27.11.2025 aktualisiert


Premiumkunde
100 % verfügbarConsultant für Client-Server-Systeme & Virtualisierung
Lampertheim, Deutschland
Lampertheim +50 km
IHK geprüfter Fachinformatiker – Fachrichtung: SystemintegrationSkills
ProxmoxNetzwerktechnikJavaWLANApple Mac SystemsTechnischer SupportChemieMicrosoft AzureBash ShellVoIPProzessoptimierungC#C++Client-Server-ArchitekturUbuntuNetzwerkanalyseIt-BeratungCorporate ServicesDatensicherheitDynamic Host Configuration ProtocolDebian LinuxLinuxDomain Name ServerDNSGesundheit und Sicherheit am ArbeitsplatzVmware ESX ServerMicrosoft Exchange ServerFreebsdSchaltanlageHyper-VITILLokale NetzwerkeLinux-AdministrationMicrosoft Visual StudioMicrosoft VisioMicrosoft-ServerWindows-ServerMysqlNetzwerkleistungWindows PowershellRedmineAnsibleSAP ApplicationsSQLSyslogVirtual Local Area NetworkVirtualizationVmware VsphereWansZabbixProzessanalyseTransport Layer SecurityARUBAFirewallsGitlabRechnerarchitekturVBA Programming LanguageExtreme ProgrammingBetriebssystemeVeeamCiscoServicenow
Fachliche Schwerpunkte
> System- und Netzwerkbetreuung (Level 3)
> User-Support, User-Trainings, IT-Serviceleistungen im gesamten LAN/WAN-Umfeld
> Aufbau, Optimierung, Sicherstellung und Wartung gesamtheitlicher IT-Infrastrukturen inkl. Monitoring und Backup-Lösungen
> Datensicherheit & Datenschutz, Arbeitssicherheit, DGUV3
> Montieren, Anschließen und Reparieren von elektrischen Betriebsmitteln
> Prozessanalyse, Prozessoptimierung, Effizienzsteigerungsstrategien
Branchen
> Öffentlicher Sektor
> IT
> Chemie
> IT-Dienstleitung
> Freies Handwerk
> Industrie
Ausgeübte Projektrollen
> Netzwerk Administrator 3rd Level (SÜ-Sabotageschutz)
> IT-Systemadministrator
> Consultant für Client-Server-Systeme & Virtualisierung
> IT-Berater / Freelancer
> Leiter Produktion
> Datenverarbeitungsassistent
> Keyuser
Skills
Hardware / Software
Dell, IBM, HP, Lenovo, Super Micro, Asus, QNAP uvm. *****
Proxmox, Hyper-V, VMware vSphere / ESXi *****
Microsoft Azure/Entra, Microsoft 365, Intune / MS Exchange ****
Truenas, Veeam, Bitdefender, Netdata ****
SAP, Visual Studio, Gitlab ***
Programmiersprachen / Tools
PowerShell, Bash ****
Office 2000, 2003, 2007, 2010, 2013, 2016, 2021, 365 ****
SQL, MySQL, MS Access ****
Syslog-NG ****
Zabbix ****
VB, VBA, C++, C#, Java ***
DokuWiki, Visio 2000, 2013, Draw.io, Redmine ***
Ansible AWX **
Betriebssysteme
Windows 3.1, 95, 98, 2000, XP, Vista, 7, 8, 10, 11 *****
Windows Server NT, 2000, 2003, 2008, 2012, 2016, 2019, 2022 *****
Linux Debian, Ubuntu, FreeBSD ****
Android, MacOS ***
Netzwerk
LAN, WLAN, WAN, VOIP, VLAN *****
Unifi Ubiqiti Switche und APs *****
Netgear Switche *****
Cisco Switche *****
HP Aruba Switche und APs ****
OPNSense Firewall, Windows Firewall ****
VRR Protocol ***
Spezifisch
ITIL, ServiceNow ****
AD, GPO, DNS, DHCP, SSL, PKI ****
Divers
SÜ-Sabotageschutz
Erläuterung:
***** Experte
**** Sehr gute Kenntnisse
*** Gute Kenntnisse bzw. Keyuser
** Anwenderkenntnisse
* Basiskenntnisse
> System- und Netzwerkbetreuung (Level 3)
> User-Support, User-Trainings, IT-Serviceleistungen im gesamten LAN/WAN-Umfeld
> Aufbau, Optimierung, Sicherstellung und Wartung gesamtheitlicher IT-Infrastrukturen inkl. Monitoring und Backup-Lösungen
> Datensicherheit & Datenschutz, Arbeitssicherheit, DGUV3
> Montieren, Anschließen und Reparieren von elektrischen Betriebsmitteln
> Prozessanalyse, Prozessoptimierung, Effizienzsteigerungsstrategien
Branchen
> Öffentlicher Sektor
> IT
> Chemie
> IT-Dienstleitung
> Freies Handwerk
> Industrie
Ausgeübte Projektrollen
> Netzwerk Administrator 3rd Level (SÜ-Sabotageschutz)
> IT-Systemadministrator
> Consultant für Client-Server-Systeme & Virtualisierung
> IT-Berater / Freelancer
> Leiter Produktion
> Datenverarbeitungsassistent
> Keyuser
Skills
Hardware / Software
Dell, IBM, HP, Lenovo, Super Micro, Asus, QNAP uvm. *****
Proxmox, Hyper-V, VMware vSphere / ESXi *****
Microsoft Azure/Entra, Microsoft 365, Intune / MS Exchange ****
Truenas, Veeam, Bitdefender, Netdata ****
SAP, Visual Studio, Gitlab ***
Programmiersprachen / Tools
PowerShell, Bash ****
Office 2000, 2003, 2007, 2010, 2013, 2016, 2021, 365 ****
SQL, MySQL, MS Access ****
Syslog-NG ****
Zabbix ****
VB, VBA, C++, C#, Java ***
DokuWiki, Visio 2000, 2013, Draw.io, Redmine ***
Ansible AWX **
Betriebssysteme
Windows 3.1, 95, 98, 2000, XP, Vista, 7, 8, 10, 11 *****
Windows Server NT, 2000, 2003, 2008, 2012, 2016, 2019, 2022 *****
Linux Debian, Ubuntu, FreeBSD ****
Android, MacOS ***
Netzwerk
LAN, WLAN, WAN, VOIP, VLAN *****
Unifi Ubiqiti Switche und APs *****
Netgear Switche *****
Cisco Switche *****
HP Aruba Switche und APs ****
OPNSense Firewall, Windows Firewall ****
VRR Protocol ***
Spezifisch
ITIL, ServiceNow ****
AD, GPO, DNS, DHCP, SSL, PKI ****
Divers
SÜ-Sabotageschutz
Erläuterung:
***** Experte
**** Sehr gute Kenntnisse
*** Gute Kenntnisse bzw. Keyuser
** Anwenderkenntnisse
* Basiskenntnisse
Sprachen
DeutschverhandlungssicherEnglischverhandlungssicherKroatischMuttersprache
Projekthistorie
meine Aufgaben
Cisco Switche, Aruba Switche und APs, Captiva Portal, Patchpanels, Anschlussdosen, Cu/LWL, Syslog-NG, Zabbix, Ansible AWX, Redmine
Projekt 1/2: Tausch aller bisherigen Switche der Marke HP Aruba innerhalb der Behörde durch Cisco
Ziel und Ergebnis war der Tausch aller bisherigen HP Aruba Switche durch Cisco. Hierbei wurden die bisherigen Konfigurationen der HP Aruba Switche ausgelesen und an Cisco angepasst, bei gleichzeitiger Prüfung und ggfs. Anpassung an neue technische und organisatorische Gegebenheiten
Technologien
HP Aruba, Cisco IOS, Cisco Nexus, Cisco Stacking, VLAN, Virtual Router Redundancy Protocol
Projekt 2/2: SSL Zertifikat Rollout auf alle HP Aruba Accesspoints innerhalb der Behörde
Ziel und Ergebnis war der Rollout von SSL Zertifikaten auf HP Aruba Accesspoints
Technologien
HP Aruba Access Points, SSL, PKI
- Durchführung von Strukturierten Verkabelungen (Sekundärbereich & Tertiärbereich, Cu/LWL) im Rechenzentrum
- Troubleshooting (3rd Level) Cisco und HP
- Switchport-Configuration, VLAN-Settings
- Dokumentation
Cisco Switche, Aruba Switche und APs, Captiva Portal, Patchpanels, Anschlussdosen, Cu/LWL, Syslog-NG, Zabbix, Ansible AWX, Redmine
Projekt 1/2: Tausch aller bisherigen Switche der Marke HP Aruba innerhalb der Behörde durch Cisco
Ziel und Ergebnis war der Tausch aller bisherigen HP Aruba Switche durch Cisco. Hierbei wurden die bisherigen Konfigurationen der HP Aruba Switche ausgelesen und an Cisco angepasst, bei gleichzeitiger Prüfung und ggfs. Anpassung an neue technische und organisatorische Gegebenheiten
Technologien
HP Aruba, Cisco IOS, Cisco Nexus, Cisco Stacking, VLAN, Virtual Router Redundancy Protocol
Projekt 2/2: SSL Zertifikat Rollout auf alle HP Aruba Accesspoints innerhalb der Behörde
Ziel und Ergebnis war der Rollout von SSL Zertifikaten auf HP Aruba Accesspoints
Technologien
HP Aruba Access Points, SSL, PKI
Meine Aufgaben:
> Betreuung der (Netzwerk-)Infrastruktur (Lan/WAN/Telefonie) und Systemadministration der Serverlandschaft
> Userbetreuung und Systembetreuung als 3rd Level-Support
> Planung & Durchführung kundenbezogener IT-Projekte
Technologien
Windows Server 2016, 2019, 2022, Windows 11, Microsoft 365, Microsoft Exchange, Proxmox, Hyper-V, OPNSense, Truenas, Ubiquti, Qnap, Veeam, Linux Debian, Ubiquiti, Azure
Projekt 1/6: Migration Microsoft Exchange 2019 on Prem zu Exchange Online
Ziel und Ergebnis war die Migration aller Postfächer des Kunden von Microsoft Exchange Server 2019 zu Exchange Online mittels PST-Exports und Micrososoft Purview. Die anknüpfend durchgeführte Neu-Anbindung aller genutzten lokalen Outlook-Clients schloss das Projekt ab.
Technologien
Exchange Server 2019, Micrososoft Purview, PST, Microsoft 365, Azure
Projekt 2/6: Einführung Backupstrategie unter Berücksichtigung der 3-2-1 Regel
Die 3-2-1-Regel besagt, dass mindestens drei Datenkopien auf zwei verschiedenen Speichermedien vorhanden sein sollten und mindestens eine Kopie extern gelagert werden sollte. Hieraus wurde die Strategie verfolgt 2 lokale Backup-Server in getrennten Gebäudekomplexen an dieser Niederlassung des Unternehmens zu implementieren, mittels Snapshot-Technologie, Versionierung und Replication. Ein weiterer Backup-Server wurde in der Firmenzentrale des Unternehmens implementiert, welcher ebenfalls per Replication Daten aufnimmt.
Technologien
ZFS, ZFS Snapshots, Read-Only-Snapshots, Raid-Z1, Debian, TrueNas, Tailscale, Site-to-Site mit VPN
Projekt 3/6: DHCP-Umzug inklusive Netzwerksegmentierung für eine erhöhte Sicherheit und Reduzierung der Netzwerklatenz
Ziel und Ergebnis war die Verlegung des bisherigen DHCP-Servers auf Basis unter Windows Server 2016 auf einen OPNSense-Firewall-Cluster. Hierbei wurden diverse Scopes definiert und die IP-Adressen als auch Bereichsoptionen den Geräten zugewiesen. Gleichzeitig stand die Reduzierung möglicher Angriffsflächen, sowie die Reduzierung der Netzwerklatenz im Fokus des Projektes. Dies wurde unter anderem durch die Einführung von logischen Netzwerksegmentierungen erzielt (Bildung von Subnetzen und VLANs auf Switchen und Firewall).
Technologien
OPNSense, Ubiquiti Switche und APs, Windows Server 2016, VLAN, DHCP, Subnetting
Projekt 4/6: Aufbau eines 3-Knoten Clusters mit Proxmox
Ziel und Ergebnis war der Aufbau und die Konfiguration einer Hochverfügbarkeitsumgebung mit Proxmox für den stabilen und ausfallsicheren Betrieb der betriebsinternen virtuellen Umgebung
Technologien
Proxmox Virtual Environment, Ceph Cluster, ZFS Replication, Ubiquiti
Projekt 5/6: Migration Securepoint FW zu einem OPNSense Firewall Cluster
Ziel und Ergebnis war die Migration einer bestehenden FW zu einem 2-Nodes-Firewall-Cluster auf Basis von OPNSense inkl. Prüfung und Erweiterung der bisherigen Firewall-Regeln. Gleichfalls wurde ein Gäste-Netz eingeführt, sowie OpenVPN und Tailscale.
Technologien
Securepoint, OPNsense, LAN, WAN, WLAN, Ubiquiti, CARP-Protocol, Router: DSL, Glasfaser, Cable (jeweils FritzBox), OpenVPN, Tailscale
Projekt 6/6: Erneuerung der Netzwerkinfrastruktur
Ziel und Ergebnis war der Austausch und die Erweiterung aller Netzwerkkomponenten (inkl. Kamerasysteme) auf Basis von Ubiquiti, sowie die Einführung von WLAN am Chemiestandort
Technologien:
Ubiquiti (Controller, Switche, APs, Kameraüberwachung), Lan, WAN, VLAN, STP, Debian Linux
> Betreuung der (Netzwerk-)Infrastruktur (Lan/WAN/Telefonie) und Systemadministration der Serverlandschaft
> Userbetreuung und Systembetreuung als 3rd Level-Support
> Planung & Durchführung kundenbezogener IT-Projekte
Technologien
Windows Server 2016, 2019, 2022, Windows 11, Microsoft 365, Microsoft Exchange, Proxmox, Hyper-V, OPNSense, Truenas, Ubiquti, Qnap, Veeam, Linux Debian, Ubiquiti, Azure
Projekt 1/6: Migration Microsoft Exchange 2019 on Prem zu Exchange Online
Ziel und Ergebnis war die Migration aller Postfächer des Kunden von Microsoft Exchange Server 2019 zu Exchange Online mittels PST-Exports und Micrososoft Purview. Die anknüpfend durchgeführte Neu-Anbindung aller genutzten lokalen Outlook-Clients schloss das Projekt ab.
Technologien
Exchange Server 2019, Micrososoft Purview, PST, Microsoft 365, Azure
Projekt 2/6: Einführung Backupstrategie unter Berücksichtigung der 3-2-1 Regel
Die 3-2-1-Regel besagt, dass mindestens drei Datenkopien auf zwei verschiedenen Speichermedien vorhanden sein sollten und mindestens eine Kopie extern gelagert werden sollte. Hieraus wurde die Strategie verfolgt 2 lokale Backup-Server in getrennten Gebäudekomplexen an dieser Niederlassung des Unternehmens zu implementieren, mittels Snapshot-Technologie, Versionierung und Replication. Ein weiterer Backup-Server wurde in der Firmenzentrale des Unternehmens implementiert, welcher ebenfalls per Replication Daten aufnimmt.
Technologien
ZFS, ZFS Snapshots, Read-Only-Snapshots, Raid-Z1, Debian, TrueNas, Tailscale, Site-to-Site mit VPN
Projekt 3/6: DHCP-Umzug inklusive Netzwerksegmentierung für eine erhöhte Sicherheit und Reduzierung der Netzwerklatenz
Ziel und Ergebnis war die Verlegung des bisherigen DHCP-Servers auf Basis unter Windows Server 2016 auf einen OPNSense-Firewall-Cluster. Hierbei wurden diverse Scopes definiert und die IP-Adressen als auch Bereichsoptionen den Geräten zugewiesen. Gleichzeitig stand die Reduzierung möglicher Angriffsflächen, sowie die Reduzierung der Netzwerklatenz im Fokus des Projektes. Dies wurde unter anderem durch die Einführung von logischen Netzwerksegmentierungen erzielt (Bildung von Subnetzen und VLANs auf Switchen und Firewall).
Technologien
OPNSense, Ubiquiti Switche und APs, Windows Server 2016, VLAN, DHCP, Subnetting
Projekt 4/6: Aufbau eines 3-Knoten Clusters mit Proxmox
Ziel und Ergebnis war der Aufbau und die Konfiguration einer Hochverfügbarkeitsumgebung mit Proxmox für den stabilen und ausfallsicheren Betrieb der betriebsinternen virtuellen Umgebung
Technologien
Proxmox Virtual Environment, Ceph Cluster, ZFS Replication, Ubiquiti
Projekt 5/6: Migration Securepoint FW zu einem OPNSense Firewall Cluster
Ziel und Ergebnis war die Migration einer bestehenden FW zu einem 2-Nodes-Firewall-Cluster auf Basis von OPNSense inkl. Prüfung und Erweiterung der bisherigen Firewall-Regeln. Gleichfalls wurde ein Gäste-Netz eingeführt, sowie OpenVPN und Tailscale.
Technologien
Securepoint, OPNsense, LAN, WAN, WLAN, Ubiquiti, CARP-Protocol, Router: DSL, Glasfaser, Cable (jeweils FritzBox), OpenVPN, Tailscale
Projekt 6/6: Erneuerung der Netzwerkinfrastruktur
Ziel und Ergebnis war der Austausch und die Erweiterung aller Netzwerkkomponenten (inkl. Kamerasysteme) auf Basis von Ubiquiti, sowie die Einführung von WLAN am Chemiestandort
Technologien:
Ubiquiti (Controller, Switche, APs, Kameraüberwachung), Lan, WAN, VLAN, STP, Debian Linux
Projekt 1/1: Einführung einer OPNSense Firewall und OpenVPN
Ziel und Ergebnis war der Aufbau einer Firewall auf Basis von OPNSense zur Sicherung des firmeninternen Netzwerkes. Gleichzeitig wurde OpenVPN eingeführt.
Technologien
OPNsense, VPN, LAN, WAN, DNS, DSL (FritzBox)
Ziel und Ergebnis war der Aufbau einer Firewall auf Basis von OPNSense zur Sicherung des firmeninternen Netzwerkes. Gleichzeitig wurde OpenVPN eingeführt.
Technologien
OPNsense, VPN, LAN, WAN, DNS, DSL (FritzBox)
Zertifikate
SAP Anwender Foundaiton Level
SAP Online2019