Aufgaben
* Firewall-Betrieb & -Härtung: Betrieb, Policy-Design, Regelwerks-Review, Updates, High Availability, Logging/Reporting (Next-Gen-Firewalls, IDS/IPS).
* Netzwerk-Engineering: Planung, Konfiguration und Wartung von LAN/WAN/VPN/VLAN, Routing/Switching (z. B. OSPF/BGP), QoS, NAC/802.1X, WLAN.
* Netzwerksicherheit: Segmentierung/Micro-Segmentation, Zero-Trust-Grundlagen, Schwachstellenanalysen, Umsetzung von Hardening-Guidelines.
* Troubleshooting: Analyse und Behebung von Netzwerk- und Security-Incidents (Paketmitschnitt, Flow-/Log-Analyse), Eskalationsmanagement.
* Monitoring & Compliance: Betrieb von Monitoring/Alerting (z. B. PRTG/Zabbix), Pflege von Dashboards und KPI-Reports, Mitwirkung bei Audits.
* Projekte & Weiterentwicklung: Umsetzung von Netzwerkprojekten (z. B. Standortanbindungen, SD-WAN, VPN-Migrationen), Dokumentation (Netzpläne, CMDB).
* Team & Support: Enge Zusammenarbeit mit IT-Security/Server-Team, 1-Level-Support im Netzwerkumfeld, Teilnahme an Rufbereitschaften nach Absprache.
* Durchführung von Sicherheits- und Schwachstellenanalysen
* Erstellung und Pflege technischer Dokumentationen
Qualifikation
* Abgeschlossene IT-Ausbildung (z. B. Fachinformatiker*in Systemintegration) oder vergleichbare Praxis.
* Nachweisbare Erfahrung im Betrieb und in der Konfiguration von Firewalls (NGFW, Policies, VPN/IPsec/SSL, HA) und Enterprise-Netzwerken.
* Fundierte Kenntnisse in VLAN/Routing/Switching (Layer 2/3), VPN, NAC/802.1X, WLAN sowie Netzwerkprotokollen (TCP/IP, DNS, DHCP).
* Erfahrung mit Windows-Server/Active Directory (Netzwerkbezug), Grundlagen Skripting/Automation (z. B. PowerShell/Python) von Vorteil.
* Analytische, strukturierte und lösungsorientierte Arbeitsweise; Hands-on und hohe Serviceorientierung.
* Gute Englischkenntnisse in Wort und Schrift.
* Teamfähigkeit und kommunikative Fähigkeiten
Benefits
* Flache Hierarchien mit kurzen Entscheidungswegen
* Abwechslungsreiche und verantwortungsvolle Tätigkeiten in einem spannenden und dynamischen Projekt-/Arbeitsumfeld
* Entwicklungsmöglichkeiten/Raum für Entwicklung – Eigene Ideen einbringen und daran wachsen
* Onboarding Tage
Nice-to-haves (Pluspunkte):
* Erfahrung mit Herstellern wie Fortinet/Palo Alto/Check Point, Cisco/Aruba (WLAN/Switching), Sophos.
* Monitoring-/Log-Tools (z. B. PRTG, Zabbix, Graylog/Splunk, NetFlow), ITIL-Grundlagen.
* Kenntnisse in Network Automation (z. B. Ansible) und Infrastructure as Code.
* Erfahrung in regulierten Umgebungen (z. B. Audit-/Compliance-Anforderungen); Bereitschaft zur Sicherheitsüberprüfung (falls erforderlich).