27.11.2025 aktualisiert

NK
Premiumkunde
100 % verfügbar

Systems Engineer Active Directory, Windows Server, Azure, IAM/PAM

Bad Herrenalb, Deutschland Diplom-Informatiker (FH)
Bad Herrenalb, Deutschland Diplom-Informatiker (FH)

Profilanlagen

2025-06 Profil Norman Kuehn.pdf

Skills

Active DirectorySystems EngineeringArchitekturAutomatisierungMicrosoft AzureBeratungIdentitätsmanagementProjektmanagementMicrosoft Sql-ServerWindows-ServerCitrix SystemsSchreiben von DokumentationService DeliveryVirtualizationAblaufplanungProzessanalyseProzess ManagementScriptingVerwaltungstätigkeitenAccount ManagementTerminalserver
Tätigkeiten
Beratung / Consulting
Administration / Support
Privileged Account Management (PAM)
Projektleitung
Prozessmanagement: Prozessanalyse, -gestaltung, -umsetzung
Planung / Durchführung von Migrationsprojekten
Dokumentation
Schwerpunkte (fachlich)
Administration Active Directory, Architekt Active Directory
Administration Windows Server, Microsoft Azure
Active Directory Hardening und Security
Terminalserver, Citrix, Virtualisierung , SQL Server
Service delivery, Support 2nd / 3rd level, Active Directory Architektur
Dokumentation
Programmierung: Scripting, Automatisierung

Sprachen

DeutschMutterspracheEnglischverhandlungssicherFranzösischGrundkenntnisseItalienischGrundkenntnisse

Projekthistorie

Active Directory Service delivery, 2nd / 3rd level support und Projekte

Unternehmen der Spezialchemie

Industrie und Maschinenbau

5000-10.000 Mitarbeiter

Unternehmen der Spezialchemie
Umgebung:
4 Domänen, 70 DCs (weltweit, on-prem und AWS).
Active Directory Run Betrieb, Update-Projekt, Mitarbeit Migrations-Projekt
Tätigkeiten:
• Betrieb T0 Infrastruktur
• Durchführung AD Changes (Schema/Sites, Subnets/Trusts/GPOs)
• PAM/Privileged Account Management: Anlage und Verwaltung aller Privileged Accounts
• AD Backup Planung und Prüfung
• DFS Verwaltung
• Betrieb PKI
• Prüfung der MS Patches der gesamten Umgebung, Freigabe, Patchen T0
• Installation von DCs/Inbetriebnahme
• AD Hardening: Implementierung von CIS L2 Settings in den Domänen
• Betrieb Azure AD Connect/Sync der On-prem User Accounts nach Microsoft Azure, Device Management über Intune
Projekt u.a.:
• Update der 70 DCs von Server 2012 auf Server 2022 (on-prem und AWS): Planung, Tests, Installations-Dokumente, Abstimmung, Installation, SOX-konforme Dokumentation
• Mitarbeit: Migration der relevanten AD Objekte (User, Computer, GPOs) in Domäne des neuen Eigentümers
• Ansible: Entwicklung/Validierung von Prototypen für Infrastrukturautomatisierung. Durchführung Testing, Konzeption produktiver Lösungen, Ableitung der Automatisierungsstrategien
• Update Microsoft SCOM von SCOM 2012 auf SCOM 2022
• Dekommissionierung der Citrix Umgebung
Tools:
• ServiceNow
• SCOM
• 1Password, Bitwarden
• PingCastle, Purple Knight
• Ansible
• Lansweeper
• Confluence, Jira
• CyberArk
• 2FA: Cisco DUO

Active Directory und Citrix, Service delivery, 2nd / 3rd level support, Ü2

Luft- und Raumfahrt

Sonstiges

>10.000 Mitarbeiter

Luft- und Raumfahrt, Ü2

Active Directory Run Betrieb, SME   95%
Citrix Unterstützung Account Anlage 5%

Active Directory: SME / Subject Matter Expert
Tätigkeiten:
    • Betrieb der gesamten T0 Infrastruktur: Monitoring, Daily Operation, Troubleshooting, AD Restore.
    • Durchführung AD Changes (Schema / Sites, Subnets / Trusts / GPOs).
    • PAM / Privileged Account Management: Anlage und Verwaltung aller Privileged Accounts (Role Accounts, Service Accounts, T0 Accounts).
    • Backup Verantwortung (AD, GPOs).
    • DFS Verwaltung
    • Betrieb Quest Change Auditor, Bearbeitung der CA Alerts
    • Betrieb PKI
    • Patchen: Pilot-Patchen, Kontrolle nach automatischem Patchen der T0 Umgebung
    • Installation von Domain Controllern, DFS-Servern / Inbetriebnahme
    • AD Hardening: in Abstimmung mit dem SOC Durchführung von Use Case Tests.
    • Betrieb der Testumgebung
    • Bearbeitung von Tickets (2nd / 3rd  level)


Projekt u.a.:
    • Zur Inbetriebnahme einer neuen CWE (Common Workplace Environment) wurde von mir das Tool zur Account-Anlage programmiert. Damit wurden bis zur Übernahme durch FIM Prozesse  nach 2 Jahren insgesamt 3.500 Accounts angelegt.
    • Mitarbeit bei zahlreichen kleineren Projekten / Beratung bei zu implementierenden Prozessen

Tools:
    • SCOM, CheckMK
    • Quest/Dell Change Auditor, Recovery Manager
    • Splunk (SIEM)
    • Confluence, Jira
    • Remedy



Citrix
Unterstützung bei der Account-Anlage in der Citrix-Domäne.
Neu übernommen: Anlage / Verwaltung der RSA Accounts:
    • Implementierung von Prozessen
    • Implementierung von Verwaltungseinheiten auf dem RSA Server für die verschiedenen Token-Eigentümer
    • Automatisierung von Workflows zur Account-Bestellung und Account-Änderung. Nachvollziehbarkeit bei Accounts und Token durch entspr. Prozesse implementiert.

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden