CI/CD Engineer (m/f/d)

CI/CD Engineer (m/f/d)

Frankfurt am Main Vollzeit 60000 - 80000 € / Jahr (geschätzt) Home Office möglich (teilweise)
Go Premium
W

Auf einen Blick

  • Aufgaben: Entwickle und implementiere innovative DevOps-Lösungen für Sicherheit und Effizienz.
  • Arbeitgeber: Führende internationale Personalagentur im IT-Bereich mit dynamischer Kultur.
  • Mitarbeitervorteile: Flexibles Arbeiten, wettbewerbsfähiges Gehalt und Entwicklungsmöglichkeiten.
  • Andere Informationen: Tolle Karrierechancen in einem dynamischen Umfeld.
  • Warum dieser Job: Gestalte die Zukunft der Softwareentwicklung mit modernsten Technologien und Sicherheitspraktiken.
  • Gewünschte Qualifikationen: Erfahrung in DevOps, Kubernetes und CI/CD-Pipelines erforderlich.

Das voraussichtliche Gehalt liegt zwischen 60000 - 80000 € pro Jahr.

Westhouse ist eine der führenden internationalen Personalvermittlungsagenturen für die Beschaffung hochqualifizierter Experten in Bereichen wie IT-Lifecycle-Management, SAP, Engineering, Handel und Fachberatung.

Allgemeine Informationen

  • Start: ASAP
  • Dauer: + Option
  • Standort: Frankfurt (50%) und Remote
  • Umfang der Arbeit: Vollzeit (100%)
  • Sprachen: Englisch

Ihre Qualifikationen

  • Entwurf und Implementierung von DevOps-Lösungen zur Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Systemen und Daten
  • Nachgewiesene Erfahrung in der Implementierung von DevSecOps-Praktiken von Ende zu Ende, Einbettung von Sicherheitskontrollen in CI/CD-Pipelines und Plattformebenen
  • Starke Erfahrung in der Zusammenarbeit mit Engineering-, DevOps- und IT-Teams zur Integration von Sicherheit in den Softwareentwicklungslebenszyklus
  • Entwicklung und Dokumentation von Sicherheitsprozessen, einschließlich Schwachstellenmanagement und Vorfallreaktion
  • Umfassende praktische Erfahrung im Entwurf, Betrieb und Troubleshooting von großangelegten Kubernetes-Plattformen
  • Tiefes Verständnis der Kubernetes-Interna, einschließlich Scheduling, Networking (CNI), Storage, RBAC, Admission Controllers und API-Erweiterungen
  • Erfahrung in der Implementierung von Container- und Laufzeitsicherheit in Kubernetes-Umgebungen
  • Starkes Wissen über Netzwerksicherheit in containerisierten Umgebungen (Segmentierung, Richtlinien, sichere Kommunikation)
  • Starke praktische Erfahrung mit GitOps-Workflows unter Verwendung von Argo CD und FluxCD in Produktionsumgebungen
  • Starke praktische Erfahrung mit Infrastructure-as-Code unter Verwendung von Terraform oder OpenTofu
  • Erfahrung in der Integration von Sicherheitskontrollen in CI/CD-Pipelines, einschließlich automatisierter Validierungs- und Compliance-Prüfungen
  • Starke operative Erfahrung mit Harbor als zentralem Artefakt-Registry
  • Solides Verständnis der Sicherheit der Software-Lieferkette, einschließlich Artefaktsignierung, Herkunft, Bestätigungen und Abhängigkeitsverfolgung
  • Erfahrung mit SBOM-Standards (z.B. CycloneDX) und der Integration von SBOMs in Sicherheits-Workflows
  • Praktische Erfahrung mit Sicherheitstools wie Trivy, Dependency-Track und DefectDojo
  • Starke Expertise im Aufbau und Betrieb von Observability-Stacks, die sich auf Prometheus konzentrieren
  • Fortgeschrittene Erfahrung mit Grafana, einschließlich benutzerdefinierter Dashboards, Plugins und sicherheitsfokussiertem Monitoring
  • Erfahrung in der Integration von Metriken, Protokollen und Traces in eine kohärente Observability-Plattform (z.B. Prometheus, Loki, OpenTelemetry)
  • Starke praktische Erfahrung mit Google Cloud Platform, insbesondere:
  • GKE (Clusterbetrieb, Sicherheit, Networking)
  • IAM und Workload-Identität
  • Networking (VPCs, private Konnektivität, Dienstkontrollen)
  • Fähigkeit zur Bewertung, Auswahl und Implementierung von Sicherheitstools in Cloud- und On-Premise-Umgebungen
  • Starkes Verständnis der Prinzipien der Netzwerksicherheit, einschließlich Firewalls, VPNs und Netzwerksegmentierung
  • Tiefes Verständnis von Verschlüsselungsmechanismen, insbesondere asymmetrischer Kryptographie und Zertifikathierarchien (PKI)
  • Fähigkeit zur Sicherung von Kommunikationspfaden und Datenflüssen über verteilte Systeme
  • Erfahrung in der Unterstützung von Audits und Sicherheitsrichtlinienüberprüfungen
  • Bewusstsein für die Verantwortlichkeiten, die mit dem Betrieb in kritischen Infrastrukturumgebungen verbunden sind
  • Umfangreiche Erfahrung im Betrieb und in der Skalierung von GitLab in großen Umgebungen
  • Entwurf und Betrieb hochverfügbarer GitLab-Architekturen (z.B. Backup-/Wiederherstellungsstrategien)
  • Erfahrung im Management großer CI-Workloads
  • Starkes Verständnis von Zugriffskontrolle und Projekt-/Gruppengovernance in GitLab
  • Nachgewiesene Fähigkeit, die Leistung, Zuverlässigkeit und Compliance von GitLab als gemeinsamen Plattformdienst sicherzustellen
  • Erfahrung mit unterstützenden Tools und Plattformen wie:
    • PostgreSQL
    • TestRail
    • Jira

    Ihre Aufgaben

    • Entwurf, Implementierung und Wartung von DevOps-Lösungen unter Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Systemen und Tools für das Programm und die Daten
    • Analyse der Programm-Anforderungen und Entwurf sicherer, robuster DevOps-Architekturen, die Integrations-, Skalierungs- und Compliance-Bedürfnisse adressieren.
    • Entwicklung und Konfiguration von CI/CD-Pipelines mit integrierten Sicherheitsprüfungen und Compliance-Prüfungen.
    • Implementierung sicherer Konfigurationen, Zugriffskontrollen und Verschlüsselung für Systeme, Repositories und Bereitstellungspipelines.
    • Regelmäßige Überwachung und Aktualisierung von Systemen und Tools zur Behebung von Sicherheitsanfälligkeiten und zur Gewährleistung der fortlaufenden Einhaltung von Sicherheitsrichtlinien und -standards.
    • Durchführung von Risikoanalysen und Bedrohungsmodellierungen zur proaktiven Identifizierung und Minderung potenzieller Schwächen in DevOps-Workflows.
    • Bereitstellung von Automatisierung für die Bereitstellung und Verwaltung von Infrastrukturen unter Verwendung von Tools wie Terraform, Ansible oder Open-Tofu, unter Berücksichtigung bewährter Sicherheits- und Zuverlässigkeitspraktiken.
    • Aufrechterhaltung der System- und Dienstverfügbarkeit, einschließlich Notfallwiederherstellungsplanung, Vorfallreaktionsverfahren und routinemäßigen Backups.
    • Durchführung regelmäßiger Audits von Konfigurationen, Benutzerzugriffen und Systemprotokollen zur Gewährleistung von Integrität und Nachvollziehbarkeit.
    • Koordination mit Entwicklung und anderen Stakeholdern zur Lösung von Problemen, Implementierung neuer Funktionen und zur optimalen Funktionsweise aller Systeme unter Einhaltung der Vertraulichkeits- und Datenschutzanforderungen.
    • Erstellung und Pflege umfassender Dokumentationen zu Architektur, Konfigurationen, Prozessen und Vorfallreaktionsplänen.
    • Bereitstellung von Sicherheitswerkzeugen für Entwickler in einer Selbstbedienungsform
    • Entwurf und Implementierung benutzerfreundlicher Schnittstellen, die es Entwicklern ermöglichen, direkt auf Sicherheitswerkzeuge zuzugreifen.
    • Automatisierung der Bereitstellung und Konfiguration von Sicherheitswerkzeugen (z.B. über APIs oder Selbstbedienungsportale), um die Einarbeitung von Entwicklern zu optimieren.
    • Integration von Sicherheitswerkzeugen in CI/CD-Pipelines, sodass sie als Teil der Standardentwicklungs-Workflows verfügbar sind.
    • Gewährleistung, dass Zugriffskontrollen ordnungsgemäß eingerichtet sind, damit Entwickler Sicherheitswerkzeuge sicher nutzen können, ohne sensible Daten oder die Integrität des Systems zu gefährden.
    • Überwachung der Nutzung und Verfügbarkeit von Sicherheitswerkzeugen, um sicherzustellen, dass Entwickler minimale Reibung und Ausfallzeiten erleben.
    • Bereitstellung von Dokumentations- und Unterstützungsunterlagen, um Entwicklern zu helfen, die verfügbaren Sicherheitswerkzeuge effizient zu nutzen.
    • Kontinuierliche Sammlung von Feedback von Entwicklern und Verbesserung der Selbstbedienungserfahrung basierend auf ihren Bedürfnissen.
    • Dokumentation häufig durchgeführter Aufgaben für interne und externe Kunden
    • Identifizierung und Katalogisierung routinemäßiger Aufgaben und Prozesse, die von den Stakeholdern durchgeführt werden oder von Benutzern erwartet werden.
    • Verfassen klarer, schrittweiser Anleitungen und Instruktionen für gängige Operationen, Fehlersuche und Wartungsaktivitäten.
    • Erstellung visueller Hilfsmittel wie Flussdiagramme, Diagramme oder Screenshots zur Unterstützung der schriftlichen Dokumentation und zur Verbesserung des Verständnisses.
    • Regelmäßige Überprüfung und Aktualisierung der Dokumentation, um die Genauigkeit mit sich entwickelnden Tools, Systemen und Verfahren sicherzustellen.
    • Sammlung von Feedback von internen und externen Benutzern zur Verfeinerung und Klärung der Dokumentation basierend auf ihren Erfahrungen und Bedürfnissen.
    • Sicherstellung, dass die Dokumentation zugänglich und in einem zentralen Repository oder Wissensdatenbank organisiert ist.
    • Erstellung von Schnellreferenzmaterialien, FAQs und „Wie man“-Videos für häufige Fragen oder Probleme.
    • Standardisierung von Dokumentationsformaten und -vorlagen für Konsistenz über alle Materialien hinweg.
    • Steigerung der Automatisierungsbemühungen zur automatischen Erstellung umfangreicher SBOMs, KBOMs
    • Entwurf und Entwicklung von Skripten oder Workflows zur automatischen Generierung von Software Bill of Materials (SBOMs) und Knowledge Bill of Materials (KBOMs) während der Build- oder Bereitstellungsprozesse.
    • Integration von SBOM-/KBOM-Generierungstools in CI/CD-Pipelines, um sicherzustellen, dass Rechnungen für jeden Build und jedes Update erstellt werden.
    • Auswahl und Pflege geeigneter Automatisierungstools (wie Trivy, Syft oder andere), die die umfassende und genaue Erstellung von SBOMs/KBOMs unterstützen.
    • Testen und Validieren automatisierter Ausgaben, um Vollständigkeit, Richtigkeit und Einhaltung interner oder regulatorischer Standards sicherzustellen.
    • Optimierung der Benutzererfahrung, damit Entwickler und andere Stakeholder mit minimalen manuellen Schritten auf SBOMs/KBOMs zugreifen können.
    • Behandlung und Abschirmung technischer Komplexitäten im Zusammenhang mit dem Management von SBOMs/KBOMs von Endbenutzern, um die Automatisierung nahtlos und robust zu gestalten.
    • Überwachung und Optimierung von Automatisierungs-Workflows hinsichtlich Leistung und Skalierbarkeit, während Produkte oder Systeme sich weiterentwickeln.
    • Wartung und Aktualisierung von Automatisierungsskripten, wenn neue Paket-Ökosysteme, Abhängigkeiten oder regulatorische Anforderungen entstehen.
    • Dokumentation der automatisierten Prozesse, einschließlich wie die SBOMs/KBOMs generiert, gespeichert und abgerufen werden.
    • Schwachstellenmanagement & Sicherheitsverhärtung
    • Kontinuierliche Überwachung von Systemen, Anwendungen und Containern auf neue Schwachstellen mithilfe automatisierter Scanning-Tools.
    • Analyse von Schwachstellenberichten, Priorisierung von Ergebnissen basierend auf Risiko und potenzieller Auswirkung.
    • Planung und Anwendung von Abhilfemaßnahmen, wie z.B. Patchen von Software, Aktualisieren von Abhängigkeiten oder Ändern von Konfigurationen.
    • Koordination und Verfolgung der Behebung von Schwachstellen mit Entwicklung, Betrieb und anderen relevanten Teams.
    • Dokumentation der ergriffenen Maßnahmen, einschließlich Risikobewertung, Minderung oder Eskalation kritischer Probleme.
    • Durchführung regelmäßiger Sicherheitsverhärtungsmaßnahmen, wie z.B. Durchsetzung des geringsten Privilegs, Deaktivierung unnötiger Dienste und Anwendung sicherer Konfigurationsbaselines.
    • Durchführung von Penetrationstests oder Schwachstellenbewertungen und Analyse der Ergebnisse zur Identifizierung von Bereichen zur Verhärtung.
    • Aktualisierung gehärteter Images und Vorlagen für Systembereitstellungen als Reaktion auf aufkommende Bedrohungen oder Erkenntnisse.
    • Überprüfung und Verbesserung von Netzwerk- und Zugriffskontrollen zur Minimierung von Angriffsflächen.
    • Bereitstellung von Anleitung und Unterstützung für Teams zu sicheren Entwicklungs- und Betriebspraktiken.

    Interessiert? Wir freuen uns auf den Erhalt Ihrer Bewerbungsunterlagen in elektronischer Form.

    Kontaktperson
    Tobias Gollmann

    CI/CD Engineer (m/f/d) Arbeitgeber: Westhouse Group

    Westhouse ist ein hervorragender Arbeitgeber, der seinen Mitarbeitern in Frankfurt und remote eine dynamische Arbeitsumgebung bietet, die auf Innovation und Zusammenarbeit ausgerichtet ist. Mit einem starken Fokus auf persönliche und berufliche Weiterentwicklung sowie einer offenen Unternehmenskultur fördert Westhouse die Integration von Sicherheit in den Softwareentwicklungsprozess und bietet zahlreiche Möglichkeiten zur Weiterbildung in einem zukunftsorientierten Bereich. Die flexible Arbeitsweise und die Möglichkeit, an spannenden Projekten mit hochqualifizierten Experten zu arbeiten, machen Westhouse zu einem attraktiven Arbeitsplatz für alle, die eine sinnvolle und erfüllende Karriere im IT-Bereich anstreben.
    W

    Kontaktperson:

    Westhouse Group HR Team

    StudySmarter Bewerbungstipps 🤫

    So bekommst du den Job: CI/CD Engineer (m/f/d)

    Netzwerken, Netzwerken, Netzwerken!

    Nutze Plattformen wie LinkedIn, um mit anderen CI/CD-Engineers und Recruitern in Kontakt zu treten. Teile deine Projekte und Erfahrungen, um sichtbar zu werden und vielleicht sogar Empfehlungen zu erhalten.

    Bereite dich auf technische Interviews vor

    Mach dich mit typischen Fragen und Szenarien vertraut, die in technischen Interviews für CI/CD-Positionen gestellt werden. Übe, deine Lösungen klar und strukturiert zu präsentieren, damit du im Gespräch überzeugst.

    Zeige deine Leidenschaft für DevOps

    Sprich über deine Begeisterung für DevOps und CI/CD in Gesprächen. Teile Beispiele, wie du Sicherheitspraktiken in Pipelines integriert hast oder wie du Kubernetes-Plattformen optimiert hast – das zeigt dein Engagement!

    Bewirb dich direkt über unsere Website

    Wir empfehlen dir, dich direkt über unsere Website zu bewerben. So kannst du sicherstellen, dass deine Bewerbung schnell und effizient bearbeitet wird und du die besten Chancen auf ein Vorstellungsgespräch hast.

    Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: CI/CD Engineer (m/f/d)

    DevOps-Lösungen entwerfen und implementieren
    DevSecOps-Praktiken
    Kollaboration mit Engineering- und IT-Teams
    Sicherheitsprozesse entwickeln und dokumentieren
    Kubernetes-Plattformen entwerfen und betreiben
    Container- und Laufzeitsicherheit in Kubernetes
    Netzwerksicherheit in containerisierten Umgebungen
    GitOps-Workflows mit Argo CD und FluxCD
    Infrastructure-as-Code mit Terraform oder OpenTofu
    Sicherheitskontrollen in CI/CD-Pipelines integrieren
    Harbor als zentrales Artefakt-Repository
    Software-Lieferkettensicherheit
    SBOM-Standards (z.B. CycloneDX)
    Sicherheitstools wie Trivy und DefectDojo
    Observability-Stacks mit Prometheus und Grafana

    Tipps für deine Bewerbung 🫡

    Mach es persönlich!: Zeig uns, wer du bist! Verwende in deinem Anschreiben eine persönliche Ansprache und erzähle uns, warum du dich für die Stelle als CI/CD Engineer interessierst. Das macht deine Bewerbung einzigartig und hebt dich von anderen ab.

    Betone deine Erfahrungen: Stell sicher, dass du relevante Erfahrungen und Fähigkeiten hervorhebst, die zu den Anforderungen der Stelle passen. Wenn du bereits mit Kubernetes oder CI/CD-Pipelines gearbeitet hast, lass uns das wissen! Wir lieben es, wenn Bewerber ihre praktischen Kenntnisse teilen.

    Sei klar und strukturiert: Achte darauf, dass deine Bewerbung gut strukturiert und leicht verständlich ist. Verwende Absätze und Aufzählungen, um wichtige Informationen hervorzuheben. So können wir schnell erkennen, was du zu bieten hast!

    Bewirb dich über unsere Website: Wir empfehlen dir, deine Bewerbung direkt über unsere Website einzureichen. So stellst du sicher, dass sie schnell bei uns ankommt und du alle notwendigen Informationen bereitstellst. Wir freuen uns auf deine Unterlagen!

    Wie du dich auf ein Vorstellungsgespräch bei Westhouse Group vorbereitest

    Verstehe die Anforderungen

    Mach dich mit den spezifischen Anforderungen der Stelle vertraut. Lies die Stellenbeschreibung gründlich durch und notiere dir, welche Fähigkeiten und Erfahrungen besonders betont werden. So kannst du gezielt auf diese Punkte eingehen und deine relevanten Erfahrungen hervorheben.

    Praktische Beispiele parat haben

    Bereite konkrete Beispiele aus deiner bisherigen Berufserfahrung vor, die zeigen, wie du DevOps-Lösungen implementiert oder Sicherheitskontrollen in CI/CD-Pipelines integriert hast. Diese Geschichten helfen dir, deine Fähigkeiten anschaulich zu demonstrieren und machen einen bleibenden Eindruck.

    Technisches Wissen auffrischen

    Stelle sicher, dass du über die neuesten Technologien und Tools im Bereich CI/CD und DevSecOps informiert bist. Sei bereit, Fragen zu Kubernetes, GitOps oder Sicherheitswerkzeugen zu beantworten. Ein gutes technisches Verständnis wird dir helfen, kompetent und selbstbewusst aufzutreten.

    Fragen vorbereiten

    Bereite einige Fragen vor, die du dem Interviewer stellen kannst. Das zeigt dein Interesse an der Position und dem Unternehmen. Du könntest nach den aktuellen Herausforderungen im Team oder den nächsten Schritten in der Entwicklung der CI/CD-Pipelines fragen. So zeigst du, dass du aktiv an der Diskussion teilnehmen möchtest.

    CI/CD Engineer (m/f/d)
    Westhouse Group
    Standort: Frankfurt am Main
    Premium gehen

    Schneller zum Traumjob mit Premium

    Deine Bewerbung wird als „Top Bewerbung“ bei unseren Partnern gekennzeichnet
    Individuelles Feedback zu Lebenslauf und Anschreiben, einschließlich der Anpassung an spezifische Stellenanforderungen
    Gehöre zu den ersten Bewerbern für neue Stellen mit unserem AI Bewerbungsassistenten
    1:1 Unterstützung und Karriereberatung durch unsere Career Coaches
    Premium gehen

    Geld-zurück-Garantie, wenn du innerhalb von 6 Monaten keinen Job findest

    >