Logicalis als Projektpartner
Als internationaler IT-Provider, stellen wir unseren Kunden eigene IT-Spezialisten und Ressourcen unserer Partner zur Verfügung. Neben der Besetzung von Vakanzen unserer Endkunden, benötigen wir Unterstützung bei der Erfüllung unserer exklusiven Managend Service Projekten.
Unterstützung im Bereich Linux und Ansible (DE)
[14627]
Linux Administration, Ansible, Ansible Collections, Configuration as Code, TeamCity, RHEL 9, Release Management, CI/CD, OpenShift, Kubernetes, AAAP, PAH
Aufgaben: ·Entwicklung und Wartung von Ansible Collections für komplexe Infrastruktureautomatisierung ·Implementation von Configuration as Code-Konzepten in RHEL 9-Umgebungen ·Aufbau und Weiterentwicklung von CI/CD-Pipelines mit TeamCity ·Umsetzung von Release Management-Strategien und AAAP/PAH-Frameworks ·Monitoring, Troubleshooting und Performance-Optimierung der Linux-Infrastruktur Fachliches Profil: ·Fundierte Expertise in Linux-Administration, idealerweise Red Hat Enterprise Linux 9 ·Tiefgreifende Ansible-Kenntnisse, insbesondere Ansible Collections und Playbook-Entwicklung ·Kenntnisse im OpenShift und Kubernetes-Clustern ·Solide Kenntnisse in CI/CD-Konzepten und Tools wie TeamCity ·Vertrautheit mit Configuration as Code-Prinzipien und Infrastructure as Code ·Erfahrung im Release Management und Verständnis für AAAP/PAH-Methodiken Projektdetails: ·Kandidaten müssen SV-Pflichtig beschäftigt sein ·Projektstart: 01.01.2026 ·Projektdauer: 6 Monate mit Option auf Verlängerung ·Einsatzort: remote ·Auslastung: Vollzeit
- Entwicklung und Wartung von Ansible Collections für komplexe Infrastruktureautomatisierung
- Implementation von Configuration as Code-Konzepten in RHEL 9-Umgebungen
- Aufbau und Weiterentwicklung von CI/CD-Pipelines mit TeamCity
- Umsetzung von Release Management-Strategien und AAAP/PAH-Frameworks
- Monitoring, Troubleshooting und Performance-Optimierung der Linux-Infrastruktur
- Fundierte Expertise in Linux-Administration, idealerweise Red Hat Enterprise Linux 9
- Tiefgreifende Ansible-Kenntnisse, insbesondere Ansible Collections und Playbook-Entwicklung
- Kenntnisse im OpenShift und Kubernetes-Clustern
- Solide Kenntnisse in CI/CD-Konzepten und Tools wie TeamCity
- Vertrautheit mit Configuration as Code-Prinzipien und Infrastructure as Code
- Erfahrung im Release Management und Verständnis für AAAP/PAH-Methodiken
- Kandidaten müssen SV-Pflichtig beschäftigt sein
- Projektstart: 01.01.2026
- Projektdauer: 6 Monate mit Option auf Verlängerung
- Einsatzort: remote
- Auslastung: Vollzeit
CheckMK Specialist (m/w/d) (DE)
[14621]
Checkmk, Design
Aufgaben: ·Planung, Design und Implementierung einer georedundanten Checkmk-Architektur ·Migration und Ablösung des bestehenden Monitoringsystems ·Integration von InfluxDB als Time-Series-Database (TSDB) zur Langzeitdatenspeicherung ·Automatisierung von Installation, Konfiguration und Betrieb mittels Ansible ·Erstellung und Pflege von Playbooks, Templates und Rollen ·Umsetzung der Sicherheitsanforderungen gemäß BSI-IT-Grundschutz ·Dokumentation der Systemarchitektur, Konfigurationen und Betriebsprozesse ·Enge Zusammenarbeit mit IT-Sicherheitsbeauftragten und Infrastrukturteams ·Durchführung von Tests, Abnahmen und Übergabe an den Regelbetrieb Fachliches Profil: ·Tiefgehende Erfahrung in Checkmk (Enterprise Edition) ·Aufbau, Konfiguration und Betrieb komplexer Monitoring-Umgebungen ·Erstellung und Anpassung eigener Checks, Notifications und Dashboards ·Kenntnisse der verteilten/georedundanten Checkmk-Architektur (Distributed Monitoring, Remote Sites) ·Erfahrung mit InfluxDB und deren Integration in Monitoring-Umgebungen ·Sehr gute Kenntnisse in Ansible (Automatisierung, Playbook-Entwicklung, Rollenverwaltung, CI/CD-Integration) ·Fundiertes Wissen im Bereich Linux-Systemadministration (Debian/Ubuntu oder RHEL/CentOS) ·Kenntnisse in Netzwerk-Monitoring, SNMP, API-Integrationen, und Agent-based Monitoring ·Erfahrung mit IT-Sicherheitsanforderungen im öffentlichen Umfeld, insbesondere BSI-IT-Grundschutz ·Gute Kenntnisse in Scripting (Python, Bash) ·Erfahrung mit Versionsverwaltung (Git) und CI/CD-Prozessen Weitere Projektdetails: ·Einsatzort: Di – Do Berlin (ggf Bonn), Mo und Fr remote ·Lauifzeit: 01.12.2025 - 30.06.2026 ·Volummen: Vollzeit Wichtige Hinweise: ·Für die Erbringung dieser Dienstleistung, sind besondere Vorgaben einzuhalten. Sollten Sie Kandidat*innen anbieten können, kontaktieren Sie uns bitte im Vorfeld für eine Abstimmung. ·Bitte teilen Sie uns die Geburtsdaten der Kandidat*innen, welche Sie für die Leistungserbringung einsetzten würden mit.
- Planung, Design und Implementierung einer georedundanten Checkmk-Architektur
- Migration und Ablösung des bestehenden Monitoringsystems
- Integration von InfluxDB als Time-Series-Database (TSDB) zur Langzeitdatenspeicherung
- Automatisierung von Installation, Konfiguration und Betrieb mittels Ansible
- Erstellung und Pflege von Playbooks, Templates und Rollen
- Umsetzung der Sicherheitsanforderungen gemäß BSI-IT-Grundschutz
- Dokumentation der Systemarchitektur, Konfigurationen und Betriebsprozesse
- Enge Zusammenarbeit mit IT-Sicherheitsbeauftragten und Infrastrukturteams
- Durchführung von Tests, Abnahmen und Übergabe an den Regelbetrieb
- Tiefgehende Erfahrung in Checkmk (Enterprise Edition)
- Aufbau, Konfiguration und Betrieb komplexer Monitoring-Umgebungen
- Erstellung und Anpassung eigener Checks, Notifications und Dashboards
- Kenntnisse der verteilten/georedundanten Checkmk-Architektur (Distributed Monitoring, Remote Sites)
- Erfahrung mit InfluxDB und deren Integration in Monitoring-Umgebungen
- Sehr gute Kenntnisse in Ansible (Automatisierung, Playbook-Entwicklung, Rollenverwaltung, CI/CD-Integration)
- Fundiertes Wissen im Bereich Linux-Systemadministration (Debian/Ubuntu oder RHEL/CentOS)
- Kenntnisse in Netzwerk-Monitoring, SNMP, API-Integrationen, und Agent-based Monitoring
- Erfahrung mit IT-Sicherheitsanforderungen im öffentlichen Umfeld, insbesondere BSI-IT-Grundschutz
- Gute Kenntnisse in Scripting (Python, Bash)
- Erfahrung mit Versionsverwaltung (Git) und CI/CD-Prozessen
- Einsatzort: Di – Do Berlin (ggf Bonn), Mo und Fr remote
- Lauifzeit: 01.12.2025 - 30.06.2026
- Volummen: Vollzeit
- Für die Erbringung dieser Dienstleistung, sind besondere Vorgaben einzuhalten. Sollten Sie Kandidat*innen anbieten können, kontaktieren Sie uns bitte im Vorfeld für eine Abstimmung.
- Bitte teilen Sie uns die Geburtsdaten der Kandidat*innen, welche Sie für die Leistungserbringung einsetzten würden mit.
Unterstützung im Bereich PKI (Kiteworks EPG / Totemo) (DE)
[14593]
PKI, Kiteworks EPG, Totemo, Linux CentOS, Windows Server, Microsoft FIM, SafeNet Luna HSM, Gemalto Smartcards, Zertifikatsmanagement, E-Mail-Verschlüsselung, IT-Sicherheit
Aufgaben: ·Technische Betreuung der Public Key- und Mail-Sicherheitsinfrastruktur inklusive Test, Inbetriebnahme und Betrieb ·Komplette Administration des Zertifikats-Lifecycles von der Erstellung bis zur Ablaufverwaltung ·Durchführung von Patch- und Release-Management sowie Root-Cause-Analysen und Troubleshooting ·Abwicklung von Incident-, Request-, Change- und Problemmanagement-Prozessen ·Selbständige Unterstützung und Betreuung Auslandslokationen ·Erstellung technischer Dokumentationen, Anforderungsanalysen und Konzepte für Pilotprojekte Fachliches Profil ·Mehrjährige praktische Erfahrung mit PKI-Infrastrukturen und fundiertes Verständnis für Verschlüsselungs- und Sicherheitsprotokolle ·Umfassende Expertise im Bereich E-Mail-Infrastrukturen, E-Mail-Protokolle und Verschlüsselungssysteme ·Praktische Erfahrung mit Kiteworks EPG/Totemomail sowie Linux (CentOS) und MS Windows Server-Umgebungen ·Kenntnisse in Microsoft FIM (Certificate Lifecycle Manager), SafeNet Luna HSM und Gemalto Smartcards Projektdetails ·Kandidaten müssen SV-Pflichtig beschäftigt sein ·Projektstart: 01.01.2026 ·Projektdauer: 6 Monate mit Option auf Verlängerung ·Einsatzort: remote ·Auslastung: Vollzeit
- Technische Betreuung der Public Key- und Mail-Sicherheitsinfrastruktur inklusive Test, Inbetriebnahme und Betrieb
- Komplette Administration des Zertifikats-Lifecycles von der Erstellung bis zur Ablaufverwaltung
- Durchführung von Patch- und Release-Management sowie Root-Cause-Analysen und Troubleshooting
- Abwicklung von Incident-, Request-, Change- und Problemmanagement-Prozessen
- Selbständige Unterstützung und Betreuung Auslandslokationen
- Erstellung technischer Dokumentationen, Anforderungsanalysen und Konzepte für Pilotprojekte
- Mehrjährige praktische Erfahrung mit PKI-Infrastrukturen und fundiertes Verständnis für Verschlüsselungs- und Sicherheitsprotokolle
- Umfassende Expertise im Bereich E-Mail-Infrastrukturen, E-Mail-Protokolle und Verschlüsselungssysteme
- Praktische Erfahrung mit Kiteworks EPG/Totemomail sowie Linux (CentOS) und MS Windows Server-Umgebungen
- Kenntnisse in Microsoft FIM (Certificate Lifecycle Manager), SafeNet Luna HSM und Gemalto Smartcards
- Kandidaten müssen SV-Pflichtig beschäftigt sein
- Projektstart: 01.01.2026
- Projektdauer: 6 Monate mit Option auf Verlängerung
- Einsatzort: remote
- Auslastung: Vollzeit
Unterstützung im Netzwerk-Umfeld Cisco Catalyst LAN & WLAN (DE)
[14447]
Cisco Catalyst, Cisco, network engineer
Projekt: ·Umstellung von WAN auf eine zentral verwaltete und überwachte SD-WAN-Lösung. ·Übernahme und Management bestehender Cisco-basierter LAN- und WiFi-Infrastrukturen und deren Umwandlung im Laufe des Projekts. ·Einführung einer Cloud-basierten Unified Communications (UC) Plattform als PaaS-Lösung. Aufgabe: ·Projektleitung, Design, Implementierung und Management von Netzwerkarchitekturen auf Basis von Cisco ·Analyse und Bewertung bestehender Netzwerkinfrastrukturen (Überprüfung von Legacy-Konfigurationen) ·Entwicklung und Dokumentation eines neuen Layer-2-Designs einschließlich IP-Adressierungsschemata ·Migration von Zweigstellen/Standorten in das neue Netzwerkdesign. ·Konfiguration und Verwaltung von Layer-2- und Layer-3-Protokollen ·Implementierung und Wartung von Authentifizierungs- und Autorisierungssystemen unter Verwendung von TACACS+ ·Support und Troubleshooting von drahtlosen Netzwerken (WLAN) ·Verwaltung von Cisco Wireless-Lösungen (IOS-XE-Controller-basiert, Access Points) ·Enge Zusammenarbeit mit Sicherheitsteams, WAN-Teams und anderen IT-Abteilungen ·Gründliche Dokumentation von Konfigurationen, Prozessen und Netzwerktopologien Fachliches Profil: ·Solide Erfahrung mit Cisco Catalyst-Plattformen, insbesondere der Catalyst 9000-Serie,Cisco Catalyst Center (früher DNA Center) ·Eingehende Kenntnisse der Layer-2- und Layer-3-Technologien, insbesondere STP, VLANs, OSPF, BGP ·Erfahrung mit Authentifizierungsmechanismen wie TACACS+ und Radius, idealerweise mit Cisco ISE ·Gute Kenntnisse der WLAN-Architektur, der Konfiguration von Zugangspunkten und der drahtlosen Sicherheit ·Planung und Durchführung von Netzwerkmigrationen ·Netzwerkanalyse- und Überwachungstools ·Cisco-Zertifizierungen z. B. CCNP Enterprise, CCNP Wireless (nice to have) ·Netzwerkdokumentation und Konfigurationsvorlagen ·Netzwerksicherheitskonzepten sind von Vorteil ·Vertrautheit mit Change-Management-Prozessen (z. B. ITIL-Rahmenwerke) ·Sprachkenntnisse: Fließend in Deutsch und Englisch in Wort und Schrift (C1/C2) Weiteres: ·Einsatzort: Essen, Ruhr Area Auslastung: Fulltime, fünf Tage/Woche, (drei Tage pro Woche vor Ort - zwei Tage remote) ·Bereitschaft zu Reisen in ganz Deutschland und selten international
- Umstellung von WAN auf eine zentral verwaltete und überwachte SD-WAN-Lösung.
- Übernahme und Management bestehender Cisco-basierter LAN- und WiFi-Infrastrukturen und deren Umwandlung im Laufe des Projekts.
- Einführung einer Cloud-basierten Unified Communications (UC) Plattform als PaaS-Lösung.
- Projektleitung, Design, Implementierung und Management von Netzwerkarchitekturen auf Basis von Cisco
- Analyse und Bewertung bestehender Netzwerkinfrastrukturen (Überprüfung von Legacy-Konfigurationen)
- Entwicklung und Dokumentation eines neuen Layer-2-Designs einschließlich IP-Adressierungsschemata
- Migration von Zweigstellen/Standorten in das neue Netzwerkdesign.
- Konfiguration und Verwaltung von Layer-2- und Layer-3-Protokollen
- Implementierung und Wartung von Authentifizierungs- und Autorisierungssystemen unter Verwendung von TACACS+
- Support und Troubleshooting von drahtlosen Netzwerken (WLAN)
- Verwaltung von Cisco Wireless-Lösungen (IOS-XE-Controller-basiert, Access Points)
- Enge Zusammenarbeit mit Sicherheitsteams, WAN-Teams und anderen IT-Abteilungen
- Gründliche Dokumentation von Konfigurationen, Prozessen und Netzwerktopologien
- Solide Erfahrung mit Cisco Catalyst-Plattformen, insbesondere der Catalyst 9000-Serie,Cisco Catalyst Center (früher DNA Center)
- Eingehende Kenntnisse der Layer-2- und Layer-3-Technologien, insbesondere STP, VLANs, OSPF, BGP
- Erfahrung mit Authentifizierungsmechanismen wie TACACS+ und Radius, idealerweise mit Cisco ISE
- Gute Kenntnisse der WLAN-Architektur, der Konfiguration von Zugangspunkten und der drahtlosen Sicherheit
- Planung und Durchführung von Netzwerkmigrationen
- Netzwerkanalyse- und Überwachungstools
- Cisco-Zertifizierungen z. B. CCNP Enterprise, CCNP Wireless (nice to have)
- Netzwerkdokumentation und Konfigurationsvorlagen
- Netzwerksicherheitskonzepten sind von Vorteil
- Vertrautheit mit Change-Management-Prozessen (z. B. ITIL-Rahmenwerke)
- Sprachkenntnisse: Fließend in Deutsch und Englisch in Wort und Schrift (C1/C2)
- Einsatzort: Essen, Ruhr Area
- Bereitschaft zu Reisen in ganz Deutschland und selten international
Direkter Kontakt
Kerstin Lublow
Sourcing Expert
mail kerstin.lublow@logicalis.de
phone +4961027786-774
Unterstützung im Bereich Oracle PeopleSoft (DE)
[14522]
PeopleSoft, Wartung
Aufgabe: ·Wartung und Pflege der Software PeopleSoft Fachliches Profil: ·Sehr gute Kenntnisse mit der Software PeopleSoft (HR-Anwendung) Weiteres: ·Laufzeit: 03.11.2025 - 12.11.2025 ·Einsatzort: remote ·Auslastung: 10 Tage
- Wartung und Pflege der Software PeopleSoft
- Sehr gute Kenntnisse mit der Software PeopleSoft (HR-Anwendung)
- Laufzeit: 03.11.2025 - 12.11.2025
- Einsatzort: remote
- Auslastung: 10 Tage