Profilbild von Kroly Blint Netzwerk Ingenieur 15+ Jahren Cisco/Palo Alto/Checkpoint/Fortinet Erfahrungen aus NeuUlm

Károly Bálint

teilweise verfügbar

Letztes Update: 16.01.2024

Netzwerk Ingenieur 15+ Jahren Cisco/Palo Alto/Checkpoint/Fortinet Erfahrungen

Firma: Freiberufler
Abschluss: Dipl.-Informatiker (FH)
Stunden-/Tagessatz: anzeigen
Sprachkenntnisse: deutsch (verhandlungssicher) | englisch (verhandlungssicher) | ungarisch (Muttersprache)

Dateianlagen

2021-12 Palo Alto PCNSA Certificate.PNG
Checkpoint CCSA Zertifizierung 2021-02.pdf
2022-11-14-Fortigate-NSE4-Exam_111622.pdf
Cisco-Zertifizierungen-2023-04_260623.pdf
bkcvenglish202310_151023.doc
bklebenslauf202310_151023.doc

Skills

Seit 2005 arbeit in IT Industrie als Festangestellte und seit 2014 als Freiberufler bei folgende Firmen und Technologien:

01.
0201.11.2022: Security Consultant + Teilprojektleitung, RWE AG, Remote / Essen, DE
-    Technische Netzwerk Projektmanagement, Teilprojektleitung in Migrations und Konsolidationsthemen ( mehrere Cisco ASA auf Fortigate 1101 Model (Multi-VDOM konfiguration), Layer 2/3 Switch konsolidation bei mehrere Standorten, Lifecycle Replazierung, mehrere Standort migration auf Redundant IPSec VPN Verbindung von Single VPN-Tunnel Standorten), Teilnahme in Projekt und neue Designgespräche, Projektmilestones zu definieren und implementieren, zusammenarbeiten mit der Internen und Externen kollegen
-    Verwendete HW / SW: Palo Alto Panorama v10, Palo Alto Firewall 200-3000-5000 Serie Firewalls, AWS Cloud Web Service, Splunk, FortiManager, FortiAnalyzer, Foritgate 30 / 80 / 200 / 1100 Serie Firewalls, Cisco ASA5545-X, Cisco ASDM, Cisco Catalyst 2960-X / 3800 Switche, Cisco Nexus 2000-5000 Serien Switche

01.01.2022 - : Netzwerk / Security Consultant + Projektleitung, ECKART GmbH, Remote / DE
-    Erstellen von Projekt / Zeitplan für LAN und WLAN komponenten Replazierung mit Cisco DNA Center (20 Standort, 300 Geräten), durchführen die dargestellte Projektplan, Erstellung von Hardwarebestellungsliste anhand Standorten, genehmigen lassen die Bestellungslite mit Management und Standort Ansprechpartnern
-    Planen den neueren Standorten , ausarbeiten von Netzwerk Designs (HLD und LLD) anhand Firmenvorgaben
-    Steuerung eines externen Dienstleisters, Steuerung der internen Mitarbeiter, Fortschreibung Projektpläne, Nachhalten der Ergebnistypen
-    Verwendete HW / SW: Cisco WLC9800, Cisco AP 2700, 2800, 3600, 9100 Series, Open Systems SD-WAN, Cisco 9200 – 9300 Series Switche, Cisco DNA Center, NeDI, PRTG. Fortigate FW 500E – 600E v6.2, FortiAuthenticator v6.x, FortiAnalyzer v6.x, Palo Alto Panorama v.10, Palo Alto 400 Serie und 3200 Serie Firewalls,

25.05.2021 – 31.12.2021: Firewall Spezialist, Rhenus Logistics, Holzwickede + Remote / DE
-    Unterstützung bei Firewall Replazierungs Projekt bei allen Standorten in Europa (ungefáhr 500 Standort), migration von Juniper auf neuere Palo Alto modellen in Projekt Team (6 Kollegen)
-    Unterstützung in Konfiguration von Cisco SD-WAN Appliance zwischen Zentrale und externe Büros wegen viele verschiedene transport protokollen (MPLS, P2P, DSL verbindungen), nutzung vManage und vSmart zur VPN Policy konfiugrationen beim neue Büroaufbaus, verwenden Routing konfiguration durch SD-WAN vManage
-    Verwendete HW/SW: Juniper SRX100/240/300//1500/4000 Serie Firewall, Palo Alto 220/3200/5200 Firewalls, JunOS Space, Palo Alto Panorama v.10, ITS4 Ticketsystem, Tufin Securetrack, Infoblox, Spektrum CA monitoring, Icinga2 monitoring, Cisco SD-WAN v18.1

02.11.2020 - 15.09.2021: Projekt Engineer, Aareon Deutschland / Aareal Bank AG, Mainz / Germany
-  
Support Netzwerksegmentation Projekt bei Aareon Deutschland Gmbh nach Kauf Aareal Bank AG, Firewall Policy konsolidierung und IP-Addressierung Neukonzeption, IPv6 Adresstechnologie Vorbereitung, Checkpoint FW Umkonfiguration auf IPS, Threat Emulation, Zero-day attack and Sandblast Anwendungen.
-   Anlegen von neuen einheitlichen Firmenregelungen an allen Access und Server Netzwerkbereichen an den Deutschen und Europäischen Niederlassungen (Vlan, IP Adressbereichen, FW Objects, FW Rules, Switch konfigs, Namensbezeichnungen, WLC Konfigs), Test und Fehlerbehebung nach die Migrationen
-   802.1x Authentication (Mac-address oder Machinenzertifikat) Umstellung von PCs, Druckern und andere Endgeráten mit Cisco ISE Tacacs und Radius Server, Flexconnect und andere AP/WLC Konfigs
-   Unterstützung in Konfiguration von Cisco SD-WAN Appliance zwischen Zentrale und externe Büros, verwenden neue konfiguration Templates (vManage, vSmart) zur VPN Policies beim neue Bürobetriebnahme, verwenden Routing (OSPF, BGP), QoS, Traffic Engineering und App-Policy konfigurationen
-   mithelfen in die Netzwerksegmentation Projekt beim Aareon Deutschland Gmbh nach die Einkauf von Aareal Bank AG, Firewall Policy konsolidierung und IP Addressierung Neukonzeption, IPv6 Adresstechnologie Vorbereitung, Checkpoint FW umkonfigurationen auf IPS, Threat Emulation, Zero-day attack and Sandblast Anwendungen.
-    Verwendete HW/SW: Cisco Catalyst 2960/3560/6500/9300 Series Switche, Cisco Nexus 5500 Switche + 2248 Fex Modulen, Checkpoint 1400/5000/15000 Serie Firewalls, Fortigate Firewalls v6.2 mit FortiAnalyzer, Cisco ASA-X Firewalls, Cisco ISE v3.0, Cisco WLC 5500 Series

04.02.2019 – 31.10.2020 : Netzwerk/Firewall Spezialist, BNP Paribas/Consorsbank, Nürnberg
-   Ticketbearbeitung und Last Level Support bei den Firewallfreischaltungen in München und in Nürnberg, Loadbalancer VIPs anlegen, iRules, Load-Balancing, Einstellungen ändern anhand der Kundenanfragen
-   Software und Hardware updates, Migration auf einer kompakten (Konsolidierung) FW und LAN Netzwerk
-   FW Regel Konsolidierung mit Tufin SW und neue Regelstruktur aufbauen (3500 Regel auf 200 konsolidieren), entwickeln von User Based FW Freischaltungen anhand AD Gruppen
-   Verwendete HW/SW: Cisco Catalyst/Nexus Swiche (Catalyst 2960, 3650, 4500, 6500 Serie, Nexus 5000/7000/9000 Serien) Checkpoint 12000/4000 Firewall Appliance (SW Ver. R80.10), Smart-1, VSX, Smartconsole R80.20, Cisco FWSM, Cisco ASA-X 5515/5525 Ver 8.6.1, Palo Alto Firewall PA200, PA220, PA3060, PA5050 (VPN), PA5250, Pan-OS 7.1-8.0, Forcepoint/StoneGate SG-3201 Firewall, Fortinet Fortigate 800C (SW 5.2.2), Fortimanager (SW 5.4), LoadBalancer F5 BIG-IP 10200, 5050, 4200, i4600, F5 ASM (WAF), Palo Alto Panorama ver. 8.0 Monitoring, Infoblox, NeDi, Tuffin, OpenNMS, Syslog, Splunk, ServiceNow Ticketsystem, Nagios, Cisco ISE

01.06.2018  - 31.01.2019: Netzwerk Consultant, Unisys Deutschland GmbH/Bayerische Justizministerium, München
-   Tägliche Betrieb für LAN und WLAN Umgebung und hilfe für 2nd Level und Server Kollegen in Netzwerkfragen, Schulungen und Workshops durchführen für die Kollegen, Abteilungsleitern und für Kunde über neuere Technologien (Cisco VRF-Lite, Mac-sec, ISE, ACI)
-   Verwendete HW/SW: Cisco ASDM, Prime, ACS Server, ISE, KIWI Cat Tools, Microsoft NPS, Windows Server 2012, Cisco ASA 5515-X, Cisco Switch (2960,3560,3650,3750, 3800,4500,4900 Serien), Nexus Switch (3100 Serie), Icinga/MRTG Monitoring, Cisco WLC 5508/8500 Serie

22.01 – 31.05.2018: Security Engineer, Dimension Data AG, Karlsfeld
-   Security Infrastruktur-Design, vorbeugende Wartung, Fehleranalyse und -behebung, Umsetzung von Non-Standard-Changes, Bewertung von Change-Requests hinsichtlich des gewünschten Effekts und der durch den Change entstehende Risiken
-   Verwendete Hardware/Software: Cisco Ironport, Cisco ASDM, Splunk Log Management, HP/VW Service Center 2.0, , Checkpoint SmartDashboard/SmartView, Genua Genugate 800 / Genubox 400, Checkpoint 4800 Firewall (SW Ver. R77.30), Cisco ASA 5555-X / 5585-X, Cisco Firepower 4110, Juniper SRX 1400, Cisco WSA S680 / SMA M680

01.03.2017 – 19.01.2018: Landeshauptstadt München / it@M, München
-   Technische Projektleitung beim Migration, Koordination der Umbauarbeiten, Netzwerk-erweiterung Projekten bei verschiedene Referaten (Sozial, Bau, Planung, Kreisverwaltung, AWM, Direktorium), Betreuung ungefähr 500 Geräten.
-   Beratung der städtischen Referaten und Eigenbetriebe bei Fragen zur Kommunikationstechnik wie beispielsweise Netzwerklösungen für verschiedene Situationen (Verbindungen, Routing+Switching, Redundanz, Datacenter, Security, Wireless Einführung, Guest Wlan möglichkeiten)
-   Konzeptionerstellung für verschiedene Zukünftige und vorhandene Szenarios (Größere/kleinere Standorten mit Redundanz oder ohne Redundanz, entsprechende HW empfehlungen), WLAN installation Konzept (WLAN Controller, APs, entscprechende Netzwerk HW), Konzepte für verschiedene Redundanzmöglichkeiten (VSS, L3 Redundanz, L2 Redundanz, Spanning-tree Load-balancing). Alte konzeptionen überarbeiten auf aktuellste stand/Empfehlungen von Cisco.

06.06.2016 - 01.03.2017: Finanz Informatik Technologie Service, Haar bei München
-    Sicherstellen, dass die zugewiesenen Trouble-Tickets, Betriebsaufträge, sonstige Aufträge und Changes korrekt abgearbeitet werden, Beseitigung von Störungen (Entgegennahme, Analyse, Behebung), Auf- und Ausbau von WAN/LANs inkl. aktive und passive Netzwerkkomponenten (Cisco 2960/3560/4500 Switche, Juniper EX Serie, Juniper SSG 5/10, SSG140, SSG350 Cluster, F5 Loadbalancer)
-    Migration den bestehenden Juniper Firewallen (SSG und SRX Serie) auf Fortinet 80,90,100 Serie mit Fortinet FortiConverter Software und/oder manuell überprüfen den FW-Regelungen mit Hand. Zusammenarbeit mit externen Dienstleistern und deren Koordination bei Störungen und Installationen

01.07.2014 – 31.05.2016: Porsche AG, Stuttgart-Zuffenhausen
-   Rollout von Standardnetzwerkkomponenten im Produktionsumfeld (Switche, Routern, Accesspoint, Firewall), Betrieb und administration von F5 Loadbalancer Geräten.Rechenzentrumsbetrieb (Cisco Nexus
-   2000/5000/7000 Serien, Cisco 6500-6800 Serien mit VSS Technologie, Cisco ASA/ASA-X und Checkpoint 2200-4400 Firewall (SW R77.10), IPv6 Adressen, IPv6 Routing (OSPFv3), Cisco WLC)
-   Technische Projektleitung beim Migration, Ab/Aufbau, Netzwerk-erweiterung Projekten
-   Entwicklung der WAN, LAN und WLAN Standardkonzepte, Konfigurationstemplates auf diversen Netzwerkplattformen und Standorten insbesondere im Produktionsumfeld.

1. August 2011 – 30. Juni 2014: Dimension Data, München/Deutschland, System Engineer (Festanstellung)

Aufgaben
-   Erstellen von Konzepten für die Implementierung und den Betrieb von Equipment in einer bestehenden Kundenumgebung oder Ausbau eine neue Umgebung
-   Installation, Konfiguration und Support von Kommunikationshard- und -Software
-   Vor-Ort Support und Kundenunterstützung bei Einführung neuer Technologien
- Tätigkeit im 2nd/3rd level Support bei MAN Nutzfahrzeuge (LAN, WAN, WLAN Unterstützung), Fehlerbehebung vor-Ort und an verschiedenen Standorten wie z.B. Neufahrn, München/Karlsfeld, Augsburg und Remote bei allen deutschen MN, MDT, MCC, MTB Standorten

1. September 2009 – 28. July 2011: AT&T GNS, Bratislava/Slovakia, Voice Ingenieur (Festanstellung)

Aufgaben:  
-   Konfiguration von Cisco VG224/248 Geräten, Callmanager 3.x - 7.x, Unity 4.x – 7.x, CUE, CME, CER, IPCC Geräten für Kunden, Konfigurierung der Filialen von neuen Kunden anhand freigegebener Pläne, Ermittlung von VoIP-Fehlern bei Kunden. Durchführung notwendiger Wartungen von Server-, Router- und Gateway Geräten. Arbeiten mit AT&T Ticketsystem und Change Management Vorgängen.

18. August 2008 – 1.Dezember 2009: Interware ISP, Budapest/Ungarn, Netzwerk Ingenieur. (Freiberufler)

Aufgaben:  
-   Wartung und Überwachung bei dieser Firma des ganzen Netzwerkes (60 Geräten + Kundengeräten) und Dienste (xDSL, Hosting, Leased-Line, VoIP, Managed Services). Konfiguration und Installierung von Cisco Router und Switch innerhalb Interware Datacenter und Büros (Routern 800-7600 Serie, Switches  1900-6500 Serie). Verwendung von OSPF, BGP, MPLS und MPLS-VPN Protokollen.
-   Implementierung, Installation der Juniper SSG5/Cisco ASA/PiX/Chekpoint Firewallen, Draytek Vigor/Linksys/ 3COM Mittel für die Kunden. Implementierung der Technologien QoS und IPv6 im Netzwerk.
-   Konfiguration von Cisco VoipGW (Cisco AS series) Geräten, SIP oder H323 trunk, Ermittlung von  VoIP-Fehlern bei Kunden. Ich führte die notwendigen Änderungen andhand der Kundenerwartungen durch. Benutzung Solarwinds Orion, MRTG, Cacti-und Nagios-Anwendungen für Netzwek-Überwachung.

26. Februar 2007 – 15. August 2008: Bridgestone GmbH, Tatabanya/Ungarn, IT-Ingenieur. (Festanstellung)

Aufgaben:  
-   Wartung und Installation von Servern HP Blade und DL (DC, WSUS, Applikations-Server, File-und Printserver), Unterstützung von anderen IT Geräten und Benutzern. Überwachung der Infrastruktur mit HP OpenView, HP Insight Manager, Nagios, MRTG und Cacti Anwendungen.
-   Wartung und Konfiguration von Cisco-Geräten (2960-6500 Serien switchen, 2800/1800 Serien Routern). Konfiguration und Installation des IP Telefonsystems (Callmanager 4.2 + Unity 4.0), den 2 Wireless Kontroller und Einstellung von 45 Stück APs. Einstellung des Tandberg MX Serien Konferenz-System. Administration und Überwachung der 2 Stück Cisco ASA5540 + IPS Module, Cisco MARS, NAC, Security Agent und Management Center.   
               
Referenz personen:
- Ibrahim Anbour (Unisys Germany, Teamleiter Netzwerk, +49 172/4499920)
- Joachim Willigmann (Dimension Data, Head of Enterprise Engineering, +49 160/91313206)
- Jürgen Götz (Porsche AG, IT Infrastruktur Manager, +49 711/911-23773, juergen.goetz@porsche.de)
Bildungsstand:
  • 2000-2002 Kodolányi János Fachmittelschule, Tatabánya (Informatik-Computerprogrammierer)
  • 2002-2004 Péch Antal Technische Fachmittelschule und Technikum, Tatabánya (Techniker für Informatik)
  • 2007 Windows Server 2003 MCSE Zertifizierung
  • 2007/09. - 2008/09. Student der Akademie Cisco CCNP (Praktische und Theoretische Verwendung CCNP 5.0)
  • 2008 - 2010 Cisco CCNP, CCIP, CCVP, CCDP Zertifizierung.
  • 2012 CCNP Wireless Zertifizierung
  • 2012 Windows 2008 Server Enterprise Administrator (MCITP EA) Zertifizierung
  • 2015 Cisco CCNP Data Center Zertifizierung
  • 2016 Juniper JNCIA Zertifizierung
  • 2017 CCNP Security Zertifizierung
  • 2021/02 Checkpoint CCSA.R80 Zertifizierung,
  • 2021/12 Palo Alto Networks PCNSA Zertifizierung
  • 2022/11 Fortinet NSE4 – FortiOS 7.0 Zertifizierung
  • Führerschein: Klasse „B”; Sprachkenntnisse: Englisch und Deutsch Verhandlungssicher

Projekthistorie

07/2014 - bis jetzt
Freiberufler bei verschiedene Kunden in Netzwerk Bereich, mehr in meine Lebenslauf
(Internet und Informationstechnologie, < 10 Mitarbeiter)

Freiberufler bei verschiedene Kunden in Netzwerk Bereich, mehr in meine Lebenslauf

Reisebereitschaft

Verfügbar in den Ländern Deutschland
in 1-2 Wochen bin ich für eine neue Projekt verfügbar in Deutschland und Österreich mit 80% oder mehr Remoteanteil.

Sonstige Angaben

Meinem Rufnummer ist +49152-59358975.
Profilbild von Kroly Blint Netzwerk Ingenieur 15+ Jahren Cisco/Palo Alto/Checkpoint/Fortinet Erfahrungen aus NeuUlm Netzwerk Ingenieur 15+ Jahren Cisco/Palo Alto/Checkpoint/Fortinet Erfahrungen
Registrieren