André Bürger

IT-Systemadministrator

Informationen

Websites & Profile


Berufliches Profil

Kurzprofil

IT-Systemadministrator mit breitem Infrastruktur-Fokus (Windows, Linux, Netzwerk, Security, Monitoring, Backup) und starkem Praxisbezug. Ich arbeite gerne im Team, bringe positive Energie mit und übernehme Verantwortung, wenn Dinge „einfach erledigt werden müssen“.

Fokus & Schwerpunkte

  • Infrastruktur-Betrieb (On-Prem / Hybrid) inkl. Troubleshooting (3rd Level)
  • Microsoft Administration: MS 365, Entra ID, Intune (u. a. Autopilot, Updateverwaltung)
  • Deployment-Unterstützung: Standardisierung, Automatisierung, rollierende Updates, Kundenkommunikation
  • Monitoring/Observability: Aufbau & Migration, proaktive Fehlererkennung
  • Netzwerk & Security: Firewalls, VPN, Segmentierung/VLANs (je nach Umfeld)

Berufserfahrung

Systemadministrator - DRS Deutsche Retail Services AG

08/2023 - heute

  • Infrastruktur- und Deployment-Schwerpunkt (Windows/Linux/Netzwerk/Monitoring/Security/Backup)
  • 3rd Level Support: Unterstützung von Customer Service/Support bei komplexen Fällen
  • Kundenkontakt im Deployment-Umfeld: Abstimmungen, technische Einordnung, Schulungen, Updates
  • Infrastruktur-Koordinator: Ticket-Triage und Zuweisung an Teammitglieder, Priorisierung und Transparenz

Systemadministrator - PERITS GmbH

07/2023 - 07/2023

  • Übergangsphase bis zur Übernahme durch die DRS AG

Ausbildung - Fachinformatiker für Systemintegration (Praxis: PERITS GmbH)

08/2020 - 07/2023

Praxis-Schwerpunkte und Projekte:

  • Abschlussprojekt: Implementierung eines neuen Router-/Firewall-Systems und Anpassung der Netzwerkstruktur
    • Austausch eines Lancom-Routers/Firewallsystems durch pfSense
    • Migration von einem einzelnen lokalen Netz in mehrere RFC-1918-konforme Netze
    • Einführung von VLANs (Segmentierung), Verbesserung von Sicherheit und Verwaltung
    • Migration bestehender Site-to-Site VPN-Tunnel auf das neue System
  • Aufbau eines Active Directory (Windows Server) als zentrale Basis für Benutzer/Computer/Policies
  • Einführung und Einrichtung von Jira Service Management Cloud (Migration von VISOMA)
  • Wechsel der PBX: von NFON zu Starface (heute weiterhin Administration der Starface Cloud Telefonanlage)

Ausgewählte Projekte & Ergebnisse

Infrastruktur-Supportportal (Jira Service Management)

  • Problem: Anfragen kamen über viele Kanäle (E-Mail, Teams, persönlich, …) bei Admins an
  • Lösung: Planung und Umsetzung eines zentralen Supportportals (JSM) als verpflichtender Intake
  • Ergebnis:
    • Transparenz über offene/geschlossene Tickets inkl. Reports und Auswertungen
    • Nutzung durch alle internen Teams sowie teilweise externe Mitarbeitende
    • Betrieb/Workflow: ca. 5-10 Tickets pro Tag (bei Projekten entsprechend mehr)
    • Triage/Koordination durch mich (Zuweisung, Priorisierung)

Monitoring-Migration: Icinga → Checkmk

  • Ziel: Proaktive Fehlererkennung und schnellere Troubleshooting-Zyklen
  • Status: laufendes Projekt, bereits produktiv hilfreich
  • Aktueller Stand (öffentlich, grob): ca. 100 Hosts und ca. 2.000 Services (Ausbau läuft)

Kunden-Downloadportal (File-Exchange)

  • Ziel: Vereinheitlichung und Ablösung vieler historischer Wege der Dateibereitstellung
  • Umsetzung: Planung, Testing, Rollout einer gehosteten Nextcloud-Lösung
  • Ergebnis: Aktive Nutzung durch alle Kunden; zentraler Standard für Upload/Download

Tech Stack

  • Microsoft: Windows Server Dienste, Active Directory, DNS, DHCP, MS 365, Entra ID, Intune, Microsoft Cloud PKI
  • Virtualisierung/Plattform: VMware vSphere
  • Monitoring/RMM: Checkmk, Tactical RMM
  • Netzwerk/Security: pfSense, Sophos XGS (je nach Umfeld), VPN
  • Automation/Scripting: PowerShell, Bash
  • Tooling: Jira

Homelab (Private Infrastruktur)

Ziel & Ansatz

Mein Homelab ist eine produktionsnahe Lern- und Testumgebung: Ich baue Systeme so, dass sie dokumentiert, wartbar, segmentiert und wiederherstellbar sind. Viele Konzepte lassen sich direkt auf professionelle Umgebungen übertragen (Identity, Netzwerk, Monitoring, Backup, Automatisierung).

Architektur

  • Active Directory über mehrere Standorte:
    • 2 Windows Domain Controller an getrennten Standorten (Replikation/Synchronisation)
    • Standortbezogene DNS-Resolver, die gezielt weiterleiten (site-aware)
  • Netzwerk & Security:
    • 3 pfSense Firewalls an 3 Standorten
    • Site-to-Site IPsec (Routing & policy-basiert je nach Segment)
    • Mehrere VLANs inkl. Segmentierung/DMZ-Konzept (wo sinnvoll)
  • Core/Backbone (Hauptstandort):
    • 10 GBit im Hauptstandort, wo möglich mit LACP
    • Server- und Netzwerkhardware in einem 19-Zoll Rack (36 HE)
    • USV: 750 VA

Plattform & Ressourcen

  • 3 Standalone Proxmox VE Nodes an 2 Standorten
    • Gesamtressourcen: 44 Cores und 320 GB RAM
  • 8 VPS bei Hetzner

Backup & Disaster Recovery

  • 3 Proxmox Backup Server an 3 Standorten (jeweils als VM)
  • Storage-Konzept:
    • 2 Standorte: PBS-Storage über externes NAS im jeweiligen lokalen Netz
    • Cloud-Standort: PBS-Storage über eine Hetzner Storage Box via NFS (nicht öffentlich exponiert)
  • Zusätzliche Datensicherung:
    • TrueNAS SCALE Cloud Sync Tasks: nächtliche Syncs zu einem weiteren Standort und zu einer Hetzner Storage Box
    • Syncs sind verschlüsselt

Identity & SSO

  • AD als zentrale Quelle für Benutzer/Gruppen/Computer
  • Linux-Login über AD via SSSD
  • Synchronisierung zu Authentik für SSO über weitere Dienste (OIDC, SAML, Forward Auth)

Observability & Security

  • Monitoring: Checkmk
  • Dashboards/Telemetry: Grafana
  • Log-Management: Graylog
  • Security Monitoring: Wazuh

Homelab-Stack

Einige meiner eingesetzten Services/Tools:

  • Plattform & Storage: Proxmox, Portainer, Truenas, Synology, Cloudpanel
  • Monitoring & Security: Checkmk, Grafana, Graylog, Wazuh, Uptime Kuma, What’s Up Docker
  • Collaboration & Doku: GitLab, OpenProject, BookStack, Zammad, NetBox
  • Apps & Services: Nextcloud, Paperless, Mailcow, 3cx, Gotify, OpenProject, RustDesk
  • Automation & Ops: Semaphore UI, n8n, Tactical RMM, PwPusher, Hashicorp Terraform/Packer/Vault
  • Netzwerk & Access: pfSense, Unifi, NetBird, Pangolin, Authentik, Royal Server, Nginx, Traefik