· Start: 01.04.2025
· Ende: 31.12.2026
· Einsatzort: Remote (95%), Bonn (5%)
Leistungsbeschreibung:
Es wird Unterstützung im Aufbau und der Konzeptionierung eines Active Directory-Services gesucht. Dies umfasst die Bereitstellung, Sicherung, Skalierung, Hochverfügbarkeit, Sicherheit, Patching und Integritätsüberwachung des AD innerhalb der Cloud-Infrastruktur sowie die erforderlichen Integrationen in die bestehende IT-Landschaft.
Leistungspaket A: Entwicklung und Konzeptionierung einer Active Directory Verzeichnisdienstinfrastruktur
* Konzepterstellung für eine Microsoft Active Directory Verzeichnisdienstinfrastruktur auf Basis von Windows Server 2019 bzw. 2022.
* Berücksichtigung von Grundschutz-relevanten Bausteinen.
* Aufnahme, Abstimmung und Bewertung von neuen technischen Kundenanforderungen.
* Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus Anforderungen der IT-Sicherheit (BSI Grundschutz) und dem Kunden.
* Bereitstellung der Active Directory Verzeichnisdienstinfrastruktur erfolgt über eigen zu entwickelnde Skripte, basierend auf Powershell bzw. Ansible automatisiert.
* Planung und Konzeptionierung einer Methodik zur Umsetzung und Sicherstellung des Patch-Managements über Microsoft WSUS sowie eines geeigneten Schutzes vor Schadprogrammen.
* Planung und Konzeptionierung einer Vulnerability-Management-Lösung basierend auf Sysdig.
* Planung zur Anbindung einer Lösung zur Verarbeitung und Prüfung von Logginginformationen.
* Prüfung und Bewertung der umgebungsspezifischen Härtungsmaßnahmen für Microsoft Windows Server und Microsoft Active Directory.
* Planung zur Anbindung einer Lösung zur automatisierten Überwachung der Infrastruktur.
* Planung eines Backup- sowie Notfallkonzepts.
Leistungspaket B: Inbetriebnahme einer Active Directory Verzeichnisdienstinfrastruktur
(Dieses Leistungspaket wird erst nach erfolgreicher Durchführung des Leistungspakets A optional abgerufen.)
* Aufbau und Konfiguration einer oder mehrerer Microsoft Active Directory Verzeichnisdienstinfrastrukturinstanzen auf Basis von Windows Server 2019 bzw. 2022.
* Einrichtung von Konnektoren zur bestehenden Infrastruktur (z. B.: IAM).
* Integration in die Cloud-Management-Systemkomponenten (z. B.: VMware VCF, Managed DB, Managed OS).
* Bereitstellung der Active Directory Verzeichnisdienstinfrastruktur erfolgt über eigen zu entwickelnde Skripte, basierend auf Powershell bzw. Ansible automatisiert.
* GPO-Erstellung, Verwaltung, Bewertung.
* Implementierung einer geeigneten Methodik zur Umsetzung und Sicherstellung des Patch-Managements über Microsoft WSUS sowie eines geeigneten Schutzes vor Schadprogrammen.
* Implementierung einer Vulnerability-Management-Lösung basierend auf Sysdig.
* Anbindung und Konfiguration einer Lösung zur Verarbeitung und Prüfung von Logginginformationen.
* Testen und Umsetzung der umgebungsspezifischen Härtungsmaßnahmen für Microsoft Windows Server und Microsoft Active Directory.
* Installation/Konfiguration und Anbindung einer Lösung zur automatisierten Überwachung der Infrastruktur.
* Implementierung eines Backup- sowie Notfallkonzepts.
Leistungspaket C: Betrieb einer Active Directory Verzeichnisdienstinfrastruktur
(Dieses Leistungspaket wird erst nach erfolgreicher Durchführung der Leistungspakete A und B optional abgerufen.)
* Iterative Weiterentwicklung der Active Directory Verzeichnisdienstinfrastruktur auf Basis von Windows Server 2019 bzw. 2022 in Abhängigkeit zukünftiger Anforderungen und Sicherheitsauflagen.
* Aufnahme, Abstimmung und Bewertung von neuen Kundenanforderungen in JIRA.
* Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus Anforderungen der IT-Sicherheit (BSI Grundschutz) und der Kunden.
* Betrieb, Support sowie iterative Weiterentwicklung nach Releaseplan und JIRA.
* Optimierung der Active Directory Verzeichnisdienstinfrastruktur.
* GPO-Erstellung, Verwaltung, Bewertung.
Qualifikationsanforderungen:
1. Sprachkenntnisse: Deutsch Level C1 und Englisch Level B1 gemäß Gemeinsamer Europäischer Referenzrahmen für Sprachen (GER).
2. Programmier- und Skriptkenntnisse: Powershell (Projektreferenz oder gültiges Zertifikat).
3. Kenntnisse im Umgang mit Arbeitstools: JIRA, Git (Projektreferenz oder gültiges Zertifikat).
4. Anforderungsmanagement und Prozessmodellierung: Erfahrung im Umgang mit JIRA zur Verwaltung von Anforderungen; ITIL; Erfahrungen im Umgang mit Incident-, Problem- und Change-Management-Softwareprodukten (Zertifikat, Zeugnis oder gleichwertiger Nachweis).
Erfahrungsanforderungen:
1. Active Directory Installation und Konfiguration: Mindestens 3 Jahre + Zertifikat (MCSA Windows Server 2016 (20740, 20741 & 20742 oder 70-743 Updateprüfung), AZ-800: Administering Windows Server Hybrid Core Infrastructure) oder Zeugnis oder gleichwertiger Nachweis.
2. Administration/Betrieb von Active Directory Domänen: Mindestens 3 Jahre + Zertifikat (wie oben).
3. GPO-Erstellung, Verwaltung, Bewertung: Mindestens 3 Jahre (Lebenslauf oder Projektreferenz nicht älter als 5 Jahre).
4. Active Directory Design/Konzeptionierung und Härtung: Mindestens 3 Jahre (inkl. Design und Konzeption von Single-/Multidomain-Forest, OU-Strukturen, Härtungsmaßnahmen).
5. Kenntnisse in einschlägigen Tools/Produkten, Entwicklungsumgebungen und Services: Mindestens 2 Jahre (Microsoft Windows Server 2019, 2022, PowerShell, Verzeichnisdienst AD).
6. Erfahrungen im Umfeld Active Directory: Mindestens 2 Jahre (DNS, RDS, ESAE, Red Forest, PAW, MFA, Authentication Mechanism Assurance, ADFS, Protected User, IT-Grundschutz, Penetrationstests, Code Signing).
7. Architekturen, Methoden: Mindestens 2 Jahre (Kenntnisse einer serviceorientierten Architektur des AD).
8. Architekturelle Dokumentation und Konzeption: Mindestens 2 Jahre (High-Level- und Low-Level-Architekturdokumentation).
9. Dokumentation, Konzeption und Design von AD in aktuellen Versionen (Windows Server 2019/2022): Mindestens 4 Jahre.
10. Erfahrung in sicherheitskritischen Umgebungen (z. B. Banken, Behörden, Rüstungsindustrie): Mindestens 3 Jahre.
11. Erfahrungen in Prozessmodellierung und Change-Management mit Maximo: Mindestens 4 Jahre.
12. Erfahrung im Behördenumfeld: Mindestens 1 Jahr.
13. Erfahrung mit toolgestützter Codeverwaltung in Git: Mindestens 2 Jahre (Projektreferenz nicht älter als 5 Jahre).
14. Agiles Arbeiten in einem Team mit JIRA: Mindestens 2 Jahre (Projektreferenz nicht älter als 5 Jahre).
15. Arbeiten in einem DevSecOps-Team mit Entwicklungs-, Betriebs- und Security-Aufträgen: Mindestens 2 Jahre.
16. Koordination, Bewertung, Umsetzung und Validierung architektonischer Anpassungen aus IT-Sicherheitsanforderungen: Mindestens 2 Jahre.
17. Technische Bewertung von Kundenanforderungen: Mindestens 2 Jahre.
18. Tiefgreifendes Know-how im PowerShell Scripting zur Automatisierung von Standardaufgaben: Mindestens 2 Jahre.