22.08.2025 aktualisiert

**** ******** ****
Premiumkunde
100 % verfügbar

DevOps Engineer mit Cloud Native Mindset und Fokus auf Backend- Software

Düsseldorf, Deutschland
Düsseldorf, Deutschland

Profilanlagen

DK-CNCF-CKA.pdf
DK-LF-LFCS.pdf
DK-OPENJS-JSNSD.pdf
DK-OPENJS-JSNAD.pdf
cuegee_profil_Kugler.pdf

Skills

Senior Consultant und erfahrener DevOps Engineer mit Fokus auf Cloud-Native-Technologien und Backend-Software. Er verfügt über hochzertifiziertes Expertenwissen im Aufbau und Betrieb von Kubernetes- und OpenShift-Plattformen sowie umfassende Erfahrung mit Container-Technologien, CI/CD-Methoden und Monitoring-Tools. Als Certified Kubernetes Administrator (CKA) und Certified Kubernetes Security Specialist (CKS) ist er bestens qualifiziert, komplexe IT-Infrastrukturen effizient und sicher zu optimieren.

Jahrgang                          1993
Sprachkenntnisse            Deutsch, Muttersprache
                                        Englisch, verhandlungssicher

Positionen
  • DevOps-Expert/Architekt
  • Berater IT/Plattform-Engineer
  • Software Entwickler

Kernkompetenzen
  • Orchestrierung und Administration von Kubernetes- und OpenShift-Umgebungen:
    Fundierte Expertise in der Konzeption, Implementierung und Administration von Kubernetes- und OpenShift-Clustern, einschließlich PXE-gestützter Installation, Cluster-Hardening, Netzwerksegmentierung mit Multus und Integration zentraler Identitäts- und Zertifizierungsdienste.
     
  • Automatisierung und Optimierung von CI/CD-Pipelines:
    Spezialisierung auf die Entwicklung und Optimierung von Continuous-Integration- und Continuous-Delivery-Prozessen unter Einsatz von GitLab CI, ArgoCD, Helm und Ansible. Fokus auf Infrastructure-as-Code und Automatisierung von Deployment-Workflows sowie Testing-Szenarien.
  • Monitoring, Observability und Security Hardening:
    Erfahrung in der Implementierung von Observability-Stacks mit Prometheus, Grafana und Loki zur Echtzeit-Überwachung von Systemen. Vertiefte Kenntnisse im Bereich Cluster-Security, Supply-Chain-Schutz und Laufzeit-Sicherheitsmechanismen gemäß CKS-Standards.
     
  • Containerisierung und Hybrid-Cloud-Architekturen:
    Kompetenz im Einsatz von Container-Technologien wie Docker, Podman und Quay sowie in der Integration von hybrid-dynamischen Cloud-Umgebungen. Schwerpunkt auf Multi-Cluster-Management, Air-Gap-Deployments und Datenpersistenz mit OpenShift Data Foundation.
     
  • Technische Beratung und Systemdokumentation:
    Erfahrung in der technischen Beratung, Durchführung von Systemanalysen und Erstellung umfassender technischer Dokumentationen in Confluence und Git. Unterstützung von Rollouts und Wissenstransfer für Betriebsteams sowie Standardisierung betrieblicher Prozesse.

Branchenerfahrung
  • Automotive; Automobilhersteller: 2 Jahre bis heute (Januar 2025)
  • Energie; Energieversorger: 9 Monate
  • Finanzbranche; Großbanken: 1,5 Jahre bis heute (Januar 2025)
  • Finanzbranche; Versicherungsunternehmen: 1,5 Jahre
  • Gesundheitswesen; Universitätsklinikum: 7 Monate
  • IT; Software-Hersteller: 1 Jahr
  • IT; Beratung: 4 Jahre bis heute (Januar 2025)

Top-Zertifizierungen
  • Certified Kubernetes Administrator (CKA); Cloud Native Computing Foundation / Linux Foundation, erworben 2021
  • Certified Kubernetes Security Specialist (CKS); Cloud Native Computing Foundation / Linux Foundation, erworben 2023
  • Red Hat Certified Specialist in OpenShift Automation and Integration (EX380); Red Hat, erworben 2024
  • Red Hat Certified OpenShift Administrator (EX280); Red Hat, erworben 2024
  • Red Hat Certified OpenShift Application Developer (EX288); Red Hat, erworben 2024
  • Red Hat Certified Specialist in Containers and Kubernetes (EX180); Red Hat, erworben 2023
  • Linux Foundation Certified System Administrator (LFCS); Linux Foundation, 2021-2024
  • OpenJS Node.js Services Developer Certification; Linux Foundation, 2021-2024
  • OpenJS Node.js Application Developer Certification; Linux Foundation, 2021-2024

Fachkenntnisse und Kompetenzen

Methoden
  • Continuous Integration/Delivery: sehr gute Kenntnisse
  • Scrum: sehr gute Kenntnisse
  • Kanban: gute Kenntnisse
INFRASTRUKTUR
  • Kubernetes: sehr gute Kenntnisse
  • Red Hat OpenShift: sehr gute Kenntnisse
  • Red Hat OpenShift: Data Foundationsehr gute Kenntnisse
  • Red Hat OpenShift: Virtualizationsehr gute Kenntnisse
  • Red Hat OpenShift: Pipelinessehr gute Kenntnisse
  • Red Hat OpenShift: GitOpssehr gute Kenntnisse
  • Red Hat OpenShift: Compliance Operatorsehr gute Kenntnisse
  • OpenShift SDN: sehr gute Kenntnisse
  • OVN-Kubernetes (SDN): sehr gute Kenntnisse
  • Podman: sehr gute Kenntnisse
  • Docker: sehr gute Kenntnisse
  • Red Hat Quay: sehr gute Kenntnisse
  • Harbor: sehr gute Kenntnisse
  • KubeVirt: sehr gute Kenntnisse
  • cri-o: sehr gute Kenntnisse
  • Ansible: sehr gute Kenntnisse
  • Terraform/OpenTofu: gute Kenntnisse
  • Apache Kafka: gute Kennnisse
  • Apache httpd: gute Kenntnisse
  • Rancher: gute Kenntnisse
  • nginx: gute Kenntnisse
  • Red Hat OpenShift Advanced Cluster Management: Grundkenntnisse
MONITORING/LOGGING
  • Prometheus: sehr gute Kenntnisse
  • Grafana: sehr gute Kenntnisse
  • Loki: sehr gute Kenntnisse
  • OpenSearch: gute Kenntnisse
  • Fluent Bit: gute Kenntnisse
Cloud-Security
  • RBAC: sehr gute Kenntnisse
  • NetworkPolicies: sehr gute Kenntnisse
  • OIDC / OAuth2: gute Kenntnisse
  • LDAP: Grundkenntnisse
  • Keycloak: Grundkenntnisse
  • Trivy: sehr gute Kenntnisse
Cloud-Provider
  • AWS: gute Kenntnisse
  • AWS EKS: sehr gute Kenntnisse
  • AWS EC2: sehr gute Kenntnisse
  • AWS S3: gute Kenntnisse
  • AWS VPC: gute Kenntnisse
  • Microsoft Azure DevOps Pipelines: gute Kenntnisse
Tools
  • git: sehr gute Kenntnisse
  • Node.js: sehr gute Kenntnisse
  • Jenkins: sehr gute Kenntnisse
  • ArgoCD: sehr gute Kenntnisse
  • GitLab: sehr gute Kenntnisse
  • GitLab CI: sehr gute Kenntnisse
  • Bitbucket: sehr gute Kenntnisse
  • GitHub: sehr gute Kenntnisse
  • openDesk: sehr gute Kenntnisse
  • Jira: gute Kenntnisse
  • Confluence: gute Kenntnisse
  • ServiceNow: sehr gute Kenntnisse
Betriebssysteme
  • RHEL/CentOS: gute Kenntnisse
  • Ubuntu: gute Kenntnisse
Datenbanken
  • MySQL/MariaDB: sehr gute Kenntnisse
  • PostgreSQL: gute Kenntnisse
Programmiersprachen
  • JavaScript / TypeScript: sehr gute Kenntnisse
  • golang: gute Kenntnisse
  • PHP: gute Kenntnisse
  • Java: gute Kenntnisse
  • Python: gute Kenntnisse

Kontaktaufnahme
Dr. Michael R. Geiß; m.geiss@cuegee.com; T: +49 151 205 14 800
 

Sprachen

DeutschMutterspracheEnglischverhandlungssicher

Projekthistorie

Architektur, Konzeption und Evaluation von openDesk sowie dessen Betrieb in der öffentlichen Verwaltung

Öffentlicher Dienst

>10.000 Mitarbeiter

Rolle                        
Architekt / DevOps Engineer / Plattform-Engineer

Situation                 
Der aktuell eingesetzte Microsoft Office Groupware Stack soll perspektivisch durch eine souveräne Open Source Software Lösung ersetzt werden. Hierfür wird openDesk vom ZenDiS evaluiert.

Aufgabe                  
Als Architekt und DevOps Engineer ist es meine Aufgabe, die Infrastruktur für das Deployment und den Betrieb von openDesk zu entwerfen. Dazu gehören u.A. Staging-Konzepte, Clusterdesign und -sizing, sowie Monitoring und Logging Lösungen. Weiterhin wird das Deployment von openDesk auf der entsprechenden Private Cloud verprobt. Dies geschieht im engen Austausch mit dem Cloud-Betriebs-Team, sowie dem Produkthersteller. Währenddessen gilt es Lösungen für automatisiertes Deployment, Schwachstellenscans, die Anbindung an Umsysteme sowie die Skalierung zu entwickeln und zu evaluieren.

Maßnahme             
  • Infrastruktur:
    • Konzeption und Aufbau eines Clusters für die Evaluation des automatisierten Deployments sowie zur Bereitstellung von Demoumgebungen.
    • Integration von DevOps-Prinzipien durch Sensibilisierung der Teams und Förderung einer entsprechenden Kultur.
    • Cluster-Komponenten wurden über GitOps und Helm installiert.
       
  • Deployment:
    • Aufbau von Pipelines und zugehörigen Scripts, um die Anwendungen vollständig automatisiert zu Deployen. Für die Evaluation müssen die OpenDesk Umgebungen häufig auf- und abgebaut werden, was ein automatisches Deployment unerlässlich macht.
    • Das Deployment nutzt Helmfile, um diverse Helm-Charts automatisiert zu deployen.
       
  • Customizing:
    • openDesk lässt sich eingeschränkt anpassen. Dies ist teilweise nicht ausreichend, weshalb es Lösungen zu entwickeln galt, die über zusätzliche selbstgebaute Container Anpassungen und sogar neue Komponenten bereitstellen.
       
  • Einbindung in Umsysteme:
    • Die Anwendungen müssen in Umsysteme, wie existierende Mailgateways oder Identity Provider eingebunden werden.
       
  • Dokumentation:
    • In dieser Evaluationsphase entsteht eine umfangreiche Dokumentation über Systemaufbau und Betrieb. Diese dient im Folgenden als Blaupause für den Aufbau und Betrieb der produktiven Umgebung.
       
Resultat                  
Die Souveränität wird durch die selbstgehostete Lösung erhöht. Das Produkt openDesk wird durch Feedback aus unserem Projekt besser.
Die Evaluationsphase zeigt, dass der Wechsel nicht nur möglich ist, sondern einige Vorteile mitbringt.


Kenntnisse              
Container, Linux, RBAC, NetworkPolicies, LDAP, OAuth2, Pipelines, ObjectStorage (S3 compatible), NFS

Produkte       
​​​​​​​Kubernetes, Helmfile, Helm, ArgoCD, Ingress Nginx, Prometheus, Grafana, Confluence, Bitbucket, openDesk

Unterstützung im Aufbau und Betrieb von OpenShift Clustern

Banken und Finanzdienstleistungen

5000-10.000 Mitarbeiter

Situation:
Ein selbstorganisiertes Plattformteam war verantwortlich für den Betrieb und die Optimierung von OpenShift als zentrale Containerplattform einer Großbank. Die Plattform musste stabil, sicher und effizient für interne Projekte und Nutzer bereitgestellt werden.

Aufgabe:
Die Aufgabe bestand darin, als DevOps Engineer und Plattform-Engineer den stabilen Betrieb und die kontinuierliche Optimierung der OpenShift-Cluster sicherzustellen. Dazu gehörten:
  • Sicherstellung eines reibungslosen Betriebs und regelmäßige Updates der OpenShift-Cluster.
  • Einführung eines neuen Installationsverfahrens (Agent-Based Installer) zur Vereinfachung von Cluster-Installationen.
  • Migration von Workflows zur Standardisierung und Automatisierung von Prozessen.
  • Dokumentation und Change Management zur Verbesserung der Nachvollziehbarkeit und Effizienz.

Maßnahme:
Optimierung und Betrieb von OpenShift-Clustern, Einführung moderner Installationsmethoden sowie Migration und Dokumentation für Effizienz und Transparenz.

Betrieb und Optimierung von OpenShift-Clustern:
  • Sicherstellung des stabilen Betriebs mehrerer OpenShift-Cluster (Versionen 4.12, 4.14, 4.16) durch regelmäßige Updates und laufende Optimierungen.
  • Unterstützung interner Projekte durch technische Beratung und Problemlösungen, basierend auf umfassenden Kenntnissen in Container-Technologien und Linux.
  • Überwachung der Cluster mit Prometheus und Grafana um eine hohe Plattformstabilität und schnelles Incident-Management sicherzustellen.


Einführung neuer Installationsmethoden:
  • Implementierung des OpenShift Agent Based Installers zur Automatisierung und Standardisierung von Installationen neuer Cluster.
  • Vergleich und Analyse der Methoden Installer-Provisioned-Infrastructure (IPI) und Agent-Based Installer, um die effizienteste Lösung zu bestimmen.
  • Nutzung von Ansible und Git für die Automatisierung und Versionskontrolle der Installationsprozesse.

Migration und Automatisierung von Workflows:
  • Workflow-Migration: Migration von Ansible Tower Workflows auf Azure DevOps Pipelines zur Standardisierung und Verbesserung der Automatisierungsprozesse.
  • Effizienzsteigerung: Optimierung der Deployment-Prozesse durch Nutzung moderner Tools und Pipelines für eine schnellere Bereitstellung.

Dokumentationsmanagement:
  • Technische Dokumentation: Erstellung detaillierter technischer Dokumentationen in Confluence und Git zur Nachvollziehbarkeit und Wissensweitergabe.
  • Change Management: Protokollierung und Verwaltung von Änderungen und Prozessen über Service Now, um Compliance und Transparenz sicherzustellen.

Resultat:
Das Projekt führte zu einer deutlich optimierten und stabilen Containerplattform, die den Anforderungen der Großbank gerecht wurde.
  • Stabile und optimierte OpenShift-Cluster, die interne Projekte zuverlässig unterstützen.
  • Effizienzsteigerung durch automatisierte Installationsmethoden und optimierte Workflows.
  • Nachvollziehbarkeit und Wissensweitergabe durch umfassende Dokumentation und strukturiertes Change Management.
  • Erhöhte Plattformstabilität und Effizienz für die Nutzer.

Kenntnisse:
Container, Linux, RBAC, LDAP, OAuth, Pipelines
Technologie:
OpenShift (4.12, 4.14, 4.16), OpenShift SDN, OVN-Kubernetes, OpenShift Compliance Operator, OpenShift Logging, Ansible, Ansible Tower, Artifactory, Prometheus, Grafana, Git, Service Now, Azure DevOps/Pipelines, Confluence, Bitbucket

Aufbau mehrerer OpenShift Clustern für IBM Maximo

Automobil und Fahrzeugbau

>10.000 Mitarbeiter

Situation:
Ein Automobilkonzern setzte IBM Maximo als zentrales Teilemanagementsystem ein. Die Herausforderung bestand darin, mehrere OpenShift-Cluster effizient aufzubauen, um eine stabile Plattform für Maximo bereitzustellen. Dabei mussten strikte Sicherheitsanforderungen und komplexe Integrationen mit bestehenden Systemen berücksichtigt werden.

Aufgabe:
Als DevOps Engineer war die Aufgabe, OpenShift-Cluster auf bereitgestellten virtuellen Maschinen zu implementieren und die Infrastruktur entsprechend vorzubereiten. Dies beinhaltete die Netzwerkkonfiguration, die Installation der Cluster sowie die Integration von Monitoring- und Logging-Tools. Weiterhin war die Anbindung an zentrale Systeme wie IDM (Identity Management) und CA (Certificate Authority) erforderlich, begleitet von einer umfassenden Dokumentation der Prozesse.

Maßnahme:
Aufbau eines OpenShift Clusters auf VMware VMs inklusive Automatisierung, Netzwerkintegration und Monitoring. Technische und allgemeine Dokumentation zur Sicherstellung von Effizienz und Transparenz.

Infrastrukturvorbereitung:
  • Aufbau eines OpenShift Clusters auf VMware VMs mit Fokus auf eine robuste und skalierbare Infrastruktur.
  • Integration von DevOps-Prinzipien durch Sensibilisierung der Teams und Förderung einer entsprechenden Kultur.

Netzwerk- und Sicherheitskonzepte:
  • Einrichtung der Netzwerkinfrastruktur mit DHCP, TFTP und HTTP zur Unterstützung der Cluster-Installation.
  • Arbeiten mit NetworkPolicies sowie EgressFirewalls, sowie das Aufsetzen von RBAC Konzepten zur Isolierung der einzelnen Umgebungen und Stages.

Cluster- und Plattform-Integration:
  • Installation und Konfiguration von OpenShift (Versionen 4.12 und 4.14) mit PXEBoot und Automatisierung mittels Ansible.

Anwendungsdeployment:
  • Entwickeln von Ansible Playbooks und Tekton Pipelines für das automatisierte Deployment von IBM Maximo im Cluster.

Monitoring und Dokumentation:
  • Einrichtung eines Monitoring- und Logging-Stacks mit Prometheus, Grafana und Loki, um die Plattformstabilität sicherzustellen.
  • Erstellung technischer Dokumentationen in Git, einschließlich automatisierter Installationsskripte, und Prozessdokumentation in Confluence zur Unterstützung von Wissenstransfer und Nachvollziehbarkeit.
     
Resultat:
Die Kombination aus umfassenden Kenntnissen in Linux und Container-Technologien sowie der Einsatz modernster Produkte wie OpenShift, Prometheus und Ansible führte zu einer stabilen und skalierbaren Plattform für IBM Maximo 8/9. Die erfolgreiche Integration und Automatisierung optimierten den Betrieb und sorgten für erhöhte Effizienz und Sicherheit. Die Dokumentation gewährleistete Transparenz und erleichterte den zukünftigen Betrieb.


Kenntnisse:
Container, Linux, RBAC, NetworkPolicies, LDAP, OAuth2, Pipelines, ObjectStorage (S3 compatible), NFS

Produkte:
OpenShift (4.12, 4.14), OpenShift Logging, OpenShift Pipelines, OpenShift GitOps, cri-o, Podman, Ansible, Artifactory, Prometheus, Grafana, Loki, Git, IBM Maximo 8/9, Confluence, Bitbucket

Zertifikate

Red Hat Certified Specialist in OpenShift Virtualization (EX316)

Red Hat, Inc.

2025

Red Hat Certified Specialist in OpenShift Automation and Integration (EX380)

Red Hat

2024

Red Hat Certified OpenShift Administrator (EX280)

Red Hat

2024

Red Hat Certified OpenShift Application Developer (EX288)

Red Hat

2024

Certified Kubernetes Security Specialist (CKS)

Cloud Native Computing Foundation / Linux Foundation

2023

Red Hat Certified Specialist in Containers and Kubernetes (EX180)

Red Hat

2023

Certified Kubernetes Administrator (CKA)

Cloud Native Computing Foundation / Linux Foundation

2021

Linux Foundation Certified System Administrator (LFCS)

Linux Foundation

2021

OpenJS Node.js Services Developer Certification

Linux Foundation

2021

OpenJS Node.js Application Developer Certification

Linux Foundation

2021


Portfolio

item-0

SYSADMIN

Linux Foundation certified System Administrator
item-1

CKA

Certified Kubernetes Administrator
item-2

JSNAD

Node.js Application Developer
item-3

JSNSD

Node.js Service Developer
item-4

CKS

Certified Kubernetes Security Specialist (CKS); Cloud Native Computing Foundation / Linux Foundation, erworben 2023
https://training.linuxfoundation.org/certification/certified-kubernetes-security-specialist/
exali-logo

exali Berufshaftpflicht-Siegel

Das original exali Berufshaftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat.

Versichert bis: 01.01.2028


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden