Microsoft 365 & Azure
Migration, Betrieb und Absicherung von Microsoft 365, Entra ID, Intune und Azure-Umgebungen inkl. Conditional Access und MFA.
Über mich
Ich arbeite an der Stelle, an der IT-Strukturen gewachsen sind: Microsoft 365, Azure, Linux-Systeme, lokale Server, Backup, Security und Betrieb. Vieles funktioniert – aber das Gesamtbild ist nicht mehr klar.
Meine Arbeit kommt aus produktiven Umgebungen: Linux-Plattformen, Microsoft 365, Azure-Infrastrukturen, Virtualisierung mit Proxmox, Backup-Systeme und sicherheitskritische Betriebslandschaften nach BSI-Grundschutz.
Ich habe Systeme migriert, stabilisiert und wieder beherrschbar gemacht – von Microsoft 365 Migrationen über Azure-Plattformbetrieb bis hin zu hybriden IT-Infrastrukturen mit Linux und Windows.
Dabei geht es selten um einzelne Tools. Es geht darum, dass Betrieb, Sicherheit und Verantwortung zusammen funktionieren.
Migration, Betrieb und Absicherung von Microsoft 365, Entra ID, Intune und Azure-Umgebungen inkl. Conditional Access und MFA.
Integration von Cloud, Linux-Systemen und lokalen Servern zu stabilen, steuerbaren Gesamtumgebungen.
Betrieb von RHEL-, Ubuntu- und SUSE-Systemen, Middleware, Datenbanken und Applikationsplattformen.
Konzeption, Umsetzung und Prüfung von Backup-Strategien mit Fokus auf Wiederherstellbarkeit (Veeam, hybride Szenarien).
Umsetzung von Sicherheitsmaßnahmen nach BSI-Grundschutz, CIS Benchmarks sowie DSGVO- und Governance-Anforderungen.
Automatisierung von Infrastruktur- und Betriebsprozessen mit PowerShell, Bash und Ansible.
Rolle im Projekt
Ich arbeite nicht punktuell. Ich übernehme technische Verantwortung für Betrieb, Sicherheit und Weiterentwicklung.
Dazu gehört auch die Zusammenarbeit mit Geschäftsführung, interner IT und externen Dienstleistern – inklusive Priorisierung, Risiko-Bewertung und klarer technischer Entscheidungen.
Microsoft 365 oder Azure wurde eingeführt, aber Betrieb und Sicherheit sind nicht sauber aufgebaut.
Linux, Cloud und lokale Systeme laufen parallel, aber niemand führt die Gesamtstruktur.
Backups existieren, aber Wiederherstellung wird nicht regelmäßig geprüft.
Maßnahmen wie MFA oder Firewall wurden umgesetzt, aber nicht konsequent weitergeführt.
In 30 Minuten klären wir, ob gerade ein echtes Risiko offen ist oder ob nur Struktur fehlt.
IT-Situation kurz prüfen lassen30 Minuten · keine Vorbereitung nötig · kein Verkaufsgespräch