Webservern;
Migration eigener DNS Server auf DNS Server des Konzerns;
Rekonfigurationen von Cisco PIX Firewalls und Cisco Routern;
Anpassung von Monitoring und Dokumentation, Reporting;
Projekt 2006:
Planung und Ausbau Rechenzentrum in Nordamerika für
Mobile Billing Projekte; (Racks im ISP Datacenter)
Hierzu VPN-Anbindungen zwischen Europa und Nordamerika implementiert;
Planung der Rechenkapazität für Datacenter Kanada
WAN Verbindungen zwischen corporate DC in USA und DC
in Deutschland; Planung und Implementierung von redundanten Services,
Verbindungen Planung von Topologie und Hardwareeinsatz;
VPN Configuration der peers from remote;
Implementing SSH and HTTPS access (crypto keys/certificates) on network
devices (Cisco PIX, HP switches);
Budget Anträge; Organisation der public IP Adressen;
Dokumentation in P4 Perforce, Wiki, VISIO, Visual Source Safe
und Intranet-Webseiten;
Projekt 2005:
Security Audits; bevorstehende Firmen-Übernahme;
Schaffung von Voraussetzungen zur Einhaltung des ?Sarbanes Oxley Act? (SOX):
Security prüfen und verbessern;
Audits durch Consultants (CCIEs) durchführen lassen, deren Reports abarbeiten,
Maßnahmen zur Erhöhung der Security in Rechenzentrum, Netzwerk und an Clients
durchführen; PIX Firewall;
Network Associates ? EPO McAfee E-Policy Orchestrator;
TrendMicro Scanner f. Exchange, IWSS & IMSS;
- Aufbau MS Active Directory Struktur
- Aufbau neuer Exchange Server
- Ablösung der WIN NT Domäne
- Migration
Projekt 2003-2004:
Implementierung einer neuen Topologie nach Security Vorgaben von Cisco;
Segmentierung; Ausfallsicherheit / Hochverfügbarkeit als Priorität;
WAN traffic auf VPN Tunnels umgestellt; ebenso Die Einwählverbindungen von
ISDN auf VPN;
Client Einwahl zunächst auf Cisco PIX, später auf Cisco VPN Concentrator
Segmentierung nach Topologie-Vorgaben von Cisco:
Migration aller public services in die neue DMZ (www, dns, ftp, ?)
Einführung von Loadbalancern von F5 für die www Server;
DB Server abschotten in Netz; Anwendungs-Server in separates Netz;
Office hosts in eigenes Netz; WAN Verbindungen über eigenes Netz;
Access Listen zwischen den Netzen zur Reglementierung des traffic;
Projekt 2002-2003:
Backup/fallback Rechenzentrum einrichten als ?Standby? für den Desasterfall:
Hochverfügbarkeit der Dienste (99,9x % lt. Vertrag);
Routing für neue Internet-Standleitung sowie neuer Standleitung zu
mobile carrier geplant und implementiert;
Verbindung zwischen den beiden DC herstellen:
Einsatz ISP Produkt: Ethernet Connect gedrosselt auf 50 Mbit/s;
Neuer Backbone auf Cisco Catalyst C3750G Stack terminiert;
Abbildung der LANs (bzw. VLANs) des primären RZ im Backup RZ;
Projekt 2001:
...