Informationen
- Name: André Bürger
- Standort: Itzehoe, Deutschland
- E-Mail: mail@andrebuerger.de
Websites & Profile
- Website: https://andrebuerger.de
- Terminal-CV: https://terminal.andrebuerger.de
- LinkedIn: https://www.linkedin.com/in/andre-buerger
- XING: https://www.xing.com/profile/Andre_Buerger19
Berufliches Profil
Kurzprofil
IT-Systemadministrator mit breitem Infrastruktur-Fokus (Windows, Linux, Netzwerk, Security, Monitoring, Backup) und starkem Praxisbezug. Ich arbeite gerne im Team, bringe positive Energie mit und übernehme Verantwortung, wenn Dinge „einfach erledigt werden müssen“.
Fokus & Schwerpunkte
- Infrastruktur-Betrieb (On-Prem / Hybrid) inkl. Troubleshooting (3rd Level)
- Microsoft Administration: MS 365, Entra ID, Intune (u. a. Autopilot, Updateverwaltung)
- Deployment-Unterstützung: Standardisierung, Automatisierung, rollierende Updates, Kundenkommunikation
- Monitoring/Observability: Aufbau & Migration, proaktive Fehlererkennung
- Netzwerk & Security: Firewalls, VPN, Segmentierung/VLANs (je nach Umfeld)
Berufserfahrung
Systemadministrator - DRS Deutsche Retail Services AG
08/2023 - heute
- Infrastruktur- und Deployment-Schwerpunkt (Windows/Linux/Netzwerk/Monitoring/Security/Backup)
- 3rd Level Support: Unterstützung von Customer Service/Support bei komplexen Fällen
- Kundenkontakt im Deployment-Umfeld: Abstimmungen, technische Einordnung, Schulungen, Updates
- Infrastruktur-Koordinator: Ticket-Triage und Zuweisung an Teammitglieder, Priorisierung und Transparenz
Systemadministrator - PERITS GmbH
07/2023 - 07/2023
- Übergangsphase bis zur Übernahme durch die DRS AG
Ausbildung - Fachinformatiker für Systemintegration (Praxis: PERITS GmbH)
08/2020 - 07/2023
Praxis-Schwerpunkte und Projekte:
- Abschlussprojekt: Implementierung eines neuen Router-/Firewall-Systems und Anpassung der Netzwerkstruktur
- Austausch eines Lancom-Routers/Firewallsystems durch pfSense
- Migration von einem einzelnen lokalen Netz in mehrere RFC-1918-konforme Netze
- Einführung von VLANs (Segmentierung), Verbesserung von Sicherheit und Verwaltung
- Migration bestehender Site-to-Site VPN-Tunnel auf das neue System
- Aufbau eines Active Directory (Windows Server) als zentrale Basis für Benutzer/Computer/Policies
- Einführung und Einrichtung von Jira Service Management Cloud (Migration von VISOMA)
- Wechsel der PBX: von NFON zu Starface (heute weiterhin Administration der Starface Cloud Telefonanlage)
Ausgewählte Projekte & Ergebnisse
Infrastruktur-Supportportal (Jira Service Management)
- Problem: Anfragen kamen über viele Kanäle (E-Mail, Teams, persönlich, …) bei Admins an
- Lösung: Planung und Umsetzung eines zentralen Supportportals (JSM) als verpflichtender Intake
- Ergebnis:
- Transparenz über offene/geschlossene Tickets inkl. Reports und Auswertungen
- Nutzung durch alle internen Teams sowie teilweise externe Mitarbeitende
- Betrieb/Workflow: ca. 5-10 Tickets pro Tag (bei Projekten entsprechend mehr)
- Triage/Koordination durch mich (Zuweisung, Priorisierung)
Monitoring-Migration: Icinga → Checkmk
- Ziel: Proaktive Fehlererkennung und schnellere Troubleshooting-Zyklen
- Status: laufendes Projekt, bereits produktiv hilfreich
- Aktueller Stand (öffentlich, grob): ca. 100 Hosts und ca. 2.000 Services (Ausbau läuft)
Kunden-Downloadportal (File-Exchange)
- Ziel: Vereinheitlichung und Ablösung vieler historischer Wege der Dateibereitstellung
- Umsetzung: Planung, Testing, Rollout einer gehosteten Nextcloud-Lösung
- Ergebnis: Aktive Nutzung durch alle Kunden; zentraler Standard für Upload/Download
Tech Stack
- Microsoft: Windows Server Dienste, Active Directory, DNS, DHCP, MS 365, Entra ID, Intune, Microsoft Cloud PKI
- Virtualisierung/Plattform: VMware vSphere
- Monitoring/RMM: Checkmk, Tactical RMM
- Netzwerk/Security: pfSense, Sophos XGS (je nach Umfeld), VPN
- Automation/Scripting: PowerShell, Bash
- Tooling: Jira
Homelab (Private Infrastruktur)
Ziel & Ansatz
Mein Homelab ist eine produktionsnahe Lern- und Testumgebung: Ich baue Systeme so, dass sie dokumentiert, wartbar, segmentiert und wiederherstellbar sind. Viele Konzepte lassen sich direkt auf professionelle Umgebungen übertragen (Identity, Netzwerk, Monitoring, Backup, Automatisierung).
Architektur
- Active Directory über mehrere Standorte:
- 2 Windows Domain Controller an getrennten Standorten (Replikation/Synchronisation)
- Standortbezogene DNS-Resolver, die gezielt weiterleiten (site-aware)
- Netzwerk & Security:
- 3 pfSense Firewalls an 3 Standorten
- Site-to-Site IPsec (Routing & policy-basiert je nach Segment)
- Mehrere VLANs inkl. Segmentierung/DMZ-Konzept (wo sinnvoll)
- Core/Backbone (Hauptstandort):
- 10 GBit im Hauptstandort, wo möglich mit LACP
- Server- und Netzwerkhardware in einem 19-Zoll Rack (36 HE)
- USV: 750 VA
Plattform & Ressourcen
- 3 Standalone Proxmox VE Nodes an 2 Standorten
- Gesamtressourcen: 44 Cores und 320 GB RAM
- 8 VPS bei Hetzner
Backup & Disaster Recovery
- 3 Proxmox Backup Server an 3 Standorten (jeweils als VM)
- Storage-Konzept:
- 2 Standorte: PBS-Storage über externes NAS im jeweiligen lokalen Netz
- Cloud-Standort: PBS-Storage über eine Hetzner Storage Box via NFS (nicht öffentlich exponiert)
- Zusätzliche Datensicherung:
- TrueNAS SCALE Cloud Sync Tasks: nächtliche Syncs zu einem weiteren Standort und zu einer Hetzner Storage Box
- Syncs sind verschlüsselt
Identity & SSO
- AD als zentrale Quelle für Benutzer/Gruppen/Computer
- Linux-Login über AD via SSSD
- Synchronisierung zu Authentik für SSO über weitere Dienste (OIDC, SAML, Forward Auth)
Observability & Security
- Monitoring: Checkmk
- Dashboards/Telemetry: Grafana
- Log-Management: Graylog
- Security Monitoring: Wazuh
Homelab-Stack
Einige meiner eingesetzten Services/Tools:
- Plattform & Storage: Proxmox, Portainer, Truenas, Synology, Cloudpanel
- Monitoring & Security: Checkmk, Grafana, Graylog, Wazuh, Uptime Kuma, What’s Up Docker
- Collaboration & Doku: GitLab, OpenProject, BookStack, Zammad, NetBox
- Apps & Services: Nextcloud, Paperless, Mailcow, 3cx, Gotify, OpenProject, RustDesk
- Automation & Ops: Semaphore UI, n8n, Tactical RMM, PwPusher, Hashicorp Terraform/Packer/Vault
- Netzwerk & Access: pfSense, Unifi, NetBird, Pangolin, Authentik, Royal Server, Nginx, Traefik