Profilbild von Simon Szustkowski Senior DevOps, Cloud- und Platform Architect aus Duesseldorf

Simon Szustkowski

verfügbar

Letztes Update: 11.04.2025

Senior DevOps, Cloud- und Platform Architect

Firma: cuegee it gmbh
Abschluss: Bachelor of Science, Informatik, Technische Universität Dortmund
Stunden-/Tagessatz: anzeigen
Sprachkenntnisse: Dänisch (Grundkenntnisse) | Deutsch (Muttersprache) | Englisch (verhandlungssicher) | Französisch (Grundkenntnisse)

Schlagwörter

Cloud Computing Kubernetes Automatisierung Devops Openshift Red Hat Enterprise Linux Ansible Terraform Compliance Informationssicherheit + 26 weitere Schlagwörter anzeigen

Dateianlagen

cuegee-profil-Szustkowski-Simon_110425.pdf

Skills

Erfahrener Senior Consultant und Cloud- & DevOps-Experte mit Schwerpunkt auf Kubernetes-, OpenShift- und Automatisierungsplattformen. Er entwickelt Infrastructure as Code-Lösungen mit Ansible, Terraform und GitLab CI/CD, optimiert IT-Sicherheit nach ISO 27001 und implementiert Monitoring mit Prometheus und Grafana. Zudem ist er in Multi-Cloud-Umgebungen versiert, automatisiert IT-Prozesse und berät Unternehmen in Cloud-Techno-logien, DevOps-Strategien, IT-Architektur und Security-Härtung.

Positionen
  • Cloud- und Platform Architect
  • DevOps- und Automatisierungsexperte
  • Security- und Infrastrukturberater

Kernkompetenzen
  • Cloud- und Container-Plattformen: OpenShift, Kubernetes & Multi-Cluster-Management:
    Simon ist Experte für OpenShift und Kubernetes, spezialisiert auf Architektur, Automatisierung und Skalierung containerisierter Plattformen. Er nutzt Kubernetes Operators, Helm und ArgoCD für effiziente Deployments und verwaltet Multi-Cluster- und Edge-Umgebungen, um hohe Verfügbarkeit und Performance sicherzustellen.
  • Infrastructure as Code & Automatisierung: Ansible, Terraform & CI/CD-Pipelines:
    Mit Ansible Automation Platform automatisiert er Konfigurationen und optimiert Prozesse, während er mit Terraform skalierbare Cloud-Umgebungen bereitstellt. Seine Expertise in GitHub CI, Jenkins und ArgoCD ermöglicht sichere, automatisierte Softwarebereitstellungen mit integriertem Security- und Compliance-Management.
  • DevOps & IT-Betrieb: GitOps, Observability & Performance-Optimierung:
    Durch GitOps automatisiert er Deployments und sorgt mit Prometheus, Grafana und Loki für Transparenz und Systemüberwachung. Er optimiert und steigert durch gezielte Performance-Analysen die Effizienz verteilter Systeme.
  • IT-Security & Compliance: Red Hat Security, IAM & Schwachstellen-Scans:
    Er implementiert Security-Härtungen für OpenShift und Kubernetes mit Red Hat Advanced Security Features. Durch RBAC, OAuth und IAM-Lösungen sichert er Zugriffskontrollen und Authentifizierungsprozesse. Mit Trivy, Harbor und OpenSCAP setzt er automatisierte Schwachstellenanalysen um.
  • Beratung & Enablement: Cloud-Strategien, Schulungen & Dokumentation:
    Simon berät Unternehmen bei Cloud- und Container-Strategien, führt Schulungen zu Kubernetes, OpenShift und Infrastruktur-Automatisierung durch und entwickelt Betriebsdokumentationen, um Skalierbarkeit und Wartung langfristig zu sichern.

Branchenerfahrung
  • Automotive,
  • Finance,
  • Logistik,
  • Gesundheitswesen,
  • IT; Beratung,
  • Öffentliche Verwaltung.

Top-Zertifizierungen
  • Red Hat Specialist in Containers and Kubernetes
  • Red Hat Specialist in Ansible Automation
  • IHK-Zertifizierung als Fachkraft für agile Führung
  • IPv6 Sage

Projekthistorie

02/2025 - bis jetzt
Konzepterstellung Migration auf Ansible Automation Platform
(Versicherungen, 500-1000 Mitarbeiter)

Situation                 
Ein Versicherungsunternehmen setzte bislang auf AWX für Automatisierungsprozesse, musste jedoch aus Compliance-Gründen auf die offiziell unterstützte Red Hat Ansible Automation Platform (AAP) migrieren. Neben der Migration bestand die Herausforderung darin, eine Architektur zu entwerfen, die die erweiterten Features der AAP optimal nutzt.


Aufgabe                  
Ziel war die Erstellung eines Migrationskonzepts für die Umstellung von AWX auf Ansible Automation Platform, einschließlich der Optimierung bestehender Automatisierungsprozesse.
 
  • Analyse der bestehenden AWX-Infrastruktur und Identifikation relevanter Migrationspfade
  • Entwicklung eines umfassenden Migrationsplans für alle bestehenden Playbooks
  • Beratung des Unternehmens zur Nutzung neuer AAP-Funktionen

Maßnahme             
Durch detaillierte Evaluierungen und Workshops wurde ein nahtloser Übergang zu AAP sichergestellt. Zusätzlich wurden Best Practices für eine effizientere Nutzung der neuen Plattform definiert.
 
  • Erarbeitung eines schrittweisen Migrationsplans mit minimaler Downtime
  • Identifikation von Automatisierungspotenzialen mit AAP-Workflows
  • Durchführung von Proof-of-Concepts für spezifische Unternehmensanforderungen
  • Erstellung einer technischen Dokumentation für den Übergang


Resultat                  
Das Unternehmen erhielt eine detaillierte Roadmap für die Migration, die neben der Einhaltung von Compliance-Vorgaben auch eine höhere Effizienz der Automatisierungsprozesse ermöglichte.
 
  • Planung eines reibungslosen Übergangs mit vollständiger Dokumentation
  • Verbesserung der Automatisierungslandschaft durch optimierte Playbook-Strukturen
  • Sicherstellung langfristiger Skalierbarkeit durch moderne AAP-Funktionalitäten

Kenntnisse              
IT-Architektur, Automatisierungskonzepte, Compliance-Management

Technologie            
Git, AWX, Ansible Automation Platform

03/2023 - 12/2024
Aufbau und Betrieb von containerbasierter Edge-Infrastruktur
(Industrie und Maschinenbau, 250-500 Mitarbeiter)

Situation                 
Ein mittelständisches Unternehmen aus der industriellen Fertigung plante eine containerbasierte Edge-Infrastruktur, um Manufacturing Operation Management (MOM) Software in Werken weltweit zu betreiben. Die Herausforderung lag in der automatisierten Bereitstellung und Wartung der OpenShift-Instanzen vor Ort, um betriebliche Effizienz und Skalierbarkeit sicherzustellen.


Aufgabe                  
Ziel war die Entwicklung eines Zero-Config-Rollout-Prozesses für Hardware-Appliances, die vorkonfiguriert mit OpenShift und MOM-Software an Kunden ausgeliefert werden sollten.
 
  • Erstellung einer Edge-Architektur für OpenShift-basierte Appliances
  • Entwicklung eines Automatisierungsprozesses für vorkonfigurierte Systeme
  • Sicherstellung der Remote-Verwaltung und -Wartung der Systeme


Maßnahme             
Mit Ansible, Terraform und AWS-Diensten wurde eine Infrastruktur geschaffen, die eine einfache Bereitstellung und Wartung der Edge-Systeme ermöglichte.
 
  • Entwicklung einer automatisierten Provisionierung mit Terraform und Ansible
  • Einrichtung von Monitoring und Remote-Management mit Prometheus und CloudWatch
  • Integration eines zentralen Secrets-Managements zur Sicherstellung der Compliance
  • Optimierung der Netzwerk- und Storage-Lösungen für den Edge-Betrieb



Resultat                  
Die Lösung ermöglichte eine signifikante Reduktion der Bereitstellungszeit für neue Standorte und eine effizientere Verwaltung der bestehenden Infrastruktur.
  • Verkürzung der Inbetriebnahme neuer Appliances um 70 %
  • Verbesserung der Wartbarkeit durch standardisierte Deployments
  • Erhöhung der Systemstabilität durch zentralisiertes Monitoring

Kenntnisse              
Edge-Computing, Automatisierte Bereitstellung, Infrastrukturmanagement, Multi-Cluster-Management

Produkte                 
AWS (EC2, S3, ELB, CloudWatch, Secret Manager), Ansible, Terraform, Terragrunt, Helm, Prometheus Stack, Microsoft Windows, OpenShift 4, kustomize, Crunchy Operator, Loki, OpenShift AI, PostgreSQL, Operator Development

11/2022 - 03/2023
Infrastruktursetup Security-Gateway
(Internet und Informationstechnologie, 250-500 Mitarbeiter)

Situation                 
Ein weltweit tätiger IT-Dienstleister sollte für ein Pilotprojekt der Bundesdruckerei eine hochsichere eID-Infrastruktur implementieren. Das zentrale Element war ein Security-Gateway, das in einem isolierten Tenant der Open Telekom Cloud bereitgestellt werden musste. Besondere Herausforderungen bestanden in der Einhaltung strikter Sicherheitsrichtlinien und der Integration in die bestehende Cloud-Umgebung.


Aufgabe                  
Die Aufgabe bestand darin, das Security-Gateway mit GlooEdge zu implementieren und sicher in die Open Telekom Cloud zu integrieren.
 
  • Entwicklung einer sicheren Netzwerkarchitektur für das Security-Gateway
  • Bereitstellung und Härtung des Gateways unter Berücksichtigung von Compliance-Vorgaben
  • Beratung des Security-Managers hinsichtlich Kubernetes-Sicherheitskonzepte


Maßnahme             
Zur Erfüllung der Sicherheitsanforderungen wurden GlooEdge, Kubernetes und Terraform eingesetzt. Außerdem wurden Security-Scans und Härtungsmaßnahmen implementiert.
 
  • Einrichtung des Gateways in einer isolierten Cloud-Umgebung
  • Implementierung von Trivy-gestützten Security-Scans für Images und Workloads
  • Konfiguration von Zugriffs- und Authentifizierungsmechanismen mit GlooEdge
  • Durchführung von Security-Schulungen für das interne Betriebsteam



Resultat                  
Das Security-Gateway wurde erfolgreich in Betrieb genommen und erfüllte sämtliche Compliance-Anforderungen. Die Einführung moderner Sicherheitsmechanismen verbesserte die Betriebssicherheit.
 
  • Einhaltung aller Anforderungen der Bundesdruckerei für eID-Sicherheit
  • Verbesserung der Security durch automatisierte Schwachstellen-Scans
  • Reduktion potenzieller Angriffsflächen durch Netzwerksegmentierung
     
Kenntnisse              
Security-Architektur, Cloud-Härtung, Compliance-Management

Produkte                 
OpenTelekomCloud, Kubernetes, Helm, Terraform, GlooEdge, Trivy, Harbor-Container-Registry, Prometheus

04/2022 - 11/2022
Infrastrukturarchitektur Logistikprojekt
(Transport und Logistik, 5000-10.000 Mitarbeiter)

Situation                 
Ein weltweit tätiger IT-Dienstleister entwickelte eine Anwendung zur digitalen Verwaltung von Lieferscheinen nach GS1 Germany-Standards. Die bestehende PoC-Umgebung war manuell konfiguriert und sollte durch eine automatisierte, produktive Infrastruktur ersetzt werden. Die Herausforderung lag in der Erstellung einer robusten Architektur, die den hohen Verfügbarkeits- und Sicherheitsanforderungen des Kunden gerecht wurde.


Aufgabe                  
Ziel war es, die gesamte Infrastruktur für mehrere Entwicklungs-, Integrations- und Produktionsstages zu automatisieren.
 
  • Migration der PoC-Umgebung in eine produktive, automatisierte Infrastruktur
  • Implementierung einer skalierbaren Kubernetes-Architektur
  • Absicherung und Standardisierung der Systemkonfiguration


Maßnahme             
Mit Terraform, Helm und Kubernetes wurden alle Umgebungen neu aufgebaut. Gleichzeitig wurden Entwicklungsprozesse optimiert und eine Infrastruktur für zukünftige Skalierung vorbereitet.
 
  • Einführung von Infrastructure-as-Code zur Sicherstellung von Reproduzierbarkeit
  • Erstellung automatisierter Deployment-Prozesse für die Staging-Umgebungen
  • Implementierung von Logging- und Monitoring-Lösungen für eine bessere Fehleranalyse


Resultat                  
Die produktive Infrastruktur konnte termingerecht in Betrieb genommen werden. Kunden konnten erfolgreich onboardet werden, und das Betriebsteam profitierte von einer standardisierten, wartungsfreundlichen Architektur.
 
  • Sicherstellung der Skalierbarkeit durch Kubernetes-basierte Architektur
  • Reduzierung der Betriebsaufwände durch Automatisierung
  • Verbesserte Sicherheit und Compliance durch standardisierte Infrastruktur


Kenntnisse              
Infrastructure-as-Code, Kubernetes-Architektur, Prozessautomatisierung, Microservices

Produkte       
ArangoDB, OpenTelekomCloud, Helm, Terraform, Kubernetes, GitLab, Prometheus, Istio, Jaeger

01/2022 - 03/2022
Automatisierung VoIP
(Versicherungen, 1000-5000 Mitarbeiter)

Situation                 
Ein IT-Dienstleister im Gesundheitswesen bot DSGVO-konforme Jitsi-Instanzen als Alternative zu kommerziellen Videokonferenzlösungen an. Der manuelle Aufbau neuer Instanzen führte jedoch zu langen Bereitstellungszeiten und ineffizienten Betriebsabläufen. Jede Instanz wurde individuell eingerichtet, was eine hohe Fehleranfälligkeit mit sich brachte und die Skalierbarkeit des Systems einschränkte.


Aufgabe                  
Das Ziel war, die Bereitstellung von Jitsi-Instanzen zu automatisieren, um den Zeitaufwand zu reduzieren und eine standardisierte Infrastruktur zu schaffen.
 
  • Automatisierung der Bereitstellung mit Ansible
  • Standardisierung der Systemkonfiguration zur Reduzierung von Fehlern
  • Schulung des Betriebsteams für eigenständige Nutzung der neuen Lösung


Maßnahme             
Durch den Einsatz von Ansible wurden alle manuellen Bereitstellungsschritte in Playbooks überführt. Das Betriebsteam wurde zudem geschult, um zukünftige Erweiterungen selbstständig vorzunehmen.
 
  • Entwicklung und Implementierung von Ansible Playbooks
  • Einführung von Parametrisierung zur flexiblen Bereitstellung unterschiedlicher Instanzgrößen
  • Durchführung einer Knowledge-Transfer-Session für das Betriebsteam


Resultat                  
Durch die Automatisierung konnte die Bereitstellungszeit neuer Instanzen um 90 % reduziert werden. Das Betriebsteam konnte die Ansible-Playbooks eigenständig verwenden und verwalten.
 
  • Reduktion der Bereitstellungszeit von 10 Tagen auf 1 Tag
  • Verbesserte Skalierbarkeit und Fehlerreduktion durch standardisierte Prozesse
  • Erhöhte Betriebseffizienz durch Automatisierung


Kenntnisse              
IT-Automatisierung, Konfigurationsmanagement, Ansible-Schulungen

Produkte                 
Open Telekom Cloud, Jitsi, GitLab, Ansible, Terraform, InfluxDB, Grafana

10/2021 - 12/2021
Monitoring des Anwendungsbetriebs
(Automobil und Fahrzeugbau, 1000-5000 Mitarbeiter)

Situation                 
Ein Automobilkonzern plante die Migration seiner R&D-Umgebung von Bare-Metal-Servern auf Microsoft Azure. Während der bisherigen Betriebszeit basierte das Monitoring-System auf Icinga, das lediglich reaktive Überwachung erlaubte. Die Herausforderung bestand darin, ein modernes Monitoring-Konzept zu entwickeln, das nicht nur Warnungen bei auftretenden Problemen generiert, sondern auch Trends und potenzielle Engpässe frühzeitig erkennt.


Aufgabe                  
Ziel war es, das bestehende Monitoring-System durch eine skalierbare Lösung auf Basis des Prometheus-Stacks zu ersetzen. Die neue Lösung sollte detaillierte Systemmetriken erfassen, Alarme generieren und eine proaktive Überwachung ermöglichen.
 
  • Analyse der bestehenden Monitoring-Infrastruktur und Identifikation von Schwachstellen
  • Auswahl und Implementierung von Prometheus und Cortex für skalierbare Langzeitspeicherung
  • Entwicklung und Konfiguration von Alarmierungsmechanismen mit Grafana.


Maßnahme             
Nach einer Evaluierung verschiedener Monitoring-Ansätze wurde Prometheus als zentrale Lösung gewählt. Dashboards in Grafana wurden erstellt, um Echtzeitmetriken sichtbar zu machen. Zudem wurde eine Integration mit bestehenden Logging- und Reporting-Tools realisiert.
 
  • Konzeptionierung der neuen Monitoring-Architektur
  • Migration der bestehenden Icinga-Checks auf PromQL-basierte Abfragen
  • Einrichtung von Metrik-Speicherung mit Cortex für Langzeit-Analysen
  • Implementierung von Alarming-Regeln zur frühzeitigen Erkennung von Anomalien


Resultat                  
Das neue Monitoring-System ermöglichte eine proaktive Überwachung und reduzierte Systemausfälle erheblich. Das Betriebsteam konnte frühzeitig auf Probleme reagieren und den IT-Betrieb effizienter gestalten.
 
  • Reduzierung der durchschnittlichen Reaktionszeit auf Incidents um 40 %
  • Verbesserte Transparenz durch Echtzeit-Dashboards
  • Erhöhte Systemstabilität durch frühzeitiges Erkennen von Trends

Kenntnisse              
Monitoring-Architektur, Cloud-Migration, Performance-Optimierung

Produkte       
Ansible, Prometheus, GitLab, Cortex, Grafana

08/2021 - 09/2021
Consulting für Shopware-as-a-Service
(Telekommunikation, 5000-10.000 Mitarbeiter)

Situation                 
Ein weltweit tätiger IT-Dienstleister wollte eine Shopware-Plattform als SaaS-Lösung auf der Open Telekom Cloud bereitstellen. Die bestehende Plattform musste auf eine cloud-native Architektur migriert und dabei gleichzeitig die Einhaltung der DSGVO sichergestellt werden.

Aufgabe                  
Als leitender Infrastruktur-Architekt bestand die Aufgabe darin, die Shopware-Plattform technisch auf eine skalierbare und sichere Infrastruktur zu überführen. Zudem mussten Architekturvorgaben umgesetzt und das Betriebsteam in der neuen Umgebung geschult werden.
 
  • Technische Migration einer bestehenden Shopware-Plattform auf eine cloud-native Infrastruktur.
  • Konsolidierung des Betriebsteams unter DSGVO-Richtlinien.


Maßnahme             
Die bestehende Plattform wurde auf eine Kubernetes-basierte Umgebung migriert, wobei OpenStack als Infrastruktur genutzt wurde. Zur Sicherstellung der DSGVO-Compliance wurden Sicherheitsmechanismen implementiert, und das Betriebsteam erhielt eine umfassende Einführung in die neue Architektur.
 
  • Cloud-Native Migration: Umstellung auf eine Kubernetes-basierte Architektur.
  • Security & Compliance: Umsetzung der DSGVO-Vorgaben für die Plattform.



Resultat                  
Die neue Plattform ermöglichte eine skalierbare und sichere Bereitstellung von Shopware als SaaS-Lösung. Die Einhaltung der DSGVO wurde sichergestellt, und das Betriebsteam war in der Lage, die neue Umgebung eigenständig zu betreiben.

 
  • Erfolgreiche Migration der Plattform in die Cloud.
  • DSGVO-konforme Shopware-as-a-Service-Umgebung.

Kenntnisse              
Cloud-Migration, Security-Architektur, DSGVO-Compliance, Infrastrukturdesign

Produkte                 
OpenStack, Kubernetes, Helm, GitLab, OpenTelekomCloud



01/2020 - 07/2021
OpenShift Architekturoptimierung in der Automobilindustrie
(Automobil und Fahrzeugbau, 1000-5000 Mitarbeiter)

Situation                 
Ein führender Automobilhersteller suchte nach Möglichkeiten, seine OpenShift-Plattform effizienter zu betreiben und eine agile Arbeitsweise für sein Plattform-Betriebsteam zu etablieren. Insbesondere wurde ein GitOps-Ansatz zur Verwaltung von Deployments angestrebt, um die Rückverfolgbarkeit und Versionierung von Softwareänderungen zu verbessern.


Aufgabe                  
Ziel des Projekts war die Einführung von ArgoCD zur Automatisierung und Vereinfachung des Deployment-Prozesses sowie die Skalierung und Optimierung von HAProxy als OpenShift Router. Zudem sollte das Team durch Schulungen und Prozessanpassungen auf eine agile Arbeitsweise vorbereitet werden.
 
  • Einführung von ArgoCD zur Verwaltung von OpenShift-Deployments.
  • Verbesserung der Nachverfolgbarkeit und Versionierung von Feature-Deployments.
  • Optimierung von HAProxy für den OpenShift Router.

Maßnahme             
Die technische Umsetzung umfasste die Einführung von ArgoCD als zentrales Deployment-Tool, die Anpassung der OpenShift-Infrastruktur zur Leistungssteigerung sowie die Optimierung von HAProxy zur Reduzierung von Latenzen. Begleitend wurden Best Practices für eine agile Entwicklung implementiert und an das Team vermittelt.
 
  • GitOps-Integration: Einführung von ArgoCD für automatisierte Deployments.
  • Optimierung des Netzwerk-Stacks: Skalierung von HAProxy zur Performance-Steigerung.
  • Agile Transformation: Verbesserung der Prozesse im Betriebsteam.


Resultat                  
Durch die erfolgreiche Implementierung von ArgoCD konnte der Deployment-Prozess erheblich beschleunigt werden. Die OpenShift-Infrastruktur wurde durch optimierte Netzwerkkomponenten stabilisiert, und das Betriebsteam arbeitete fortan mit modernen GitOps-Prinzipien, wodurch eine verbesserte Nachverfolgbarkeit und Automatisierung von Deployments erreicht wurde.
 
  • Agile OpenShift-Plattform mit verbesserten Deployment-Prozessen.
  • Höhere Skalierbarkeit durch optimierten Netzwerk-Stack.
  • GitOps als Standardprozess für Feature-Deployments.

Kenntnisse              
GitOps, Agile Transformation, Skalierungsstrategien, ISO 27001

Produkte       
OpenShift 3, HAProxy, ArgoCD, Ansible, Sealed Secrets, kustomize, InfluxDB

01/2019 - 12/2019
Einführung von OpenShift für eine Zentralbank
(Banken und Finanzdienstleistungen, 500-1000 Mitarbeiter)

Situation                 
Die Einführung einer containerbasierten Infrastruktur stellte für eine genossenschaftliche Zentralbank eine Herausforderung dar, da strenge regulatorische Anforderungen durch die BaFin zu erfüllen waren. Neben der Bereitstellung einer sicheren Plattform mussten Mechanismen für Logging, Monitoring und Sicherheitsprüfungen etabliert werden, um den Compliance-Vorgaben gerecht zu werden.


Aufgabe                  
Ziel war es, OpenShift als Basis für die containerisierte Softwareentwicklung und den Betrieb produktiver Anwendungen zu etablieren. Dabei standen die Implementierung sicherer Deployment-Prozesse, die Integration in das bestehende SIEM-System und die Entwicklung einer langfristigen Strategie für Datensicherheit und Überwachung im Fokus.
 
  • Technische Einführung von Red Hat OpenShift mit Fokus auf Security und Compliance.
  • Umsetzung von BaFin-Vorgaben hinsichtlich Logging, Monitoring und Image Security.
  • Integration in das SIEM-System des Kunden.


Maßnahme             
Die Umsetzung beinhaltete die Härtung der OpenShift-Cluster, die Konzeption und Implementierung von georedundanten Backups sowie die Entwicklung eines Logging- und Monitoring-Konzepts mit einer Datenaufbewahrung von zehn Jahren. Sicherheitsprüfungen wurden automatisiert und in den Entwicklungsprozess integriert, um den regulatorischen Vorgaben zu entsprechen.
 
  • Cluster Hardening: Implementierung sicherer OpenShift-Umgebungen.
  • Compliance & Security: Automatisierte Security-Checks und georedundante Backups.
  • Monitoring & Logging: Implementierung einer 10-jährigen Datenhaltung mit ElasticSearch und Splunk.
     
Resultat                  
Die Zentralbank konnte OpenShift erfolgreich in ihre IT-Strategie integrieren und regulatorische Vorgaben vollständig umsetzen. Die entwickelten Sicherheitsmechanismen gewährleisteten eine langfristige Compliance und verbesserten die Transparenz innerhalb der IT-Abteilung. Entwickler und Administratoren profitierten von standardisierten und gesicherten Workflows.
 
  • Sichere OpenShift-Plattform im Einklang mit den BaFin-Anforderungen.
  • Langfristige Logging- und Monitoringstrategie.
  • Effiziente Zusammenarbeit mit dem Betriebsteam und Entwicklern.

Kenntnisse              
IT-Compliance, Security Hardening, Monitoring-Architekturen, SIEM-Integration, RBAC & IAM, DevOps, ISO 27001

Produkte                 
OpenShift 3, ElasticSearch, Splunk, GlusterFS, GitLab, Prometheus



07/2018 - 12/2018
Installation und Konfiguration von AppAgile auf der Open Telekom Cloud
(Transport und Logistik, >10.000 Mitarbeiter)

Situation                 
Ein europaweit tätiges Logistikunternehmen stand vor der Herausforderung, seine Anwendungslandschaft in eine containerisierte Umgebung zu überführen. Um eine effiziente und skalierbare Plattform bereitzustellen, entschied sich das Unternehmen für OpenShift als PaaS-Lösung auf der Open Telekom Cloud. Gleichzeitig bestand Bedarf an einem zuverlässigen Backup-Prozess, um die Datenintegrität zu gewährleisten und Wiederherstellungsstrategien zu optimieren.


Aufgabe                  
Als DevOps Engineer lag der Schwerpunkt darauf, die Einführung der OpenShift-Plattform technisch zu begleiten und die Entwicklungs- und Betriebsteams mit der neuen Architektur vertraut zu machen. Zudem wurde eine individuelle Backup-Lösung entwickelt, die sich nahtlos in die bestehende Infrastruktur integrierte und den Anforderungen an Sicherheit und Verfügbarkeit gerecht wurde.
 
  • Bindeglied zwischen dem IT-Team des Kunden in Hamburg und dem T-Systems-Betriebsteam in Ungarn.
  • Enablement der Scrum-Teams zur Nutzung der OpenShift-Plattform.
  • Entwicklung einer Backup-Lösung für OpenShift in Go mit restic.


Maßnahme             
Die Installation und Konfiguration von AppAgile erfolgte unter Berücksichtigung der spezifischen Anforderungen des Kunden. Ein besonderer Fokus lag auf der Automatisierung von Deployment-Prozessen sowie der Implementierung eines Backup-Mechanismus mit restic und OpenStack. Darüber hinaus wurden Schulungen durchgeführt, um die Entwickler-Teams mit den Best Practices im Container-Umfeld vertraut zu machen.
 
  • Container-Plattform: Installation und Konfiguration von AppAgile auf der Open Telekom Cloud.
  • Backup & Recovery: Implementierung einer Backup-Strategie mit restic und OpenStack.
  • DevOps-Kultur: Schulung der Entwickler-Teams und Einführung von Best Practices.

Resultat                  
Durch die erfolgreiche Implementierung der OpenShift-Plattform konnte das Unternehmen containerbasierte Anwendungen effizient entwickeln und betreiben. Die Einführung eines maßgeschneiderten Backup-Prozesses erhöhte die Sicherheit und Ausfallsicherheit der Systeme. Zudem wurde eine engere Zusammenarbeit zwischen den Entwickler- und Betriebsteams etabliert, was die Einführung neuer Technologien im Unternehmen erleichterte.
  • Erfolgreiche Einführung von OpenShift für die containerbasierte Entwicklung.
  • Etablierung eines robusten Backup-Prozesses.
  • Effiziente Zusammenarbeit zwischen Kunden- und Betriebsteams.

Kenntnisse              
Implementierung containerisierter Plattformen, Backup-Strategien, Automatisierung, DevOps-Kulturförderung

Produkte                 
OpenShift, Go, restic, Python, OpenStack, OpenTelekomCloud



12/2017 - 04/2018
Abschlussarbeit „CNN-unterstützte Kompensation von Beleuchtungsartefakten in Bilddaten“
(Internet und Informationstechnologie, < 10 Mitarbeiter)

Beschreibung          
Erstellung einer Abschlussarbeit mit dem Titel „CNN-unterstützte Kompensation von Beleuchtungsartefakten in Bilddaten“ mittels TensorFlow in Python, samt der eigentlichen Abschlussarbeit in LaTeX

Kenntnisse              
Machine Learning, Design Patterns, UML

Produkte       
TensorFlow, Python, LaTeX

05/2012 - 04/2018
Betrieb Homelab
(Sonstiges, < 10 Mitarbeiter)

Beschreibung          
Betrieb eines Homelabs als Hobbyprojekt zur Erlangung und Vertiefung diverser Skills mit Fokus auf IoT/Smart Home und Netzwerkinfrastruktur

Kenntnisse
Netzwerkadministration, Systemadministration, IoT, SSO/OIDC, Linux allgemein

Produkte                 
Authelia, Keycloak, Postfix, Docker, Postman, Red Hat Enterprise Linux, Debian Linux, OPNSense, OpenWRT, Ubiquiti Unifi, pfsense, netdata, WireGuard, PostgreSQL, Apple macOS, Skopeo, GitHub Actions, Jenkins, Java, JavaScript, Ruby, Python, Home Assistant


05/2012 - 04/2018
Administration Wide-Area-Network
(Banken und Finanzdienstleistungen, 500-1000 Mitarbeiter)

Beschreibung          
Administrations- und InHouse-Consulting-Tätigkeiten im Rahmen einer geringfügigen Anstellung als studentische Hilfskraft für den Betrieb eines europaweiten Wide-Area-Networks für eine Finanz-Auskunftei. Schwerpunkt war hierbei die Pflege des Monitoring-Systems (Nagios, Icinga), was letztendlich allerdings durch PRTG abgelöst wurde.

Kenntnisse              
Netzwerkadministration (IPv4 und IPv6), ISO 27001, Systemadministration, BPMN, UML, Shell Scripting

Produkte                 
Fortinet, Icinga, Nagios, PRTG, Ruby, Python, OpenVPN, MySQL

Reisebereitschaft

Verfügbar in den Ländern Deutschland
Profilbild von Simon Szustkowski Senior DevOps, Cloud- und Platform Architect aus Duesseldorf Senior DevOps, Cloud- und Platform Architect
Registrieren