Profileimage by VeraWerner Spudat Infrastruktur, Security, RedHat, CCNP, PKI, Firewall, SÜ2, NSX-T, vSphere, Red Hat, OpenShift, Tanzu from FrankfurtamMain

Vera Werner Spudat

not available until 06/30/2024

Last update: 24.03.2024

Infrastruktur, Security, RedHat, CCNP, PKI, Firewall, SÜ2, NSX-T, vSphere, Red Hat, OpenShift, Tanzu

Graduation: Dr. Ing.
Hourly-/Daily rates: show
Languages: German (Native or Bilingual) | English (Full Professional)

Attachments

Profil-Werner-Vera-Spudat_220224.doc

Skills

Studium der Verfahrenstechnik/Mess-, Steuer- und Regelungstechnik an der Universität Erlangen
  Abschluß : Diplom-Ingenieur 1985
  Promotion im Bereich Technische Informatik


Zertifizierungen:

Cisco CCNA Routing, Switching
Cisco CCNP Routing und Switching
Cisco CCNP voice
Cisco CCNA Voice
Cisco CCNA Security
VMware: VCP Network Virtualization (2022) NSX-T 2022
VMware: VCP – Data Center Virtualization 2021
VMware-Training: NSX-T Data Center: Install, Configure, Manage [V3.2]       
                             (NSXTICM32)
VMware-Training: NSX-T Data Center: Troubleshooting and Operations [V3.2]
                             (NSXTTO32)
Vmware-Training: VMware vSphere: Install, Configure, Manage [V8] (VSICM8)


Sicherheitsüberprüfung für Öffentlichen Dienst (SÜ2)



Windows: WIN-Server 2019
Ubuntu, Debian und Redhat
Openvpn-Server (Access-Server)
VMware, Azure
Cisco: IOS, IS-IS, OSPF, EIGRP, eBGP, VTP, STP,
WAN-Protokolle :, MPLS, PPP, Frame Relay, LISP
Cisco Unified Communication Manager, H323, SIP, RTP, RTCP, MGCP, SCCP
Cisco ISE, Radius, TACACS+, AAA,
ASA-Firewall, pfsense,  genugate
CheckPoint

PKI EJBCA, PKI Windows, HSM
Check-MK, Icinga
Infoblox, DDI, DNS-Firewall

Python
Ansible
Terraform
Shell-Scripting

Produkte/Standards/Erfahrungen:

Erfahrung im Bereich:

- Planung und Betrieb von IT-Netzen
- Kopplung von Standorten über VPN
- Standortübergreifende Serververwaltung
- VoIP-Kommunikationsnetze
- Kommunikationssysteme (Unified Messaging)
- Second Level Support
- IT-Sicherheit
- Servervirtualisierung

Methoden:

- Bedarfsanalyse und technische Konzepterstellung
- technische Projektleitung im Bereich ITK
- Einführung, Test und Inbetriebnahme der Netzstrukturen und Serverumgebung
- Planung und Betrieb der ITK-Umgebung

Spezialkenntnisse:

- Integration von IT- und TK-Umgebungen
- Aufbau und Betrieb von Bladeserver- und SAN-Umgebungen über ISCSI
- Koppelung von Stanorten über VPN und VoIP
- Standortübergreifende Verwaltung von Servern und Netzwerkkomponenten über KVMoIP
- Kopplung von Notessystemen mit Unified-Messaging-Servern über Konnektoren
- Virtualisierung von Serverumgebungen
- Aufbau und Betrieb von PK-Strukturen
- Zugriffssicherung über Zertifikate, Radiusserver, OTP und Smartcard
- Einsatz von WSUS und System-Management-Server
- Planung und Einsatz von Backup und Systemrecovery (Basis : Symantec und Acronis)
- Kopplung von LDAP-Verzeichnissen (AD, Notes, Metadirektory)
- Planung und Einsatz von System-Überwachungssystemen auf Basis von Nagios, Icinga, Open View
- Managing der Core-Dienste (DNS, DHCP, IPAM, Radius, TFTP, NTP) über Infoblox-
Appliance
- Verschlüsselung von geschäftssensitiven Daten und mobiler Stationen 
- Überwachung von Datentransfer und externer Laufwerke

Project history

04/2022 - Present
IT-Infrastrukturarchitekt
Bundesbehörde in Koblenz, Berlin und Potsdam (Public service, 5000-10.000 employees)

Aufbau einer virtuellen DMZ auf Basis VMware NSX-T (RZ-Neubau), Betriebsunterstützung im Rechenzentrum Koblenz, Betreuung Cisco-komponenten und ACI, Aufbau einer Testumgebung, Erstellen und Durchführung von Funktionstests in der vDMZ und NSX-T-Umgebung, Konfiguration und Tests der NSX-Edges und Test des Routings, Erstellen und Test von DRS-Affinitätsregeln, Troubleshooting NSX-T (vDMZ), Konfiguration von Rules für Distributed Firewalls, Erstellen von DSR-Rules, Monitoring von VMware-, NSX-T-Komponenten, Performancemonitoring (IPFIX) und Cisco-Switches (Nexus 9000), Monitoring der NSX-Umgebung über IPFIX und VMware vRealize Suite (Aria Suite), Erstellung von Betriebshandbuch, VMware TANZU, Kubernetes und Container

09/2021 - 03/2022
IT-Infrastrukturarchitekt
Transportunternehmen in Berlin (Transport and Logistics, >10.000 employees)

Erstellung eines Konzepts zur Lastverteilung über Loadbalancer und Performancemonitoring, QoS-Konzept, Vlan- und VXlan-Konzept. Planung einer Securitystruktur und Segmentierung, Migration IPv4 zu IPv6, SD-WAN, IPFIX Flow- und Performance-Monitoring, Loadbalancer F5 Big IP, NSX-T , VMware Advanced Load Balancer AVI, NSX-T-Distributed-Firewall

01/2021 - 07/2021
IT-Infrasrukturarchitekt
Behörde in München (Public service, 500-1000 employees)

Planung und Ausführung der zugehötigen Firewall- und Loadbalancerstruktur (F5 und Fortinet), Weiterentwicklung und Betrieb einer NAC und Radius-Struktur (ISE), VxLAN mit BGP und EVPN, Einrichten von VPN-Zugängen über OpenVPN-Server. Übergangskonzept von IPv4 zu IPv6 in Bereichen, SD-WAN, Network Access Control (ISE, MACMON)

12/2019 - 12/2020
IT-Infrastrukturarchitekt
Bundesbehörde in München (Other, 500-1000 employees)

Planung und Ausführung einer PKI-Struktur (EJBCA und Windows, Root, CA, VA und RA. Planung und Ausführung einer NAC und Radius-Struktur (Macmon), Planung und Ausführung der zugehötigen Firewall- und Loadbalancerstruktur, Virtualisierungsplattform KVM (Red Hat), Opennebula, Planung und Ausführung einer Struktur für Infoblox-DDI und DNS-Firewall.Erstellung einer Testumgebung für POC in der Azure Cloud und Automatisierung mit Terraform, Jaml, Python und Ansible. Übergangskonzept von IPv4 zu IPv6, Routing und Switching mit Mellanox und Cumulus Linux (SDN) , VxLAN mit BGP und EVPN, Einrichten von VPN-Zugängen über OpenVPN-Server, SD-WAN, Red Hat, OpenShift, Kubernetes und Container

07/2015 - 06/2019
IT-Infrastrukturarchitekt
Grenkeleasing AG (Banks and financial services, 1000-5000 employees)

Palo Alto Firewall, Loadbalancer, Infrastruktur (A10 und F5), Win Server 2012R2, 2016, IaaS, cloud, Linux, PKI (Ejbca), Monitoring (Icinga, OMD), Zertifikaterstellung und Verwaltung, Aufnahme und Anpassung vorhandener Infrastruktur, SSL-Zertifikate Management. Erstellung von Test - und Produktionsumgebungen mit Einbeziehung von Loadbalancing, Firewalling, Zertifikate, Gateways in DMZ und Backend. DNS-Management, Changemanagement in Test und Produktion, Troubleshooting, Untersuchung zu Einführung IPv6 und Tunnelung IPv6 über IPv4, GRE mit IPsec,

VPN zwischen FW´s und Clientverbindung über Zertifikat, Group Encrypted Transport VPN (GET VPN), SDN, Python

Switching und Routing, vSpine/vLeave (NEXUS 9500/9300), OSPF und BGP, VXLAN BGP-EVPN, SD-WAN


11/2014 - 03/2015
IT-Infrastrukturarchitekt
SAP Walldorf (Internet and Information Technology, 1000-5000 employees)

Cisco Routing Switching  Arista-Switch, Netzwerkentwicklung, IaaS, Openstack, Cloud Computing, juniper srx-cluster, asa-firewall 5585X cluster, RSA SecureID, Radius, Tacacs+, Cisco ACS, 802.1x, Cisco ISE,

06/2013 - 10/2014
IT-Infrastrukturarchitekt
IT-Systemhaus der Bundesagentur für Arbeit (Public service, 1000-5000 employees)

Netzwerkmanagement und Monitoring von  Netzwerkkomponenten im Enterprisebereich, Catalist 65009, Catalist 3xxx,Nexus 5000 und 7000, Catalist 2xxx, Catalist 3xxx, Programmierung von Tools zur Überwachung der Performance,

Loadbalancer Cisco ACE30


02/2012 - 04/2013
IT-Infrastrukturarchitekt
Randstad, Eschborn (Other, 500-1000 employees)

Umsetzung Kommunikation von PSTN auf SIP                             
Planung, POC und Technikbetrieb, Einführung im Produktionsbetrieb (Basis: CISCO)

Umstellung der Telekommunikation auf VoIP (SIP)

Planung des Netzwerklayout, Router- und Switch-Rollout, Layout und Realisierung einer PKI-Umgebung (EJBCA,OCSP, SCEP, JBoss)
Aufbau und Betrieb der Firewallumgebung (Cisco  ASA), Netzwerksicherheit (Certificate, TACACS+,

Cisco-ACS,Cisco Identity Services, IEEE 802.1AE (MACsec)  Netzwerkbetrieb und Monitoring (LMS, syslog-ng nagios)

Voice-Komponenten (CUCM, ANTEC, CUBE)

Rollout (TR-049, LISP, SIP, Umstellung IPv4 auf IPv6, Cisco Prime Infrastructure)

ASR1000, Nexus 1000V, Nexus 5000, VMware, UCS


05/2011 - 01/2012
IT-Infrastrukturarchitekt
Vodafone in Eschborn (Telecommunications, 500-1000 employees)

Konzipierung und Realisierung einer VMWare-Serverfarm im Entwicklernetzwerk, Update vorhandener Hosts auf vSphere 5. Konzipierung und Realisierung eines SAN-Clusters  (ISCSI). Programmierung von IVR-Komponenten und Betrieb von IVR-Systemen  (Grundlage Crealog).

Planung und Realisierung der Systemüberwachung über Nagios und Icinga.               

 Aufbau der syslog-Überwachung (SQL), Programmierung: MySql,Perl, Python, Shell

11/2008 - 03/2011
IT-Infrastrukturadministrator
Ärtegemeinschaft deutschlandweit (Pharmaceuticals and medical technology, 50-250 employees)

fachübergreifende Arbeitsgemeinschaft mehrerer Arztpraxen in Deutschland (insgesamt 12 Fachärzte in Frankfurt am Main, Hamburg, Heidelberg, München, Erlangen)

Projekt: Planung und technische Projektleitung

Erneuerung der TK-Struktur; Erneuerung der TK-Anlage und der Warteschleifen, Erneuerung der Netzwerkinfrastruktur und der Switches, Einrichtung und Betrieb einer Firewall (IP-COP) und VPN-Router.

Routing intern: OSPF

WAN-Bereich: Frame-Relay und PPP
 

Einrichtung und Betrieb eines Mail- und Faxservers mit Spam- und Virenschutz. Archivierung eingehender Dokumente, Aufbau und Betrieb der Backupstruktur und Systemrecovery, Kopplung der externen Betriebsteile über VPN, Dokumentationserstellung

Hardware: Supermicro-Server, Agfeo AS1x, Cisco-Switch, Cisco-Router, Backup-Bandlaufwerk (Sony AIT), Epson-Scanner

Software: MS-Win2003-Server, IP-Cop, NOD32, Backup-Exec 12, Backup-Exec Systemrecovery 8.5, David 10 (Fax- und  und Mailserver)   Inoxision archiveBussines


07/2008 - 02/2011
IT-Infrastrukturadministrator
BG media design (Marketing, PR and Design, 50-250 employees)

BG media design, Graphischer Betrieb in Darmstadt 

www.BG-MediaDesign.de, Layoutsatz in mehr als 40 Sprachen.

 

Projekt: Planung und technische Projektleitung

Integrierung einer Windowsumgebung in eine Apple-Umgebung,

Installation einer Firewall (IP-Cop),

Anbindung von externen Arbeitsplätzen über VPN, Zertifikaterstellung und Verwaltung,

Erneuerung der TK-Infrastruktur und der TK-Anlage,

System und Usersupport, Dokumentationserstellung

Hardware: Supermicro-Server, Agfeo AS43, Cisco-Switch, Cisco-Router

Intern: RIP V2

WAN-Bereich : Frame-Relay und PPP

Software: MS-Win2003-Server, IP-Cop, NOD32, Bintec VPN-Client


12/2002 - 12/2008
IT-Infrastrukturarchitekt
KanAm Grund (Banks and financial services, 250-500 employees)

KanAm Grund, internationale Kapitalanlagegesellschaft, USA,

Frankreich, Deutschland, weltweit mehr als 2.500 MA

 

Projekt:                       Planung und Technische Projektleitung,

 

 Pojekteinsätze in USA, Frankreich und Deutschland, Projektsprachen: Englisch, Französisch, Deutsch

 

Erstellung von Anforderungsspezifikationen (RFP),

Technische Abklärung mit möglichen Lieferanten (ITK-Bereich)

 Gewährleistung der technischen Angebotsäquivalenz,
 
Konzepterstellung für unternehmensweite VoIP- und IT-Kommunikation
 

Schnittstellenmanagement mit Lieferanten,Projektmanagement und – controlling (Prince2),

Aufbau einer ISDN TK-Struktur, Migration zu VoIP, Anschluß der Niederlassungen in Paris, Hamburg, München, Augsburg und Atlanta über Voice-Gateway, Communications-Manager und Kopplung der Niederlassungen über VPN, Rufnummern- und Message-Management (Voice- und Fax), Aufbau der ITK-struktur und der Serverumgebung, Aufbau und Betrieb der standortübergreifenden Serververwaltungsstruktur über KVMoIP, Aufbau und Betrieb der Backupstruktur und Systemrecovery,
Aufbau und Betrieb Firewall CheckPoint VPN-1 Power.
Aufbau und Betrieb redundanter Serversysteme über Bladesysteme und SAN, Datenreplizierung zur schnellen Wiederherstellung, Fax- und Mailsystem, Archivierung von Daten, Zugriffskontrolle über Radius-Server, OTP und Smartard, Schutz über Virenscanner, AD-Verwaltung über GPO, Kopplung von LDAP-Verzeichnissen (Notes und Metadirektory),
 

Systemüberwachung mit Nagios, Überwachung externer Geräte über GPO und Drivelock, Verschlüsselung mobiler Datenträger und Geräte, Servervirtualisierung, Bereitstellung von Applikationen auf Applikationserver 4.5 und XenApp 5. Zugriff der Niederlassungen in Paris, München, Augsburg und Hamburg über VPN ICA-Client auf die Serverfarm in Frankfurt, Zentrale Verwaltung der Profile und Zugangsberechtigung über Passwortmanager. Erstellung der Serverfarm auf Basis von Xenserver 5 mit Hochverfügbarkeit. VM-Cloning und Hostinstallation über PXE. Support und Updateverteilung. Erstellung einer Testumgebung für XenDesktop.

 

Verteilung der DNS- und DHCP-Dienste über infoblox-Applience. Einsatz der Provisioning-Dienste zur Desktop-Verwaltung und Bereitstellung, Zugangs- und Verbindungskontrolle über Desktop Delivery Controller, Einrichtung und Betreuung der VM mit Win XP und Virtual Desktop Agent. Hosts platziert auf IBM-Blades und Speicher auf ISCSI-SAN.

Third-Level-Support, Dokumentationserstellung.
 

Technische Projektleitung beim Aufbau der internen Netzwerkstruktur (L2 und L3) bestehend aus Cisco Routern und Switches.

Aufbau der Vlanstruktur und Spanning-Tree-Strukturen.

Gewährleistung der Vlan-Konsistenz über VTP-Domänen (Server-Client-Transparenzstruktur). Einsatz des OSPF-Routing-Protokolls (Intern) und BGP (extern). 
 

Entwurf und Konfiguraton der OSPF-Hirarchie und des OSPF-Lastausgleichs.

Firewall: Check Point VPN-1.
 

Die Anlage wurde redundant ausgeführt (VRRP Monitored Circuit über  Multicast und Port 112)

VPN-Einrichtung zu den Niederlassungen in Paris, Atlanta und Augsburg


04/1998 - 11/2002
IT-Infrastrukturadministrator
Fa Modus (Automotive and vehicle construction, 250-500 employees)

Testbetrieb im Bereich Automotive,

europaweit 250 Mitarbeiter,Teststrecken und Niederlassungen in Spanien: Conil de la Frontera, Jerez de la Frontera, Cádiz, Mojacar. Kanarische Inseln: La Palma. Frankreich: Avignon. Finnland: Lappland/Rovaniemi
 

Die Fa. Modus testet Prototypen und Erlkönige von Opel, Toyota und BMW Motorrad auf ihren verschiedenen Teststrecken unter den verschiedenen Klima- und Straßenbedingungen.

 

Projekt: Planung und Technische Projektleitung

Aufbau der ITK-Struktur und der Sicherheitsstrukturen .
Dazu wurden Cisco-Router redundant eingesetzt, die über VPN die Verbindung zwischen den einzelnen Niederlassungen sicherstellte, in der Zertralstelle eine Firewall mit VPN-Anteil und DMZ. Die Verbindung zu Toyota in Deutschland und Japan, sowie zu Opel in Rüsselsheim wurde durch mich eingerichtet und betreut nach Vorgaben von Toyota und Opel bezüglich Security und QoS.
 
Routing:

Routing-Protokolle intern: RIP V2

WAN-Bereich: Frame-Relay und PPP

Zur Sicherstellung der Ausfallsicherheit und Wartung wurde eine

Remoteverwaltung aufgebaut und zur Organisation der Datenübernahme aus dem Meßapparaturen wurde Soft- und Hardware vor Ort angepaßt und zusammen mit dem Auftraggeber qualifiziert.

Installation eines Faxserversystems mit Archivierung, Second- und Third-Level-Support, Dokumentationserstellung

Hardware: IBM-Server, Thinkpad, Agfeo AS45, Agfeo ST30, Cisco-Switch, Backup-Bandlaufwerk (Sony AIT), Cisco-Router, APC-UPS, Symantec Firewall/VPN

200, Symantec Firewall/VPN 100

Software: MS-Win2000-Server, ISA-Server 2000, IIS, Symantec Antivirus Enterprise, Symantec VPN-Client, Lotus Notes/Domino, Tobit David, Conats Connector David/Notes, Backup-Exec


Local Availability

Only available in these countries: Germany, Austria und Switzerland
Vor-Ort-Einsätze möglich in Deutschland, Österreich, Schweiz und Lichtenstein

Other

Profildatei und Referenzen auf Anfrage
Profileimage by VeraWerner Spudat Infrastruktur, Security, RedHat, CCNP, PKI, Firewall, SÜ2, NSX-T, vSphere, Red Hat, OpenShift, Tanzu from FrankfurtamMain Infrastruktur, Security, RedHat, CCNP, PKI, Firewall, SÜ2, NSX-T, vSphere, Red Hat, OpenShift, Tanzu
Register