IT Infrastructure Operations System Engineer (m/w/d)

München, Bayern  ‐ Remote
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Schlagworte

System Engineering Linux RedHat VmWare Systemingenieur VCenter Suse Linux Enterprise Oracle Linux Nagios Zertifikate ICT System Ingenieur VMware vSphere VMware vCloud Director VMware Orchestrator Red Hat SPLUNK VMware Mirage IaaS Linux server vSphere SuSE Linux CommVault Linux-Administration Linux/Unix Icinga Suse Certified Linux Professional - SLES 11 Red Hat Certified Engineer - RHCE LPIC-2 - Advances Level Linux Professional VMware ESX Commvault Simpana ESX-VMWare Vmware Horizon RedHat Satelliter Server 5 RedHat Linux Red Hat Linux Linux / DOS Scripting Enterprise Service Bus RedHat VMWare Horizon View VMware vCenter Linux Administration systemengineering certificate service Linux Server Administration Red Hat Enterprise Linux Red Hat 6 Red Hat 7 Debian Linux Gentoo Linux VMware vSphere Cluster o VMware vSphere Cluster VmWare 6 Vmware 5.5 Linux-Administrator Red Hat Satellite Red Hat Enterprise Virtualization Linux redhat vCenter Operations RedHat OpenShift RedHat OpenShift Cloud Firewall System Engineer RedHat Clustering Windows System Engineer VMWare Microsoft Exchange Linux, Red Hat, Suse, Nagios/Icinga RedHat Cluster Red Hat Linux 6.7 Icinga2 Icinga1 Zertifikatsprüfung VMware ESX(i) VMWare) Monitoring (NAGIOS RedHat Derivate RedHat-Derivate Redhat) Terraform VMware Virtual Center Linux Red Hat Architekturzertifikate Redhat 6+ Extended Validation Zertifikate VMware ESX/ESXi Ansible Tower VMware vSphere 6.0 Redhat XEN Redhat KVM certificate management Virtualisierung Hyper.V VMWARE Virtualisierung mit VMware VMware View IT Zertifikatsmanagement RedHat Fuse Unix (Redhat) VMWare vCloud API Kibana und RedHat Linux Forefront Identity Manager - Certificate Manager Forefront Identity Manager Certificate Manager Red Hat Linux KVM RedHat OpenShift 3 vmware Cluster Red Hat Linux Database: SAP Novell OES11 Suse SLES Migration LDAP VMware DFS MCSE Server Infrastructure Zertifikat VMWare ThinApp Zertifikatsmanagement red hat bpms Red Hat BRMS Infrastructure as a Service (IaaS) Platform as a Service (PaaS) VMware ESXi RedHat/RedHat-Derivate VMWare Engineer vSphere 5/6 VMware Certified Professional VMware & vSphere VMware vSphere 5.x/6.x Redhat Enterprise Linux 6/7 Ansible Core linux system engineer vCenter Infrastructure certificate based authentification RedHat Linux SLES Solaris 10 Solaris 8 Solaris 9 Red Hat Enterprise Linux 7 vCenter Server red hat Identity Management vSphere 5.5 / 6 Certificates Management Redhat7 Redhat6 Debian RedHat Suse sles Centos Debian RedHat Suse sles Centos Icinga 2 Linux - Red Hat System Engineer Red Hat Enterprise Ansible Playbook Linux - RedHat SSL/TLS Zertifikate Certificate Authority (CA) Red Hat OpenShift RedHat Satellit Server digitale zertifikate active directory certificate services IT- System Engineer SSL / Server-Zertifikaten vSphere 6.0 RedHat Cloud Forms RedHat Cloudforms CommVault-Architektur Zertifikatsverwaltungen Ansible AIX & Red Hat Linux Client-Zertifikate Red Hat Oracle Linux CentOS Debian UNIX AIX CA (HSM) & PKI Zertifikate SSL-Zertifikate Systeminfrastruktur Certificate Authority OpenShift Red Hat Linux (Red Hat / SuSE) Nagios Monitoring senior system engineer digital certificate Red Hat Certified Engineer - RHCA System Entwicklung VMware vSphere 6.5 VMware: vSphere 5.x/6.x Red Hat/Ubuntu Funktionale Sicherheit im System Engineering Cloud System Engineering Red Hat Mobile vSphere Appliance Management Interface vSphere Architektur Zertifikatsverwaltung PKI IT System Engineer Red Hat IdM Ansible Scripte Commvault Backup Red Hat Satellite server Vmware Vsphere Data Protection VMware vSphere 5 Virtualisierung Icinga 1 Nagios 3 Red Hat OpenStack Red Hat Ansible System Ingenieur PowerCLI Nagios VMware PowerCLI + PowerShell im Backend PaaS Linux, RedHat, SUSE, Debian, Nagios, Software Roll PaaS IaaS PaaS IaaS vSphere 4 VMware vSphere Servervirtualisierung vSphere 6.5 Vmware Vsphere Management DebianNagios Monitoring (NAGIOS & PRTG Network Monitor) Lead system Engineer ansible-spec vspehre Cloud Iaas VMware vSphere 6.7 Ansible ICINGA und ICINGA2 Automatisierung (Ansible Automatisierung (Ansible Monitoring (CheckMK Nagios Grafana InfluxDB) Terraform Simpana Commvault Certificate Manager PowerCLI Icinga VMware vCenter 6.5 client system engineer Ansible scripts Ibm Red Hat Ansible IaaS-concepts Certificate Management Configuration-Management Systeme (Ansible Terraform) Ansible) Ansible Modules Continuous Delivery (GoCD/Jenkins/Git/Ansible) Infrastructure Management (Puppet/Ansible) Monitoring & Logging (Icinga/Prometheus/Kibana) Puppet/Ansible Ansible Awx Ansible/ Puppet Jenkins Terraform Kubernetes Nagios/Cagti ITIL Manager Certificate in IT Service Management Nagios / Naemon systemmonitoring nagios nagios icinga php4nagios nagios check_mk icnga monitoring nagios icinga systeminfrasturktur vmware vcenter (virtualcenter) monitoring icinga nagios "system engineering" Ansible Automatisierung wireshark Icinga Terraform scripting Nagios/Icinga/Dynatrace Certificate Lifecycle Management Certificate Policies nach RFC 3647 Terraform Enterprise IaaS environment Ansible-Skripten vCenter 7 Ansible Cloud Formation System Engineer Support & Operations AnsibleTerraform cloud/devops/terraform/iac/ansible/aws cloud/devops/terraform/iac/ansible/aws/s3/ec2/vpc/ Icinga Monitoring Linux networker Commvault vCenter DFSMS/HMS Monitoring / Icinga HashiCorp Terraform Ansible/Terraform/Puppet vSphere 6.x (vCenter VMWare / Vcenter

Beschreibung

Für unseren Kunden aus der Finanzbranche suche ich aktuell mehrere erfahrene System Engineers (m/w/d) mit tiefgreifenden Kenntnissen aus der Linux Welt.
Hinweis: Dieses Projekt erfordert Rufbereitschaft ab dem dritten laufenden Monat im Projekt, ein einwandfreies Führungszeugnis sowie eine SCHUFA-Auskunft.

Start: ASAP
Laufzeit: 6 Monate (mit Option auf Verlängerung)
Auslastung: nach Möglichkeit Vollzeit, 5 Tage/Woche (mindestens jedoch 4 Tage/Woche)
Einsatzort: flexible remote & vor Ort Gestaltung (bei Tätigkeit vor Ort im Raum München Innenstadt oder Aschheim)

Projektbeschreibung: Unser Kunde sucht zum nächstmöglichen Zeitpunkt IT Infrastructure Operations Engineers (m/w/d) für das Service Operations Team am Hauptsitz München. Sie bieten wegweisende Konnektivitätslösungen für Mobilgeräte und das Internet der Dinge. In einem schnell wachsenden IoT-Ökosystem sind sie der vertrauenswürdige Partner für Mobilfunknetzbetreiber, Smartphone-OEMs, Unternehmen im IoT-Bereich und die Automobilindustrie. Die IT Infrastructure Operations Engineers arbeiten eng mit Design Architects, Service Design Specialists, Application Engineers und Second Level Support Engineers in Service Delivery Operations zusammen und decken alltägliche operative Aufgaben ab und sind an Kundenlieferungsprojekten und internen/strategischen Projekten in einem globalen Team beteiligt.

Aufgaben:
- Einrichtung, Wartung und Support der internen Zertifikatsverwaltungsinfrastruktur (HSM)
- Durchführen von Schlüsselverwaltungsaktivitäten und Supportanfragen, um dem Benutzer die erforderlichen Zertifikate (Signatur, Verschlüsselung, digitales Zertifikat, usw.) auszufertigen
- Analysieren aller Aspekte der bestehenden Plattform, Empfehlungen zur Verbesserung der Systemzuverlässigkeit, Verfügbarkeit, Wartungsfreundlichkeit und Skalierbarkeit gemäß den GSMA-Standards
- Kontinuierliche Serviceverbesserung mit Fokus auf Optimierung, Effizienz und Hochverfügbarkeit
- Automatisieren der betrieblichen Aufgaben als auch Infrastructure as Code (IaC)

Anforderungen:
- Expertenkenntnisse in der Rolle des System Engineer bzw. Systemingenieurs, insbesondere mit tiefgreifenden Erfahrungen rund um Linux, Virtualisierung als auch Automatisierung
- Berufs-/Projekterfahrung im Cloud- (Iaas/Paas) und/oder On-Premise-Rechenzentrumsbetrieb
- Erfahrung im Umgang mit Zertifikaten und im Management des Lebenszyklus von Zertifikaten
- Hervorragende Linux-Kenntnisse, bevorzugt Red Hat Enterprise Linux und Red Hat Satellite
- Gutes Verständnis komplexer Netzwerk- und Plattform-Setups (Geo-Redundanz)
- Gutes Verständnis der Compliance- und Informationssicherheitsanforderungen im Servicebetrieb
- Fundierte Kenntnisse in Ansible, Terraform, Jenkins, Nagios/Icinga, Commvault, Splunk (mindestens zwei)
- Gute Kenntnisse in VMware-Produkten wie (vCenter, vSphere, PowerCLI, etc.)
- Nice-to-have: gute Coding & Scripting Kenntnisse
- Sprachkenntnisse: Englisch (fließend in Wort und Schrift); Deutsch (nice-to-have)

Bei Interesse freue ich mich auf Ihre zeitnahe Rückmeldung mit folgenden Informationen:
- Ihre aktuelle Projektverfügbarkeit (frühester Start)
- Ihre maximale Auslastung/Woche insgesamt
- Können Sie diese Auslastung regelmäßig anbieten?
- Ihr Stundensatz (remote & vor Ort)
- Ihr aktuelles Profil
- Eine kurze Rückmeldung zur Passgenauigkeit (gehen Sie bitte auf die oben aufgeführten Punkte ein)

Herzliche Grüße,

Patrick Wayne
Senior Recruiter - Michael Page Interim GmbH
T:
E:
Start
ab sofort
Dauer
6 Monate
(Verlängerung möglich)
Von
Michael Page Interim
Eingestellt
17.05.2022
Ansprechpartner:
Patrick Wayne
Projekt-ID:
2387155
Vertragsart
Freiberuflich
Einsatzart
100 % Remote
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren