Werner Spudat nicht verfügbar bis 04.08.2019

Werner Spudat

IT-Beratung,Monitoring,IT-Security,IaaS,Openstack,cloud,Cisco,VoIP,CCNP,802.1x IT-Infrastruktur

nicht verfügbar bis 04.08.2019
Profilbild von Werner Spudat IT-Beratung, Monitoring, IT-Security, IaaS, Openstack, cloud, Cisco, VoIP, CCNP, 802.1x IT-Infrastruktur aus FrankfurtamMain
  • 60316 Frankfurt am Main Freelancer in
  • Abschluss: Dr. Ing.
  • Stunden-/Tagessatz: nicht angegeben
    Referenzen und Stundensatz auf Anfrage, keine Projekte für Siemens, Wacker-Chemie und SAP
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher) | französisch (gut)
  • Letztes Update: 23.05.2019
SCHLAGWORTE
PROFILBILD
Profilbild von Werner Spudat IT-Beratung, Monitoring, IT-Security, IaaS, Openstack, cloud, Cisco, VoIP, CCNP, 802.1x IT-Infrastruktur aus FrankfurtamMain
SKILLS
Studium der Verfahrenstechnik/Mess-, Steuer- und Regelungstechnik an der Universität Erlangen
  Abschluß : Diplom-Ingenieur 1985
  Promotion im Bereich Technische Informatik


Zertifizierungen:

Lotus CLP
Microsoft MCP
Innovaphone ICE (VoIP)
Cisco CCNA Routing, Switching
Cisco CCNP Routing und Switching
Cisco CCNP voice
Cisco CCNA Voice
Cisco CCNA Security
Avocent
Citrix CCA XenApp 5

Sicherheitsüberprüfung für Öffentlichen Dienst


Cisco-Partner


Unix: Suse Enterprise Server, Debian
Windows: WIN-Server 2000, 2003R2 und 2008R2
Cisco: IOS, IS-IS, OSPF, EIGRP, eBGP, VTP, STP,
WAN-Protokolle : FPS, MPLS (ATM), PPP, Frame Relay, LISP
NGN, SIP, RTP
syslog-ng
Nagios
Icinga

Shell-Scripting


Produkte/Standards/Erfahrungen:

Erfahrung im Bereich:

- Planung und Betrieb von IT-Netzen
- Kopplung von Standorten über VPN
- Standortübergreifende Serververwaltung
- VoIP-Kommunikationsnetze
- Kommunikationssysteme (Unified Messaging)
- Second Level Support
- IT-Sicherheit
- Servervirtualisierung

Methoden:

- Bedarfsanalyse und technische Konzepterstellung
- technische Projektleitung im Bereich ITK
- Einführung, Test und Inbetriebnahme der Netzstrukturen und Serverumgebung
- Planung und Betrieb der ITK-Umgebung
- Prince2 (in-Step, microTool)

Spezialkenntnisse:

- Integration von IT- und TK-Umgebungen
- Aufbau und Betrieb von Bladeserver- und SAN-Umgebungen über ISCSI
- Koppelung von Stanorten über VPN und VoIP
- Standortübergreifende Verwaltung von Servern und Netzwerkkomponenten über KVMoIP
- Kopplung von Notessystemen mit Unified-Messaging-Servern über Konnektoren
- Virtualisierung von Serverumgebungen
- Aufbau und Betrieb von PK-Strukturen
- Zugriffssicherung über Zertifikate, Radiusserver, OTP und Smartcard
- Einsatz von WSUS und System-Management-Server
- Planung und Einsatz von Backup und Systemrecovery (Basis : Symantec und Acronis)
- Kopplung von LDAP-Verzeichnissen (AD, Notes, Metadirektory)
- Planung und Einsatz von System-Überwachungssystemen auf Basis von Nagios, Icinga, Open View
- Managing der Core-Dienste (DNS, DHCP, IPAM, Radius, TFTP, NTP) über Infoblox-
Appliance
- Verschlüsselung von geschäftssensitiven Daten und mobiler Stationen 
- Überwachung von Datentransfer und externer Laufwerke


 
REFERENZEN
Projekte:

seit 06.2015 - 06.2019        Grenke AG  

Palo Alto Firewall, Loadbalancer, Infrastruktur (A10 und F5), Win Server 2012R2, 2016, IaaS, cloud, Linux, PKI (Ejbca), Monitoring (Icinga, OMD), Zertifikaterstellung und Verwaltung, Aufnahme und Anpassung vorhandener Infrastruktur, SSL-Zertifikate Management. Erstellung von Test - und Produktionsumgebungen mit Einbeziehung von Loadbalancing, Firewalling, Zertifikate, Gateways in DMZ und Backend. DNS-Management, Changemanagement in Test und Produktion, Troubleshooting, Untersuchung zu Einführung IPv6 und Tunnelung IPv6 über IPv4, GRE mit IPsec
VPN zwischen FW´s und Clientverbindung über Zertifikat, Group Encrypted Transport VPN (GET VPN), SDN, Python

11.2014 -  03.2015      SAP Walldorf

Cisco Routing Switching  Arista-Switch, Netzwerkentwicklung, IaaS,                
Openstack, Cloud Computing, juniper srx-cluster, asa-firewall 5585X cluster,
RSA SecureID, Radius, Tacacs+, Cisco ACS, 802.1x, Cisco ISE,
 



06.2013 bis 10.2014 IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg

Monitoring von Netzwerkkomponenten im
Enterprisebereich, ASR, catalist 65009, catalist 3xxx,
catalist 2xxx, Nexus 7000, Programmierung von
Tools zur Überwachung der Performance,
Loadbalancer Cisco ACE30, 4710, GSS 4492R,
Juniper DX3680, Radware



02.2012 bis 04.2013 Randstad, Eschborn

Projekt Umsetzung Kommunikation von PSTN auf SIP
Planung, POC und Technikbetrieb, Einführung im
Produktionsbetrieb (Basis: CISCO)

Umstellung der Telekommunikation auf VoIP (SIP)
Planung des Netzwerklayout, Router- und Switch-Rollout,
Layout und Realisierung einer PKI-Umgebung (EJBCA,
OCSP, SCEP, JBoss)
Aufbau und Betrieb der Firewallumgebung (Cisco ASA)
Netzwerksicherheit (Certificate, TACACS+, CISCO ACS,
IEEE 802.1AE (MACsec))
Netzwerkbetrieb und Monitoring (LMS, syslog-ng, nagios)
Voice-Komponenten (CUCM, ANTEC, CUBE)
Rollout (TR-049, LISP, SIP, Umstellung IPv4 auf IPv6, OPEN- ACS)
ASR, Nexus 1000V, Nexus 5000, VMware, UCS


05.2011 bis 01.2012 Vodafone, Eschborn

Konzipierung und Realisierung einer VMWare-Serverfarm im
Entwicklernetzwerk, Update vorhandener Hosts auf vSphere 5.
Konzipierung und Realisierung eines SAN-Clusters (ISCSI).
Programmierung von IVR-Komponenten und Betrieb von IVR-
Systemen (Grundlage Crealog).
Planung und Realisierung der Systemüberwachung über Nagios und Icinga.
Aufbau der syslog-Datenbank (SQL), Programmierung: MySql, Perl, Python,
Shell,

Planung und Aufbau der syslog-Überwachung über Syslog-NG, Einkopplung in
Icinga und Nagios, Definition von Alarmschwellen basieren auf
Eigenschaftenten der syslog-Meldungen



seit 11.2008 fachübergreifende Arbeitsgemeinschaft mehrerer Arztpraxen Deutschland (insgesamt 12
Fachärzte in Frankfurt am Main, Hamburg, Heidelberg, München Erlangen)

Projekt: Planung und technische Projektleitung
Erneuerung der TK-Struktur; Erneuerung der TK-Anlage und der Warteschleifen, Erneuerung
der Netzwerkinfrastruktur und der Switches, Einrichtung und Betrieb einer Firewall (IP-COP) und
VPN-Router.

Routing intern: OSPF
WAN-Bereich: Frame-Relay und PPP

Einrichtung und Betrieb eines Mail- und Faxservers mit Spam- und Virenschutz.
Archivierung eingehender Dokumente, Aufbau und Betrieb der Backupstruktur und
Systemrecovery, Kopplung der externen Betriebsteile über VPN, Dokumentationserstellung

Hardware: Supermicro-Server, Agfeo AS1x, Cisco-Switch, Cisco-Router, Backup-Bandlaufwerk (Sony AIT),
Epson-Scanner

Software: MS-Win2003-Server, IP-Cop, NOD32, Backup-Exec 12, Backup-Exec Systemrecovery 8.5,
David 10 (Fax- und Mailserver), Inoxision archiveBussines



seit 07.2008 BG media design GmbH, Graphischer Betrieb in Darmstadt
www.BG-MediaDesign.de Layoutsatz in mehr als 40 Sprachen

Projekt: Planung und technische Projektleitung
Integrierung einer Windowsumgebung in eine Apple-Umgebung, Installation einer Firewall
(IP-Cop), Anbindung von externen Arbeitsplätzen über VPN, Zertifikaterstellung und
Verwaltung, Erneuerung der TK-Infrastruktur und der TK-Anlage, System und Usersupport,
Dokumentationserstellung

Hardware: Supermicro-Server, Agfeo AS43, Cisco-Switch, Cisco-Router

Intern: RIP V2
WAN-Bereich : Frame-Relay und PPP

Software: MS-Win2003-Server, IP-Cop, NOD32, Bintec VPN-Client



12.2002 – 12.2008 KanAm Grund, internationale Kapitalanlagegesellschaft, USA, Frankreich, Deutschland
weltweit mehr als 2.500 MA

Projekt: Planung und Technische Projektleitung,

Projekteinsätze in USA, Frankreich und Deutschland, Projektsprachen: Englisch,
Französisch, Deutsch
Erstellung von Anforderungsspezifikationen (RFP),
Technische Abklärung mit möglichen Lieferanten (ITK-Bereich)
Gewährleistung der technischen Angebotsäquivalenz,
Konzepterstellung für unternehmensweite VoIP- und IT-Kommunikation
Schnittstellenmanagement mit Lieferanten,
Projektmanagement und –controlling (Prince2),

Aufbau einer ISDN TK-Struktur, Migration zu VoIP, Kopplung der Niederlassungen über VPN,
Aufbau der Netzwerkstruktur und der Serverumgebung, Aufbau und Betrieb der
standortübergreifenden Serververwaltungsstruktur über KVMoIP, Aufbau und Betrieb der
Backupstruktur und Systemrecovery, Aufbau und Betrieb Firewall Check Point VPN-1 Power.

Aufbau und Betrieb redundanter Serversysteme über Bladesysteme und SAN,
Datenreplizierung zur schnellen Wiederherstellung, Fax- und Mailsystem, Archivierung von
Daten, Zugriffskontrolle über Radius-Server, OTP und Smartard, Schutz über Virenscanner, AD-
Verwaltung über GPO, Kopplung von LDAP-Verzeichnissen (Notes und Metadirektory),
Systemüberwachung mit Nagios, Überwachung externer Geräte über GPO und Drivelock,
Verschlüsselung mobiler Datenträger und Geräte, Servervirtualisierung, Bereitstellung von
Applikationen auf Applikationserver 4.5 und XenApp 5. Zugriff der Niederlassungen in Paris,
München, Augsburg und Hamburg über VPN ICA-Client auf die Serverfarm in Frankfurt, Zentrale
Verwaltung der Profile und Zugangsberechtigung über Passwortmanager. Erstellung der
Serverfarm auf Basis von Xenserver 5.5 mit Hochverfügbarkeit.
VM-Cloning und Hostinstallation über PXE. Support und Updateverteilung. Erstellung einer
Testumgebung für XenDesktop. Verteilung der DNS- und DHCP-Dienste über infoblox-
Applience. Einsatz der Provisioning-Dienste zur Desktop-Verwaltung und Bereitstellung,
Zugangs- und Verbindungskontrolle über Desktop Delivery Controller, Einrichtung und
Betreuung der VM mit Win XP und Virtual Desktop Agent. Hosts platziert auf IBM-Blades und
Speicher auf ISCSI-SAN.Third-Level-Support, Dokumentationserstellung.

Technische Projektleitung beim Aufbau der internen Netzwerkstruktur (L2 und L3) bestehend
aus Cisco Routern und Switches.
Aufbau der Vlanstruktur und Spanning-Tree-Strukturen.
Gewährleistung der Vlan-Konsistenz über VTP-Domänen, Server-Client-Transparenzstruktur.
Einsatz des OSPF-Routing-Protokolls (Intern) und BGP (extern). Maintaining des Routings
über Multicast (Hello-Pakete und LSA) und Access-Lists.
Entwurf und Konfiguraton der OSPF-Hirarchie und des OSPF-Lastausgleichs.
Ausrüstung bestimmter Router mit IDS/IPS-Modulen zum Netwerk- monitoring. Konfiguration
und Auswertung über Cisco Security Manager und Router and Security Device Manager.

Routing-Protokolle intern: OSPF
WAN-Bereich: MPLS, Frame-Relay und PPP
Inter AS : eBGP

Aufbau der Firewall in der zentralen Niederlassung im Messeturm in Frankfurt. Bestehend aus
Nokia IP 390 mit IPSO-Betriebssystem und Firewallsoftware Check Point VPN-1.
Die Anlage wurde redundant ausgeführt (VRRP Monitored Circuit über Multicast)
Verwendete Tools: Nokia Voyager, SmartDashboard, SmartView Tracker, SmartView Monitor,
Smart Portal, Ethereal, fw monitor
VPN-Einrichtung zu den Niederlassungen in Paris, Atlanta und Augsburg.
Einrichtung von Multicast (ICMP ) Traffic zum Datastreaming von Xenapp-Farmen zu Clients.



Hardware: Siemensserver, Supermicro-Server, Snapserver SAN, Cisco-Switch, Cisco-Router,
APC-UPS, Innovaphone IP2000, IP800, IP1500, IP1200, IP305, IP230, IP200,IP52, IP21, IP22,
Konferenztelefon Polycom IP3000, Polycom Soundstation2W, Avocent DSR2030, Tandberg LTO
Loader/Library, IBM-Bladeserver, Kobil SecOVID Reader/Token III, Kobil mIDentity, Lenovo
Thinkpad

Software: MS-Win2000/2003-Server, SQL-Server, IIS 6, Apache, NOD32, DSView 3, vmware Server, Citrix
XenApp 4.5, Notes/Domino 7, Blackberry Enterprise Server für Notes, Tobit David MX, Conats
Connector David/Notes, Estos MetaDirectory 2.0, Kobil SecOVID Server, Drivelock, Utimaco
SafeGuard Easy, Symantec Replication Exec



04.1998 bis 11.2002 Fa Modus, Testbetrieb im Bereich Automotive, weltweit 250 MA, Teststrecken und
Niederlassungen in Spanien: Conil de la Frontera, Jerez de la Frontera, Cádiz, Mojacar.
Kanarische Inseln: La Palma. Frankreich: Avignon. Finnland: Lappland/Rovaniemi

Die Fa. Modus testet Prototypen und Erlkönige von Opel, Toyota und BMW Motorrad auf ihren
verschiedenen Teststrecken unter den verschiedenen Klima- und Straßenbedingungen.

Projekt: Planung und Technische Projektleitung

Aufbau der ITK-Struktur und der Sicherheitsstrukturen . Dazu wurden Cisco-Router
redundant eingesetzt, die über VPN die Verbindung zwischen den einzelnen Niederlassungen
sicherstellte, in der Zertralstelle eine Firewall mit VPN-Anteil und DMZ. Die Verbindung zu
Toyota in Deutschland und Japan, sowie zu Opel in Rüsselsheim wurde durch mich
eingerichtet und betreut nach Vorgaben von Toyota und Opel bezüglich Security und QoS.

Routing:
Routing-Protokolle intern: RIP V2
WAN-Bereich: Frame-Relay und PPP

Zur Sicherstellung der Ausfallsicherheit und Wartung wurde eine Remoteverwaltung aufgebaut
und zur Organisation der Datenübernahme aus dem Meßapparaturen wurde Soft- und
Hardware vor Ort angepaßt und zusammen mit dem Auftraggeber qualifiziert.
Installation eines Faxserversystems mit Archivierung, Second- und Third-Level-Support,
Dokumentationserstellung

Hardware: IBM-Server, Thinkpad, Agfeo AS45, Agfeo ST30, Cisco-Switch, Backup-Bandlaufwerk (Sony AIT),
Cisco VPN-Router, APC-UPS, Symantec Firewall/VPN 200, Symantec Firewall/VPN 100

Software: MS-Win2000-Server, ISA-Server 2000, IIS, Symantec Antivirus Enterprise, Symantec VPN-Client,
Lotus Notes/Domino, Tobit David, Conats Connector David/Notes, Backup-Exec
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Vor-Ort-Einsätze möglich in Deutschland, Österreich, Schweiz und Lichtenstein
SONSTIGE ANGABEN
Profildatei und Referenzen auf Anfrage
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei