Schlagwörter
Skills
Technische Qualifikationen
Microsoft Azure & Microsoft 365
Azure AD-Connect
Azure Self-Service Password Reset
Azure SSO
Azure Compliance Policies
Azure AD-Group Policies
Azure Information Protection
Azure Data Loss Prevention
Azure Roled-Based Access Controll
Azure Policy
Azure Seucirty Center
Azure Defender
Azure Virtual Desktop
Azure Log Analytics
Azure Just-in-time-access (JiT)
Azure Sentinel
Microsoft Intune
Microsoft Intune App Protection Policies
Microsoft Intune Endpoint Security/Compliance
Microsoft Mobile Device Management
Microsoft Mobile Application Management
Microsoft Azure Security
Microsoft Azure AD Conditional Access
Microsoft Azure AD Identity Protection
Microsoft Azure Privileged Identity Protection
Microsoft Azure AD Multi-Factor Authentication
Microsoft Azure Monitor
Microsoft Office365
Lizenz Management
Microsoft 365
Microsoft Azure
Betriebssysteme
Windows Server 2012 - 2016
Windows XP/7/8/10
Mac OS
Kali Linux
Software
Anti Virus & Malware Protection
- Microsoft Defender for Endpoint
- Malewarebytes Antivirus
- Kaspersky
Anforderungsmanagement Tools
- Atlassian Confluence
- Atlassian JIRA
- ServiceNow
- ITSM Suite
- ARS
- HyperV
- VMWare
- Parallel Desktops
- Veeam Backup
- Java
- SpringBoot
- JavaScript
- TypeScript
- Angular
- HTML
- PowerShell
- REST
- SQL
- Azure SQL
- PostGreSQL
- Apache Solr
- BPMN 2.0
- EPK
IT-Service Management (ITIL)
- Problem Management
- Incident Management
- Change Management
Projekt Management
Content Management Systeme
Wordpress
Shopify
Soft Skills
Zeitmanagement
Strukturiertes Vorgehen
Analytisches Denken
Teamfähigkeit
Führungskompetenzen
Personalführung
Entscheidungsfähig
Priorisierung
Selbststädiges Arbeiten
Flexibilität
Delegationsfähig
Projektplanung
Zertifizierung
MS-900
AZ-900
Datenschutz DSGVO
Projekthistorie
im Rahmen eine Migrationsprojekt wurden lokale Dienste zu den Microsoft 365 Diensten migriert. Ebenso wurden die passenden Microsoft Security Technologien implementiert. Im Endpoint Manager (Intune) wurden neue Konfigurationsprofile erstellt und Sicherheitsrichtlinien für das Mobile Device Management konfiguriert. Das Konzept Bring your own devide (BYOD) wurden implementiert. Außerdem wurden in Microsoft Teams die Sicherheitseinstellungen auf Datenschutzkonformität überprüft und nachkonfiguriert.
Weiterhin wurde die Microsoft Cloud App Security (CAS) im Unternehmen eingeführt, sodass Schatten-IT schnellstmöglich erkannt wird. Die Mitarbeiter des Unternehmens wurden ebenso durch den Microsoft Attack Simulator auf Phishingangriffe sensibilisiert. Weiterhin wurde zum Schutz der Benutzeraccounts die Identity Protection eingeführt. Auf diese Weise werden Risikoereignisse und -Ernennungen im Azure Portal angezeigt, sodass Administratoren entscheiden können, was passiert, wenn Risiken erkannt werden.
- Migration von lokalen Benutzerkonten zur Cloud durch Azure AD Connect
- Migration zu den Microsoft 365 Diensten
- Implementierung von Microsoft Security Technologien
- Erstellung von Konfigurationsprofile im Endpoint Manager (Intune)
- Erstellung von Sicherheitsrichtlinien für das Mobile Device Management (MDM)
- Einführung des BYOD
- Implementierung von Sicherheitsrichtlinien auf Microsoft Teams
- Einrichtung des Microsoft Cloud App Securitys (CAS)
- Sensibilisierung der Unternehmensmitarbeiter auf Phishingangriffe durch den Microsoft Attack Simulator
- Einrichtung der Identity Protection zur Erkennung von Risikoereignisse und Risikoerkennung
- Migration der lokalen Active Directory in die Azure Active Directory mittels Azure AD Connect
- Einrichtung der Azure Identity Protection
- Einrichtung der Multi-Faktor-Authentifizierung
- Einrichtung des Privileged Identity Management
- Einrichtung der Gruppenrichtlinien und dessen Zuweisungen
- Einrichtung der Azure Information Protection und Data Loss Prevention
- Einrichtung der Cloud App Security
- Migration von Exchange zu Exchange Online inklusive Postfächer
- Migration der Active Directory in die Azure Active Directory mittels Azure AD-Connect
- Einrichtung des B2C und B2B in der Azure Active Directory
- Migration der lokalen SQL Datenbanken zu Microsoft Azure
- Einrichtung der Identity Protection
- Einrichtung der Role-based Access Controlls
- Einrichtung des Privileged Access Management
- Einrichtung der identiy Protection
- Einrichtung der Azure Information Protection u. Data Loss Prevention
- Erstellung von Azure Blueprints
- Erstellung von Azure Policies und Initiatives
- Optimierung des Secure Score durch Empfehlungen des Azure Security Centers
- Einrichtung des Azure Log Analytics & bereitstellung des Agents in die lokale Infrastruktur und Erstellung von KQL-Abfragen, welche die Integrität des Log Analytics Service überprüft. Zudem erstellung von Warnungsregeln und Action Groups
- Bereitstellung und Aktivierung des Azure Sentinels und Verwendung bestehender Azure Workbook. Sowie die Verbindungsherstellung zu den Konnektoren
- Aufbau einer Client Serverinfrastruktur
- Erstellung einer Webseite
- Schnittstellenintegration zu diversen Interaktionskanäle
- Erstellung eines Berechtigungsmanagement
- Einrichtung des Conditional Access
- Aufbau Exchange und SharePoint
- Windows Defender for Server