Angelo Malaguarnera verfügbar

Angelo Malaguarnera

Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security

verfügbar
Profilbild von Angelo Malaguarnera Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security aus Steinbach
  • 61449 Steinbach Freelancer in
  • Abschluss: nicht angegeben
  • Stunden-/Tagessatz: 80 €/Std. 650 €/Tag
    Richtwerte
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)
  • Letztes Update: 31.10.2018
SCHLAGWORTE
DATEIANLAGEN
Profil Sascha Schneider 03/2019
Der Download dieser Datei ist nur mit einem kostenpflichtigen Account möglich.
SKILLS

Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen

Fachbereiche

Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
 
Branchen
ISP
Telekommunikation

Programmiersprachen
C
Perl
Python
 
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
  
Datenbanken
MySQL
PostgreSQL
Oracle

Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia

Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
 
Produkte | Standards | Erfahrungen
 Eingesetzte Systeme/Protokolle:

  • Linux und FreeBSD:
    • exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd
    • Apache, lighttpd, nginx, varnish, Bind 8&9, PowerDNSasterisk, ser, teamspeak2, Murmur/Mumble
    • Squid, Privoxy, TOR, ss5
    • OpenLDAP, Samba, NFS, ZFS, OpenZFS
    • redis, pacemaker, LVS
  • Virtualisierung
    • FreeBSD Jails, UML, VirtualBox, VMWare
  • Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router
  • Shell (bash, zsh, ksh), Perl, Python und C
  • metasploit, Armitage, Backtrack, Maltego, BURP proxy, Kali Linux
  • OpenVPN
  • IPv6
  • IPSec (FreeBSD, Linux & Cisco)
  • Configuration Management:
    • puppet/puppet enterprise, ansible
Erfahrungen:
  • Administration verschiedener Serverstrukturen/-farmen
  • Konzeptionierung und Implementierung Server- und Servicearchitektur
  • Security Assessment Server und SoHo-Netzwerke
  • Begutachtung und Behebung von Einbrüchen/Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten)
  • Administration und Betrieb PKI und Assurer bei CAcert
  • Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder), (Host & net) IDS
  • Vulnerability Management
  • Virtualisierung
  • Trainer für freie Unixsysteme (Security/Einführung Unix)
  • Programmierung
REFERENZEN

Berufliche Erfahrungen

Zeitraum: 10/2015 – dato
Firma/Institut: Ewerk RZ GmbH

Projektbeschreibung:    Application Management
•    Erstellung Implementierungskonzepte
•    Erstellung Betriebshandbuch
•    Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.)
•    Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern)
•    Unterstützung der Entwickler in der Testphase
•    Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen
•    Deployment der Spezialanwendung auf die jeweiligen Umgebungen
•    Ausrollen neuer Versionen
•    Troubleshooting der Anwendungen
•    Configurationmanagement
•    Performance-Monitoring & -Optimierung
•    Optimierung Infrastruktur
Systemumgebung:    Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp


Zeitraum: 04/2013 – 03/2015
Firma/Institut: IBM für Deutsche Telekom

Projektbeschreibung: Systemunterstützung
• Administration Firewallsysteme
• Konfigurationsmanagement u.a. mit Puppet
• Unix-Support
• git-Support
• Betrieb FreeNAS System
• Entwicklung Backup/Restore für Testsysteme
• Test neuer Systemstandorte auf Spezifikationskonformität
• LAN-Betrieb
(Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89
• Überarbeitung alter Codeteile für mehr Flexibilität und weniger „Boilerplate code“
• Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat ? pdsh, uvm.
• Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System
• Bugfixing
• Unterstützung Architektur Kundensystemumgebung
Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen


Zeitraum: 1998 – dato
Firma/Institut: Diverse

Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von  Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung
Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble;  Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall  (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco);  Puppet, ansible


Zeitraum: 04/2012 – 09/2012
Firma/Institut: Telefonica / O2

Projektbeschreibung:
Businessproduktentwicklung
• Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead
• Konfiguration der Infrastruktur
• Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen
• Verbesserungsvorschläge zur Neuorganisation des Lab
• Bereitstellung einer CPE für Tests
• Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup)
Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator


Zeitraum: 01/2012 – 03/2012
Firma/Institut: Atos

Projektbeschreibung:
Firewall Klett Gruppe
• Dokumentation Firewall Aufbau
• Dokumentation Firewall Ruleset
• Dokumentation Firewall Prozesse
• Hands On Firewall Changes (Ruleset & VPNs)
• Aufbau zweier Wikisysteme zur Dokumentation
• Migration Adminsysteme von VMware nach VirtualBox
Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)


Zeitraum: 11/2011 – 12/2011
Firma/Institut: Pan Dacom Networking AG

Projektbeschreibung:
VoIP RollOut Audi AG
• Konfigurationsmanagement Cisco Switches
• Koordination RollOut Außenstandorte
• RollOut Switches und Avaya VoIP Telefone
Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323


Zeitraum: 08/2011 – 11/2011
Firma/Institut: Vodafone Deutschland

Projektbeschreibung:
WAN-Migration Deutsche Bahn
• Neuanschaltung von Deutsche Bahn Standorten
• Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen
• Konfigurationsmanagement
• Koordinierung Außendienst und der LAN/WAN-Teams
Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI
Solaris 9, Spectrum OneClick, MDM


Zeitraum: 08/2010 – 11/2010
Firma/Institut: T-Systems GmbH

Projektbeschreibung:
Fachkonzepte Team
• Prüfung Fachkonzepte
• Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper
• Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams
• Ressourcenmanagement
• Consulting für Großprojekte
Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers


Zeitraum: 09/2005 – 10/2010
Firma/Institut: Plusnet GmbH & Co KG, Köln

Projektbeschreibung:
Networkmanagement
• Ressourcenmanagement auf Netzwerkequipment
• Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon)
• Ausarbeitung Pflichten/Lastenheft NMS
Systemumgebung: Tivoli, Spectrum, Eramon

3rd Level Support
• Inbetriebnahme Leased Lines
• Anschaltung, Erweiterung und Integration von DSL-PoPs
• Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security
• Schulung der internen Mitarbeiter
• Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C
• Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti
Einführung und Migration auf Eramon, Nagios und Cacti
Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti
RAD TDMoverIP-Equipment
(10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN
Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU
Unix/Linux
Perl, C, shell
TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP


Zeitraum: 06/2002 – 09/2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn
 (später QSC AG, Köln)

Projektbeschreibung:
3rd Level Support
• Konzeption Security Perimeter
• Third-Level-Support und Implementation
• Major Upgrades Checkpoint Cluster
• Firewall-/Serveradministration
• IOS/JunOS Security
• Linux & FreeBSD Firewalling (pf, iptable/netfilter)
• Netzwerkadministration/-engineering (Access, Backbone, Edge)
• Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping)
• externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke
• Troubleshooting
• Kundensupport
Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform
 Serversysteme auf Freebsd, Linux Solaris
Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec

Projektbeschreibung:
Network- und Serveradministration
• Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN)
• Produktentwicklung
• Konzeption und Aufbau der TküV-Infrastruktur
• Technischer Berater Softwareabteilung
• Incident Response
• Forensische Analyse von Servereinbrüchen
• Vulnerbility Management
Systemumgebung: Serversysteme auf Freebsd, Linux Solaris
Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen)
DNSserver (Bind 8&9)
Newsserver (dnews, diablo)
Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy)
Datenbanken (MySQL, PostgreSQL, Oracle)
VPNstruktur (OpenVPN, IPSec)
VoIP-Infrastruktur (ser)

ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland).
Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
SONSTIGE ANGABEN
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<

Ein Qualifikationsprofil in englischer Sprache kann auf Nacfrage zur Verfügung gestellt werden.
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ