Angelo Malaguarnera verfügbar

Angelo Malaguarnera

Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security

verfügbar
Profilbild von Angelo Malaguarnera Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security aus Steinbach
  • 61449 Steinbach Freelancer in
  • Abschluss: nicht angegeben
  • Stunden-/Tagessatz: 85 €/Std. 680 €/Tag
    Richtwerte
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)
  • Letztes Update: 05.08.2019
SCHLAGWORTE
DATEIANLAGEN
Profil Sascha Schneider 06/2019
Der Download dieser Datei ist nur mit einem kostenpflichtigen Account möglich.
SKILLS

Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen

Fachbereiche

Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
 
Branchen
ISP
Telekommunikation

Programmiersprachen
C
Perl
Python
 
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
  
Datenbanken
MySQL
PostgreSQL
Oracle

Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia

Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
 
Produkte | Standards | Erfahrungen
 Eingesetzte Systeme/Protokolle:

  • Linux und FreeBSD:
    • exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd
    • Apache, lighttpd, nginx, varnish, Bind 8&9, PowerDNSasterisk, ser, teamspeak2, Murmur/Mumble
    • Squid, Privoxy, TOR, ss5
    • OpenLDAP, Samba, NFS, ZFS, OpenZFS
    • redis, pacemaker, LVS
  • Virtualisierung
    • FreeBSD Jails, UML, VirtualBox, VMWare
  • Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router
  • Shell (bash, zsh, ksh), Perl, Python und C
  • metasploit, Armitage, Backtrack, Maltego, BURP proxy, Kali Linux
  • OpenVPN
  • IPv6
  • IPSec (FreeBSD, Linux & Cisco)
  • Configuration Management:
    • puppet/puppet enterprise, ansible
Erfahrungen:
  • Administration verschiedener Serverstrukturen/-farmen
  • Konzeptionierung und Implementierung Server- und Servicearchitektur
  • Security Assessment Server und SoHo-Netzwerke
  • Begutachtung und Behebung von Einbrüchen/Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten)
  • Administration und Betrieb PKI und Assurer bei CAcert
  • Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder), (Host & net) IDS
  • Vulnerability Management
  • Virtualisierung
  • Trainer für freie Unixsysteme (Security/Einführung Unix)
  • Programmierung
PROJEKTHISTORIE
Berufliche Erfahrungen

Zeitraum: 10/2017 – jetzt
Firma/Institut: MGM Technology Partners GmbH
Projektbeschreibung: DevOps Engineer
 Entwicklung einer modularen Entwicklungsumgebung für autonomous driving Projekte
 Beurteilung und Refactoring der bestehenden ansible-Basis
 Interne ansible Schulungen
 Kontinuierliche Verbesserung der ansible-Infrastruktur
 Agile ansible Entwicklung (Playbooks, Rollen, Module)
 python scripting
 Code reviews
 Platform engineering
 OpenStack und Infrastruktur consulting
Systemumgebung: CentOS, ansible, OpenStack, python, Jira, haproxy, nginx, apache, GitHub Enterprise, Forgerock SSO, LDAP, Artifactory, PostgreSQL, Zuul, docker, Prometheus, powerdns, Tomcat, Java, Scrum, high availability


Zeitraum: 01/2017 – 09/2017
Firma/Institut: WSCAD electronic GmbH
Projektbeschreibung: Systemarchitekt Single Sign On
 Evaluation Single Sign On Systeme
 Proof of Concept Implementierung von WSO2
 Proof of Concept Implementierung WSO2 Datenbankmodul/Custom password hashing in Java
 Systemarchitektur WSO2 Single Sign On und Integration mit bestehender Software
 Erstellen und Testen von ansible playbooks
 Sicherheitsarchitektur für die SSO Plattform
Systemumgebung: Debian 8, ansible, Microsoft Azure, WSO2, Java, python, DOT.Net/ASP.Net, QubesOS, VMWare


Zeitraum: 12/2016
Firma/Institut: Enovos Luxembourg
Projektbeschreibung: DevOPS
 Erstellen und Testen von ansible playbooks
 Implementierung let’s encrypt dns challenge handler in python
Systemumgebung: Debian 8, ansible, letsencrypt, exoscale cloud, python, DNSimple


Zeitraum: 10/2015 – 11/2017
Firma/Institut: Ewerk RZ GmbH
Projektbeschreibung: Application Management
 Erstellung Implementierungskonzepte
 Erstellung Betriebshandbuch
 Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.)
 Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern)
 Unterstützung der Entwickler in der Testphase
 Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen
 Deployment der Spezialanwendung auf die jeweiligen Umgebungen
 Ausrollen neuer Versionen
 Troubleshooting der Anwendungen
 Configurationmanagement
 Performance-Monitoring & -Optimierung
 Optimierung Infrastruktur
Systemumgebung: Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp


Zeitraum: 04/2013 – 03/2015
Firma/Institut: IBM für Deutsche Telekom
Projektbeschreibung: Systemunterstützung
 Administration Firewallsysteme
 Konfigurationsmanagement u.a. mit Puppet
 Unix-Support
 git-Support
 Betrieb FreeNAS System
 Entwicklung Backup/Restore für Testsysteme
 Test neuer Systemstandorte auf Spezifikationskonformität
 LAN-Betrieb
(Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89
 Überarbeitung alter Codeteile für mehr Flexibilität und weniger „Boilerplate code“
 Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat → pdsh, uvm.
 Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System
 Bugfixing
Unterstützung Architektur Kundensystemumgebung
Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen


Zeitraum: 1998 – dato
Firma/Institut: Diverse
Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung
Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble; Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco); Puppet, ansible


Zeitraum: 04/2012 – 09/2012
Firma/Institut: Telefonica / O2
Projektbeschreibung: Businessproduktentwicklung
 Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead
 Konfiguration der Infrastruktur
 Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen
 Verbesserungsvorschläge zur Neuorganisation des Lab
 Bereitstellung einer CPE für Tests
 Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup)
Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator


Zeitraum: 01/2012 – 03/2012
Firma/Institut: Atos
Projektbeschreibung: Firewall Klett Gruppe
 Dokumentation Firewall Aufbau
 Dokumentation Firewall Ruleset
 Dokumentation Firewall Prozesse
 Hands On Firewall Changes (Ruleset & VPNs)
 Aufbau zweier Wikisysteme zur Dokumentation
 Migration Adminsysteme von VMware nach VirtualBox
Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)


Zeitraum: 11/2011 – 12/2011
Firma/Institut: Pan Dacom Networking AG
Projektbeschreibung: VoIP RollOut Audi AG
 Konfigurationsmanagement Cisco Switches
 Koordination RollOut Außenstandorte
 RollOut Switches und Avaya VoIP Telefone
Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323


Zeitraum: 08/2011 – 11/2011
Firma/Institut: Vodafone Deutschland
Projektbeschreibung: WAN-Migration Deutsche Bahn
 Neuanschaltung von Deutsche Bahn Standorten
 Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen
 Konfigurationsmanagement
 Koordinierung Außendienst und der LAN/WAN-Teams
Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI Solaris 9, Spectrum OneClick, MDM


Zeitraum: 08/2010 – 11/2010
Firma/Institut: T-Systems GmbH
Projektbeschreibung: Fachkonzepte Team
 Prüfung Fachkonzepte
 Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper
 Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams
 Ressourcenmanagement
 Consulting für Großprojekte
Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers


Zeitraum: 09/2005 – 10/2010
Firma/Institut: Plusnet GmbH & Co KG, Köln
Projektbeschreibung: Networkmanagement
 Ressourcenmanagement auf Netzwerkequipment
 Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon)
 Ausarbeitung Pflichten/Lastenheft NMS
Systemumgebung: Tivoli, Spectrum, Eramon
Projektbeschreibung: 3rd Level Support
 Inbetriebnahme Leased Lines
 Anschaltung, Erweiterung und Integration von DSL-PoPs
 Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security
 Schulung der internen Mitarbeiter
 Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C
 Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti Einführung und Migration auf Eramon, Nagios und Cacti
Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti
RAD TDMoverIP-Equipment
(10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN
Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU
Unix/Linux
Perl, C, shell
TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP


Zeitraum: 06/2002 – 09/2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn (später QSC AG, Köln)

Projektbeschreibung: 3rd Level Support
 Konzeption Security Perimeter
 Third-Level-Support und Implementation
 Major Upgrades Checkpoint Cluster
 Firewall-/Serveradministration
 IOS/JunOS Security
 Linux & FreeBSD Firewalling (pf, iptable/netfilter)
 Netzwerkadministration/-engineering (Access, Backbone, Edge)
 Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping)
 externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke
 Troubleshooting
 Kundensupport
Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform
Serversysteme auf Freebsd, Linux Solaris
Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec

Projektbeschreibung: Network- und Serveradministration
 Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN)
 Produktentwicklung
 Konzeption und Aufbau der TküV-Infrastruktur
 Technischer Berater Softwareabteilung
 Incident Response
 Forensische Analyse von Servereinbrüchen
 Vulnerbility Management
Systemumgebung: Serversysteme auf Freebsd, Linux Solaris
Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen)
DNSserver (Bind 8&9)
Newsserver (dnews, diablo)
Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy)
Datenbanken (MySQL, PostgreSQL, Oracle)
VPNstruktur (OpenVPN, IPSec)
VoIP-Infrastruktur (ser)


Zeitraum: 2000 – 2001
Firma/Institut: DeTe CSM / T-Systems, Köln
Projektbeschreibung: Netzbetrieb Köln im Profi-Projekt der Deutschen Post AG
 Administration des Dial-In-Netzwerkes der Deutschen Post AG
 Betreuung von ca. 15000 Cisco Routern, 10 POP’s (Ciscosysteme) und ebenso vielen Cisco Secure Servern auf SUN Plattform
 Überwachung des ATM-basierten Backbones und ca. 4000 Standardfestverbindungen (Cisco Routern) und den damit verbunden Lokal Area Network (LANs)
 2nd Level Support (Eskalationsstufe über Remedy-Ticketsystem/Unterstützung der Mitarbeiter)
 Unix-Administration
 Programmierung von Automatisierungsskripten
 Interne Unixschulungen
Systemumgebung: Cisco Router (AS5800, 75xx, 45xx, 36xx, 26xx, 25xx, 803)
Networkmanagement Systeme (Exceed, HP-UX-Cluster, HP Openview, Cisco View, Seagate Nervcenter)
Netzwerke (Ring-Leitungs-Verteiler, Token-Ring, Ethernet, Cisco- und Nortel- und Alcatelswitche, ATM, WAN/LAN, ISDN)
Serversysteme auf Unix/Linux und Solaris (inkl. Oracle Datenbanken)
 
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland).
Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
SONSTIGE ANGABEN
Telefon: +49 (0) 6171 8867 12 
 E-Mail:  am@abcona.de

Ein Qualifikationsprofil in englischer Sprache kann auf Nacfrage zur Verfügung gestellt werden.
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ