Werner Spudat nicht verfügbar bis 30.09.2020

Werner Spudat

Beratung, Infrastruktur, Security, IaaS, cloud, VoIP, CCNP, 802.1x, Monitoring, PKI, Firewall

nicht verfügbar bis 30.09.2020
Profilbild von Werner Spudat Beratung,  Infrastruktur, Security, IaaS, cloud, VoIP, CCNP, 802.1x, Monitoring, PKI, Firewall aus FrankfurtamMain
  • 60316 Frankfurt am Main Freelancer in
  • Abschluss: Dr. Ing.
  • Stunden-/Tagessatz: 95 €/Std.
    Referenzen und Stundensatz auf Anfrage, keine Projekte für Siemens, Wacker-Chemie
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher) | französisch (gut)
  • Letztes Update: 23.04.2020
SCHLAGWORTE
PROFILBILD
Profilbild von Werner Spudat Beratung,  Infrastruktur, Security, IaaS, cloud, VoIP, CCNP, 802.1x, Monitoring, PKI, Firewall aus FrankfurtamMain
SKILLS
Studium der Verfahrenstechnik/Mess-, Steuer- und Regelungstechnik an der Universität Erlangen
  Abschluß : Diplom-Ingenieur 1985
  Promotion im Bereich Technische Informatik


Zertifizierungen:

Cisco CCNA Routing, Switching
Cisco CCNP Routing und Switching
Cisco CCNP voice
Cisco CCNA Voice
Cisco CCNA Security


Sicherheitsüberprüfung für Öffentlichen Dienst


Cisco-Partner


Unix: Suse Enterprise Server, Debian
Windows: WIN-Server 2012R2, 2016
Cisco: IOS, IS-IS, OSPF, EIGRP, eBGP, VTP, STP,
WAN-Protokolle : FPS, MPLS (ATM), PPP, Frame Relay, LISP
NGN, SIP, RTP
syslog-ng
Nagios
Icinga

Shell-Scripting


Produkte/Standards/Erfahrungen:

Erfahrung im Bereich:

- Planung und Betrieb von IT-Netzen
- Kopplung von Standorten über VPN
- Standortübergreifende Serververwaltung
- VoIP-Kommunikationsnetze
- Kommunikationssysteme (Unified Messaging)
- Second Level Support
- IT-Sicherheit
- Servervirtualisierung

Methoden:

- Bedarfsanalyse und technische Konzepterstellung
- technische Projektleitung im Bereich ITK
- Einführung, Test und Inbetriebnahme der Netzstrukturen und Serverumgebung
- Planung und Betrieb der ITK-Umgebung
- Prince2 (in-Step, microTool)

Spezialkenntnisse:

- Integration von IT- und TK-Umgebungen
- Aufbau und Betrieb von Bladeserver- und SAN-Umgebungen über ISCSI
- Koppelung von Stanorten über VPN und VoIP
- Standortübergreifende Verwaltung von Servern und Netzwerkkomponenten über KVMoIP
- Kopplung von Notessystemen mit Unified-Messaging-Servern über Konnektoren
- Virtualisierung von Serverumgebungen
- Aufbau und Betrieb von PK-Strukturen
- Zugriffssicherung über Zertifikate, Radiusserver, OTP und Smartcard
- Einsatz von WSUS und System-Management-Server
- Planung und Einsatz von Backup und Systemrecovery (Basis : Symantec und Acronis)
- Kopplung von LDAP-Verzeichnissen (AD, Notes, Metadirektory)
- Planung und Einsatz von System-Überwachungssystemen auf Basis von Nagios, Icinga, Open View
- Managing der Core-Dienste (DNS, DHCP, IPAM, Radius, TFTP, NTP) über Infoblox-
Appliance
- Verschlüsselung von geschäftssensitiven Daten und mobiler Stationen 
- Überwachung von Datentransfer und externer Laufwerke


PROJEKTHISTORIE
  • 12/2019 - bis jetzt

    • in München
    • 500-1000 Mitarbeiter
    • Sonstiges
  • Infrastrukturarchitekt
  • Planung und Ausführung einer PKI-Struktur (EJBCA und Windows, Root, CA, VA und RA. Planung und Ausführung einer NAC und Radius-Struktur (Macmon), Planung und Ausführung der zugehötigen Firewall- und Loadbalancerstruktur (F5 und Checkpoint), Virtualisierungsplattform KVM (Red Hat), Opennebula, Planung und Ausführung einer Struktur für Infoblox-DDI und DNS-Firewall.Erstellung einer Testumgebung für POC in der Azure Cloud und Automatisierung mit Terraform und Ansible. Übergangskonzept von IPv4 zu IPv6

  • 07/2015 - 06/2019

    • Grenkeleasing AG
    • 1000-5000 Mitarbeiter
    • Banken und Finanzdienstleistungen
  • Infrastrukturarchitekt
  • Palo Alto Firewall, Loadbalancer, Infrastruktur (A10 und F5), Win Server 2012R2, 2016, IaaS, cloud, Linux, PKI (Ejbca), Monitoring (Icinga, OMD), Zertifikaterstellung und Verwaltung, Aufnahme und Anpassung vorhandener Infrastruktur, SSL-Zertifikate Management. Erstellung von Test - und Produktionsumgebungen mit Einbeziehung von Loadbalancing, Firewalling, Zertifikate, Gateways in DMZ und Backend. DNS-Management, Changemanagement in Test und Produktion, Troubleshooting, Untersuchung zu Einführung IPv6 und Tunnelung IPv6 über IPv4, GRE mit IPsec,

    VPN zwischen FW´s und Clientverbindung über Zertifikat, Group Encrypted Transport VPN (GET VPN), SDN, Python


  • 11/2014 - 03/2015

    • SAP Walldorf
    • 1000-5000 Mitarbeiter
    • Internet und Informationstechnologie
  • Infrastrukturarchitekt
  • Cisco Routing Switching  Arista-Switch, Netzwerkentwicklung, IaaS, Openstack, Cloud Computing, juniper srx-cluster, asa-firewall 5585X cluster, RSA SecureID, Radius, Tacacs+, Cisco ACS, 802.1x, Cisco ISE,

  • 06/2013 - 10/2014

    • IT-Systemhaus der Bundesagentur für Arbeit
    • 1000-5000 Mitarbeiter
    • Öffentlicher Dienst
  • Infrastrukturarchitekt
  • Netzwerkmanagement und Monitoring von  Netzwerkkomponenten im Enterprisebereich, Catalist 65009, Catalist 3xxx,Nexus 5000 und 7000, Catalist 2xxx, Catalist 3xxx, Programmierung von Tools zur Überwachung der Performance,

    Loadbalancer Cisco ACE30


  • 02/2012 - 04/2013

    • Randstad, Eschborn
    • 500-1000 Mitarbeiter
    • Sonstiges
  • Infrastrukturarchitekt
  • Umsetzung Kommunikation von PSTN auf SIP                             
    Planung, POC und Technikbetrieb, Einführung im Produktionsbetrieb (Basis: CISCO)

    Umstellung der Telekommunikation auf VoIP (SIP)

    Planung des Netzwerklayout, Router- und Switch-Rollout, Layout und Realisierung einer PKI-Umgebung (EJBCA,OCSP, SCEP, JBoss)
    Aufbau und Betrieb der Firewallumgebung (Cisco  ASA), Netzwerksicherheit (Certificate, TACACS+,

    Cisco-ACS,Cisco Identity Services, IEEE 802.1AE (MACsec)  Netzwerkbetrieb und Monitoring (LMS, syslog-ng nagios)

    Voice-Komponenten (CUCM, ANTEC, CUBE)

    Rollout (TR-049, LISP, SIP, Umstellung IPv4 auf IPv6, Cisco Prime Infrastructure)

    ASR1000, Nexus 1000V, Nexus 5000, VMware, UCS


  • 05/2011 - 01/2012

    • Vodafone in Eschborn
    • 500-1000 Mitarbeiter
    • Telekommunikation
  • Infrastrukturarchitekt
  • Konzipierung und Realisierung einer VMWare-Serverfarm im Entwicklernetzwerk, Update vorhandener Hosts auf vSphere 5. Konzipierung und Realisierung eines SAN-Clusters  (ISCSI). Programmierung von IVR-Komponenten und Betrieb von IVR-Systemen  (Grundlage Crealog).

    Planung und Realisierung der Systemüberwachung über Nagios und Icinga.               

     Aufbau der syslog-Überwachung (SQL), Programmierung: MySql,Perl, Python, Shell

  • 11/2008 - 03/2011

    • Ärtegemeinschaft deutschlandweit
    • 50-250 Mitarbeiter
    • Pharma und Medizintechnik
  • Infrastrukturadministrator
  • fachübergreifende Arbeitsgemeinschaft mehrerer Arztpraxen in Deutschland (insgesamt 12 Fachärzte in Frankfurt am Main, Hamburg, Heidelberg, München, Erlangen)

    Projekt: Planung und technische Projektleitung

    Erneuerung der TK-Struktur; Erneuerung der TK-Anlage und der Warteschleifen, Erneuerung der Netzwerkinfrastruktur und der Switches, Einrichtung und Betrieb einer Firewall (IP-COP) und VPN-Router.

    Routing intern: OSPF

    WAN-Bereich: Frame-Relay und PPP
     

    Einrichtung und Betrieb eines Mail- und Faxservers mit Spam- und Virenschutz. Archivierung eingehender Dokumente, Aufbau und Betrieb der Backupstruktur und Systemrecovery, Kopplung der externen Betriebsteile über VPN, Dokumentationserstellung

    Hardware: Supermicro-Server, Agfeo AS1x, Cisco-Switch, Cisco-Router, Backup-Bandlaufwerk (Sony AIT), Epson-Scanner

    Software: MS-Win2003-Server, IP-Cop, NOD32, Backup-Exec 12, Backup-Exec Systemrecovery 8.5, David 10 (Fax- und  und Mailserver)   Inoxision archiveBussines


  • 07/2008 - 02/2011

    • BG media design
    • 50-250 Mitarbeiter
    • Marketing, PR und Design
  • Infrastrukturadministrator
  • BG media design, Graphischer Betrieb in Darmstadt 

    www.BG-MediaDesign.de, Layoutsatz in mehr als 40 Sprachen.

     

    Projekt: Planung und technische Projektleitung

    Integrierung einer Windowsumgebung in eine Apple-Umgebung,

    Installation einer Firewall (IP-Cop),

    Anbindung von externen Arbeitsplätzen über VPN, Zertifikaterstellung und Verwaltung,

    Erneuerung der TK-Infrastruktur und der TK-Anlage,

    System und Usersupport, Dokumentationserstellung

    Hardware: Supermicro-Server, Agfeo AS43, Cisco-Switch, Cisco-Router

    Intern: RIP V2

    WAN-Bereich : Frame-Relay und PPP

    Software: MS-Win2003-Server, IP-Cop, NOD32, Bintec VPN-Client


  • 12/2002 - 12/2008

    • KanAm Grund
    • 250-500 Mitarbeiter
    • Banken und Finanzdienstleistungen
  • Infrastrukturarchitekt
  • KanAm Grund, internationale Kapitalanlagegesellschaft, USA,

    Frankreich, Deutschland, weltweit mehr als 2.500 MA

     

    Projekt:                       Planung und Technische Projektleitung,

     

     Pojekteinsätze in USA, Frankreich und Deutschland, Projektsprachen: Englisch, Französisch, Deutsch

     

    Erstellung von Anforderungsspezifikationen (RFP),

    Technische Abklärung mit möglichen Lieferanten (ITK-Bereich)

     Gewährleistung der technischen Angebotsäquivalenz,
     
    Konzepterstellung für unternehmensweite VoIP- und IT-Kommunikation
     

    Schnittstellenmanagement mit Lieferanten,Projektmanagement und – controlling (Prince2),

    Aufbau einer ISDN TK-Struktur, Migration zu VoIP, Anschluß der Niederlassungen in Paris, Hamburg, München, Augsburg und Atlanta über Voice-Gateway, Communications-Manager und Kopplung der Niederlassungen über VPN, Rufnummern- und Message-Management (Voice- und Fax), Aufbau der ITK-struktur und der Serverumgebung, Aufbau und Betrieb der standortübergreifenden Serververwaltungsstruktur über KVMoIP, Aufbau und Betrieb der Backupstruktur und Systemrecovery,
    Aufbau und Betrieb Firewall CheckPoint VPN-1 Power.
    Aufbau und Betrieb redundanter Serversysteme über Bladesysteme und SAN, Datenreplizierung zur schnellen Wiederherstellung, Fax- und Mailsystem, Archivierung von Daten, Zugriffskontrolle über Radius-Server, OTP und Smartard, Schutz über Virenscanner, AD-Verwaltung über GPO, Kopplung von LDAP-Verzeichnissen (Notes und Metadirektory),
     

    Systemüberwachung mit Nagios, Überwachung externer Geräte über GPO und Drivelock, Verschlüsselung mobiler Datenträger und Geräte, Servervirtualisierung, Bereitstellung von Applikationen auf Applikationserver 4.5 und XenApp 5. Zugriff der Niederlassungen in Paris, München, Augsburg und Hamburg über VPN ICA-Client auf die Serverfarm in Frankfurt, Zentrale Verwaltung der Profile und Zugangsberechtigung über Passwortmanager. Erstellung der Serverfarm auf Basis von Xenserver 5 mit Hochverfügbarkeit. VM-Cloning und Hostinstallation über PXE. Support und Updateverteilung. Erstellung einer Testumgebung für XenDesktop.

     

    Verteilung der DNS- und DHCP-Dienste über infoblox-Applience. Einsatz der Provisioning-Dienste zur Desktop-Verwaltung und Bereitstellung, Zugangs- und Verbindungskontrolle über Desktop Delivery Controller, Einrichtung und Betreuung der VM mit Win XP und Virtual Desktop Agent. Hosts platziert auf IBM-Blades und Speicher auf ISCSI-SAN.

    Third-Level-Support, Dokumentationserstellung.
     

    Technische Projektleitung beim Aufbau der internen Netzwerkstruktur (L2 und L3) bestehend aus Cisco Routern und Switches.

    Aufbau der Vlanstruktur und Spanning-Tree-Strukturen.

    Gewährleistung der Vlan-Konsistenz über VTP-Domänen (Server-Client-Transparenzstruktur). Einsatz des OSPF-Routing-Protokolls (Intern) und BGP (extern). 
     

    Entwurf und Konfiguraton der OSPF-Hirarchie und des OSPF-Lastausgleichs.

    Firewall: Check Point VPN-1.
     

    Die Anlage wurde redundant ausgeführt (VRRP Monitored Circuit über  Multicast und Port 112)

    VPN-Einrichtung zu den Niederlassungen in Paris, Atlanta und Augsburg


  • 04/1998 - 11/2002

    • Fa Modus
    • 250-500 Mitarbeiter
    • Automobil und Fahrzeugbau
  • Infrastrukturadministrator
  • Testbetrieb im Bereich Automotive,

    europaweit 250 Mitarbeiter,Teststrecken und Niederlassungen in Spanien: Conil de la Frontera, Jerez de la Frontera, Cádiz, Mojacar. Kanarische Inseln: La Palma. Frankreich: Avignon. Finnland: Lappland/Rovaniemi
     

    Die Fa. Modus testet Prototypen und Erlkönige von Opel, Toyota und BMW Motorrad auf ihren verschiedenen Teststrecken unter den verschiedenen Klima- und Straßenbedingungen.

     

    Projekt: Planung und Technische Projektleitung

    Aufbau der ITK-Struktur und der Sicherheitsstrukturen .
    Dazu wurden Cisco-Router redundant eingesetzt, die über VPN die Verbindung zwischen den einzelnen Niederlassungen sicherstellte, in der Zertralstelle eine Firewall mit VPN-Anteil und DMZ. Die Verbindung zu Toyota in Deutschland und Japan, sowie zu Opel in Rüsselsheim wurde durch mich eingerichtet und betreut nach Vorgaben von Toyota und Opel bezüglich Security und QoS.
     
    Routing:

    Routing-Protokolle intern: RIP V2

    WAN-Bereich: Frame-Relay und PPP

    Zur Sicherstellung der Ausfallsicherheit und Wartung wurde eine

    Remoteverwaltung aufgebaut und zur Organisation der Datenübernahme aus dem Meßapparaturen wurde Soft- und Hardware vor Ort angepaßt und zusammen mit dem Auftraggeber qualifiziert.

    Installation eines Faxserversystems mit Archivierung, Second- und Third-Level-Support, Dokumentationserstellung

    Hardware: IBM-Server, Thinkpad, Agfeo AS45, Agfeo ST30, Cisco-Switch, Backup-Bandlaufwerk (Sony AIT), Cisco-Router, APC-UPS, Symantec Firewall/VPN

    200, Symantec Firewall/VPN 100

    Software: MS-Win2000-Server, ISA-Server 2000, IIS, Symantec Antivirus Enterprise, Symantec VPN-Client, Lotus Notes/Domino, Tobit David, Conats Connector David/Notes, Backup-Exec


ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Vor-Ort-Einsätze möglich in Deutschland, Österreich, Schweiz und Lichtenstein
SONSTIGE ANGABEN
Profildatei und Referenzen auf Anfrage
KONTAKTANFRAGE VERSENDEN

Nachricht:

Absenderdaten: