
Architekt (m/w/d) Aufbau und Konzeptionierung AD-Services
- Hybrid
- Bonn, Nordrhein-Westfalen, Germany
- €75 per hour
- Information & Technology
Job description
· Start: 01.04.2025
· Ende: 31.12.2026
· Einsatzort: Remote (95%), Bonn (5%)
Leistungsbeschreibung:
Es wird Unterstützung im Aufbau und der Konzeptionierung eines Active Directory-Services gesucht. Dies umfasst die Bereitstellung, Sicherung, Skalierung, Hochverfügbarkeit, Sicherheit, Patching und Integritätsüberwachung des AD innerhalb der Cloud-Infrastruktur sowie die erforderlichen Integrationen in die bestehende IT-Landschaft.
Leistungspaket A: Entwicklung und Konzeptionierung einer Active Directory Verzeichnisdienstinfrastruktur
Konzepterstellung für eine Microsoft Active Directory Verzeichnisdienstinfrastruktur auf Basis von Windows Server 2019 bzw. 2022.
Berücksichtigung von Grundschutz-relevanten Bausteinen.
Aufnahme, Abstimmung und Bewertung von neuen technischen Kundenanforderungen.
Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus Anforderungen der IT-Sicherheit (BSI Grundschutz) und dem Kunden.
Bereitstellung der Active Directory Verzeichnisdienstinfrastruktur erfolgt über eigen zu entwickelnde Skripte, basierend auf Powershell bzw. Ansible automatisiert.
Planung und Konzeptionierung einer Methodik zur Umsetzung und Sicherstellung des Patch-Managements über Microsoft WSUS sowie eines geeigneten Schutzes vor Schadprogrammen.
Planung und Konzeptionierung einer Vulnerability-Management-Lösung basierend auf Sysdig.
Planung zur Anbindung einer Lösung zur Verarbeitung und Prüfung von Logginginformationen.
Prüfung und Bewertung der umgebungsspezifischen Härtungsmaßnahmen für Microsoft Windows Server und Microsoft Active Directory.
Planung zur Anbindung einer Lösung zur automatisierten Überwachung der Infrastruktur.
Planung eines Backup- sowie Notfallkonzepts.
Leistungspaket B: Inbetriebnahme einer Active Directory Verzeichnisdienstinfrastruktur
(Dieses Leistungspaket wird erst nach erfolgreicher Durchführung des Leistungspakets A optional abgerufen.)
Aufbau und Konfiguration einer oder mehrerer Microsoft Active Directory Verzeichnisdienstinfrastrukturinstanzen auf Basis von Windows Server 2019 bzw. 2022.
Einrichtung von Konnektoren zur bestehenden Infrastruktur (z. B.: IAM).
Integration in die Cloud-Management-Systemkomponenten (z. B.: VMware VCF, Managed DB, Managed OS).
Bereitstellung der Active Directory Verzeichnisdienstinfrastruktur erfolgt über eigen zu entwickelnde Skripte, basierend auf Powershell bzw. Ansible automatisiert.
GPO-Erstellung, Verwaltung, Bewertung.
Implementierung einer geeigneten Methodik zur Umsetzung und Sicherstellung des Patch-Managements über Microsoft WSUS sowie eines geeigneten Schutzes vor Schadprogrammen.
Implementierung einer Vulnerability-Management-Lösung basierend auf Sysdig.
Anbindung und Konfiguration einer Lösung zur Verarbeitung und Prüfung von Logginginformationen.
Testen und Umsetzung der umgebungsspezifischen Härtungsmaßnahmen für Microsoft Windows Server und Microsoft Active Directory.
Installation/Konfiguration und Anbindung einer Lösung zur automatisierten Überwachung der Infrastruktur.
Implementierung eines Backup- sowie Notfallkonzepts.
Leistungspaket C: Betrieb einer Active Directory Verzeichnisdienstinfrastruktur
(Dieses Leistungspaket wird erst nach erfolgreicher Durchführung der Leistungspakete A und B optional abgerufen.)
Iterative Weiterentwicklung der Active Directory Verzeichnisdienstinfrastruktur auf Basis von Windows Server 2019 bzw. 2022 in Abhängigkeit zukünftiger Anforderungen und Sicherheitsauflagen.
Aufnahme, Abstimmung und Bewertung von neuen Kundenanforderungen in JIRA.
Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus Anforderungen der IT-Sicherheit (BSI Grundschutz) und der Kunden.
Betrieb, Support sowie iterative Weiterentwicklung nach Releaseplan und JIRA.
Optimierung der Active Directory Verzeichnisdienstinfrastruktur.
GPO-Erstellung, Verwaltung, Bewertung.
Job requirements
Qualifikationsanforderungen:
Sprachkenntnisse: Deutsch Level C1 und Englisch Level B1 gemäß Gemeinsamer Europäischer Referenzrahmen für Sprachen (GER).
Programmier- und Skriptkenntnisse: Powershell (Projektreferenz oder gültiges Zertifikat).
Kenntnisse im Umgang mit Arbeitstools: JIRA, Git (Projektreferenz oder gültiges Zertifikat).
Anforderungsmanagement und Prozessmodellierung: Erfahrung im Umgang mit JIRA zur Verwaltung von Anforderungen; ITIL; Erfahrungen im Umgang mit Incident-, Problem- und Change-Management-Softwareprodukten (Zertifikat, Zeugnis oder gleichwertiger Nachweis).
Erfahrungsanforderungen:
Active Directory Installation und Konfiguration: Mindestens 3 Jahre + Zertifikat (MCSA Windows Server 2016 (20740, 20741 & 20742 oder 70-743 Updateprüfung), AZ-800: Administering Windows Server Hybrid Core Infrastructure) oder Zeugnis oder gleichwertiger Nachweis.
Administration/Betrieb von Active Directory Domänen: Mindestens 3 Jahre + Zertifikat (wie oben).
GPO-Erstellung, Verwaltung, Bewertung: Mindestens 3 Jahre (Lebenslauf oder Projektreferenz nicht älter als 5 Jahre).
Active Directory Design/Konzeptionierung und Härtung: Mindestens 3 Jahre (inkl. Design und Konzeption von Single-/Multidomain-Forest, OU-Strukturen, Härtungsmaßnahmen).
Kenntnisse in einschlägigen Tools/Produkten, Entwicklungsumgebungen und Services: Mindestens 2 Jahre (Microsoft Windows Server 2019, 2022, PowerShell, Verzeichnisdienst AD).
Erfahrungen im Umfeld Active Directory: Mindestens 2 Jahre (DNS, RDS, ESAE, Red Forest, PAW, MFA, Authentication Mechanism Assurance, ADFS, Protected User, IT-Grundschutz, Penetrationstests, Code Signing).
Architekturen, Methoden: Mindestens 2 Jahre (Kenntnisse einer serviceorientierten Architektur des AD).
Architekturelle Dokumentation und Konzeption: Mindestens 2 Jahre (High-Level- und Low-Level-Architekturdokumentation).
Dokumentation, Konzeption und Design von AD in aktuellen Versionen (Windows Server 2019/2022): Mindestens 4 Jahre.
Erfahrung in sicherheitskritischen Umgebungen (z. B. Banken, Behörden, Rüstungsindustrie): Mindestens 3 Jahre.
Erfahrungen in Prozessmodellierung und Change-Management mit Maximo: Mindestens 4 Jahre.
Erfahrung im Behördenumfeld: Mindestens 1 Jahr.
Erfahrung mit toolgestützter Codeverwaltung in Git: Mindestens 2 Jahre (Projektreferenz nicht älter als 5 Jahre).
Agiles Arbeiten in einem Team mit JIRA: Mindestens 2 Jahre (Projektreferenz nicht älter als 5 Jahre).
Arbeiten in einem DevSecOps-Team mit Entwicklungs-, Betriebs- und Security-Aufträgen: Mindestens 2 Jahre.
Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus IT-Sicherheitsanforderungen: Mindestens 2 Jahre.
Technische Bewertung von Kundenanforderungen: Mindestens 2 Jahre.
Tiefgreifendes Know-how im PowerShell Scripting zur Automatisierung von Standardaufgaben: Mindestens 2 Jahre.
or
All done!
Your application has been successfully submitted!