Auf einen Blick
- Aufgaben: Entwickle und implementiere innovative DevOps-Lösungen für Sicherheit und Effizienz.
- Arbeitgeber: Führende internationale Personalagentur im IT-Bereich mit dynamischer Kultur.
- Mitarbeitervorteile: Flexibles Arbeiten, wettbewerbsfähiges Gehalt und Entwicklungsmöglichkeiten.
- Andere Informationen: Tolle Karrierechancen in einem dynamischen Umfeld.
- Warum dieser Job: Gestalte die Zukunft der Softwareentwicklung mit modernsten Technologien und Sicherheitspraktiken.
- Gewünschte Qualifikationen: Erfahrung in DevOps, Kubernetes und CI/CD-Pipelines erforderlich.
Das voraussichtliche Gehalt liegt zwischen 60000 - 80000 € pro Jahr.
Westhouse ist eine der führenden internationalen Personalvermittlungsagenturen für die Beschaffung hochqualifizierter Experten in Bereichen wie IT-Lifecycle-Management, SAP, Engineering, Handel und Fachberatung.
Allgemeine Informationen
- Start: ASAP
- Dauer: + Option
- Standort: Frankfurt (50%) und Remote
- Umfang der Arbeit: Vollzeit (100%)
- Sprachen: Englisch
Ihre Qualifikationen
- Entwurf und Implementierung von DevOps-Lösungen zur Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Systemen und Daten
- Nachgewiesene Erfahrung in der Implementierung von DevSecOps-Praktiken von Ende zu Ende, Einbettung von Sicherheitskontrollen in CI/CD-Pipelines und Plattformebenen
- Starke Erfahrung in der Zusammenarbeit mit Engineering-, DevOps- und IT-Teams zur Integration von Sicherheit in den Softwareentwicklungslebenszyklus
- Entwicklung und Dokumentation von Sicherheitsprozessen, einschließlich Schwachstellenmanagement und Vorfallreaktion
- Umfassende praktische Erfahrung im Entwurf, Betrieb und Troubleshooting von großangelegten Kubernetes-Plattformen
- Tiefes Verständnis der Kubernetes-Interna, einschließlich Scheduling, Networking (CNI), Storage, RBAC, Admission Controllers und API-Erweiterungen
- Erfahrung in der Implementierung von Container- und Laufzeitsicherheit in Kubernetes-Umgebungen
- Starkes Wissen über Netzwerksicherheit in containerisierten Umgebungen (Segmentierung, Richtlinien, sichere Kommunikation)
- Starke praktische Erfahrung mit GitOps-Workflows unter Verwendung von Argo CD und FluxCD in Produktionsumgebungen
- Starke praktische Erfahrung mit Infrastructure-as-Code unter Verwendung von Terraform oder OpenTofu
- Erfahrung in der Integration von Sicherheitskontrollen in CI/CD-Pipelines, einschließlich automatisierter Validierungs- und Compliance-Prüfungen
- Starke operative Erfahrung mit Harbor als zentralem Artefakt-Registry
- Solides Verständnis der Sicherheit der Software-Lieferkette, einschließlich Artefaktsignierung, Herkunft, Bestätigungen und Abhängigkeitsverfolgung
- Erfahrung mit SBOM-Standards (z.B. CycloneDX) und der Integration von SBOMs in Sicherheits-Workflows
- Praktische Erfahrung mit Sicherheitstools wie Trivy, Dependency-Track und DefectDojo
- Starke Expertise im Aufbau und Betrieb von Observability-Stacks, die sich auf Prometheus konzentrieren
- Fortgeschrittene Erfahrung mit Grafana, einschließlich benutzerdefinierter Dashboards, Plugins und sicherheitsfokussiertem Monitoring
- Erfahrung in der Integration von Metriken, Protokollen und Traces in eine kohärente Observability-Plattform (z.B. Prometheus, Loki, OpenTelemetry)
- Starke praktische Erfahrung mit Google Cloud Platform, insbesondere:
- GKE (Clusterbetrieb, Sicherheit, Networking)
- IAM und Workload-Identität
- Networking (VPCs, private Konnektivität, Dienstkontrollen)
- PostgreSQL
- TestRail
- Jira
Ihre Aufgaben
- Entwurf, Implementierung und Wartung von DevOps-Lösungen unter Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Systemen und Tools für das Programm und die Daten
- Analyse der Programm-Anforderungen und Entwurf sicherer, robuster DevOps-Architekturen, die Integrations-, Skalierungs- und Compliance-Bedürfnisse adressieren.
- Entwicklung und Konfiguration von CI/CD-Pipelines mit integrierten Sicherheitsprüfungen und Compliance-Prüfungen.
- Implementierung sicherer Konfigurationen, Zugriffskontrollen und Verschlüsselung für Systeme, Repositories und Bereitstellungspipelines.
- Regelmäßige Überwachung und Aktualisierung von Systemen und Tools zur Behebung von Sicherheitsanfälligkeiten und zur Gewährleistung der fortlaufenden Einhaltung von Sicherheitsrichtlinien und -standards.
- Durchführung von Risikoanalysen und Bedrohungsmodellierungen zur proaktiven Identifizierung und Minderung potenzieller Schwächen in DevOps-Workflows.
- Bereitstellung von Automatisierung für die Bereitstellung und Verwaltung von Infrastrukturen unter Verwendung von Tools wie Terraform, Ansible oder Open-Tofu, unter Berücksichtigung bewährter Sicherheits- und Zuverlässigkeitspraktiken.
- Aufrechterhaltung der System- und Dienstverfügbarkeit, einschließlich Notfallwiederherstellungsplanung, Vorfallreaktionsverfahren und routinemäßigen Backups.
- Durchführung regelmäßiger Audits von Konfigurationen, Benutzerzugriffen und Systemprotokollen zur Gewährleistung von Integrität und Nachvollziehbarkeit.
- Koordination mit Entwicklung und anderen Stakeholdern zur Lösung von Problemen, Implementierung neuer Funktionen und zur optimalen Funktionsweise aller Systeme unter Einhaltung der Vertraulichkeits- und Datenschutzanforderungen.
- Erstellung und Pflege umfassender Dokumentationen zu Architektur, Konfigurationen, Prozessen und Vorfallreaktionsplänen.
- Bereitstellung von Sicherheitswerkzeugen für Entwickler in einer Selbstbedienungsform
- Entwurf und Implementierung benutzerfreundlicher Schnittstellen, die es Entwicklern ermöglichen, direkt auf Sicherheitswerkzeuge zuzugreifen.
- Automatisierung der Bereitstellung und Konfiguration von Sicherheitswerkzeugen (z.B. über APIs oder Selbstbedienungsportale), um die Einarbeitung von Entwicklern zu optimieren.
- Integration von Sicherheitswerkzeugen in CI/CD-Pipelines, sodass sie als Teil der Standardentwicklungs-Workflows verfügbar sind.
- Gewährleistung, dass Zugriffskontrollen ordnungsgemäß eingerichtet sind, damit Entwickler Sicherheitswerkzeuge sicher nutzen können, ohne sensible Daten oder die Integrität des Systems zu gefährden.
- Überwachung der Nutzung und Verfügbarkeit von Sicherheitswerkzeugen, um sicherzustellen, dass Entwickler minimale Reibung und Ausfallzeiten erleben.
- Bereitstellung von Dokumentations- und Unterstützungsunterlagen, um Entwicklern zu helfen, die verfügbaren Sicherheitswerkzeuge effizient zu nutzen.
- Kontinuierliche Sammlung von Feedback von Entwicklern und Verbesserung der Selbstbedienungserfahrung basierend auf ihren Bedürfnissen.
- Dokumentation häufig durchgeführter Aufgaben für interne und externe Kunden
- Identifizierung und Katalogisierung routinemäßiger Aufgaben und Prozesse, die von den Stakeholdern durchgeführt werden oder von Benutzern erwartet werden.
- Verfassen klarer, schrittweiser Anleitungen und Instruktionen für gängige Operationen, Fehlersuche und Wartungsaktivitäten.
- Erstellung visueller Hilfsmittel wie Flussdiagramme, Diagramme oder Screenshots zur Unterstützung der schriftlichen Dokumentation und zur Verbesserung des Verständnisses.
- Regelmäßige Überprüfung und Aktualisierung der Dokumentation, um die Genauigkeit mit sich entwickelnden Tools, Systemen und Verfahren sicherzustellen.
- Sammlung von Feedback von internen und externen Benutzern zur Verfeinerung und Klärung der Dokumentation basierend auf ihren Erfahrungen und Bedürfnissen.
- Sicherstellung, dass die Dokumentation zugänglich und in einem zentralen Repository oder Wissensdatenbank organisiert ist.
- Erstellung von Schnellreferenzmaterialien, FAQs und „Wie man“-Videos für häufige Fragen oder Probleme.
- Standardisierung von Dokumentationsformaten und -vorlagen für Konsistenz über alle Materialien hinweg.
- Steigerung der Automatisierungsbemühungen zur automatischen Erstellung umfangreicher SBOMs, KBOMs
- Entwurf und Entwicklung von Skripten oder Workflows zur automatischen Generierung von Software Bill of Materials (SBOMs) und Knowledge Bill of Materials (KBOMs) während der Build- oder Bereitstellungsprozesse.
- Integration von SBOM-/KBOM-Generierungstools in CI/CD-Pipelines, um sicherzustellen, dass Rechnungen für jeden Build und jedes Update erstellt werden.
- Auswahl und Pflege geeigneter Automatisierungstools (wie Trivy, Syft oder andere), die die umfassende und genaue Erstellung von SBOMs/KBOMs unterstützen.
- Testen und Validieren automatisierter Ausgaben, um Vollständigkeit, Richtigkeit und Einhaltung interner oder regulatorischer Standards sicherzustellen.
- Optimierung der Benutzererfahrung, damit Entwickler und andere Stakeholder mit minimalen manuellen Schritten auf SBOMs/KBOMs zugreifen können.
- Behandlung und Abschirmung technischer Komplexitäten im Zusammenhang mit dem Management von SBOMs/KBOMs von Endbenutzern, um die Automatisierung nahtlos und robust zu gestalten.
- Überwachung und Optimierung von Automatisierungs-Workflows hinsichtlich Leistung und Skalierbarkeit, während Produkte oder Systeme sich weiterentwickeln.
- Wartung und Aktualisierung von Automatisierungsskripten, wenn neue Paket-Ökosysteme, Abhängigkeiten oder regulatorische Anforderungen entstehen.
- Dokumentation der automatisierten Prozesse, einschließlich wie die SBOMs/KBOMs generiert, gespeichert und abgerufen werden.
- Schwachstellenmanagement & Sicherheitsverhärtung
- Kontinuierliche Überwachung von Systemen, Anwendungen und Containern auf neue Schwachstellen mithilfe automatisierter Scanning-Tools.
- Analyse von Schwachstellenberichten, Priorisierung von Ergebnissen basierend auf Risiko und potenzieller Auswirkung.
- Planung und Anwendung von Abhilfemaßnahmen, wie z.B. Patchen von Software, Aktualisieren von Abhängigkeiten oder Ändern von Konfigurationen.
- Koordination und Verfolgung der Behebung von Schwachstellen mit Entwicklung, Betrieb und anderen relevanten Teams.
- Dokumentation der ergriffenen Maßnahmen, einschließlich Risikobewertung, Minderung oder Eskalation kritischer Probleme.
- Durchführung regelmäßiger Sicherheitsverhärtungsmaßnahmen, wie z.B. Durchsetzung des geringsten Privilegs, Deaktivierung unnötiger Dienste und Anwendung sicherer Konfigurationsbaselines.
- Durchführung von Penetrationstests oder Schwachstellenbewertungen und Analyse der Ergebnisse zur Identifizierung von Bereichen zur Verhärtung.
- Aktualisierung gehärteter Images und Vorlagen für Systembereitstellungen als Reaktion auf aufkommende Bedrohungen oder Erkenntnisse.
- Überprüfung und Verbesserung von Netzwerk- und Zugriffskontrollen zur Minimierung von Angriffsflächen.
- Bereitstellung von Anleitung und Unterstützung für Teams zu sicheren Entwicklungs- und Betriebspraktiken.
Interessiert? Wir freuen uns auf den Erhalt Ihrer Bewerbungsunterlagen in elektronischer Form.
Kontaktperson
Tobias Gollmann
CI/CD Engineer (m/f/d) Arbeitgeber: Westhouse Group
Kontaktperson:
Westhouse Group HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: CI/CD Engineer (m/f/d)
✨Netzwerken, Netzwerken, Netzwerken!
Nutze Plattformen wie LinkedIn, um mit anderen CI/CD-Engineers und Recruitern in Kontakt zu treten. Teile deine Projekte und Erfahrungen, um sichtbar zu werden und vielleicht sogar Empfehlungen zu erhalten.
✨Bereite dich auf technische Interviews vor
Mach dich mit typischen Fragen und Szenarien vertraut, die in technischen Interviews für CI/CD-Positionen gestellt werden. Übe, deine Lösungen klar und strukturiert zu präsentieren, damit du im Gespräch überzeugst.
✨Zeige deine Leidenschaft für DevOps
Sprich über deine Begeisterung für DevOps und CI/CD in Gesprächen. Teile Beispiele, wie du Sicherheitspraktiken in Pipelines integriert hast oder wie du Kubernetes-Plattformen optimiert hast – das zeigt dein Engagement!
✨Bewirb dich direkt über unsere Website
Wir empfehlen dir, dich direkt über unsere Website zu bewerben. So kannst du sicherstellen, dass deine Bewerbung schnell und effizient bearbeitet wird und du die besten Chancen auf ein Vorstellungsgespräch hast.
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: CI/CD Engineer (m/f/d)
Tipps für deine Bewerbung 🫡
Mach es persönlich!: Zeig uns, wer du bist! Verwende in deinem Anschreiben eine persönliche Ansprache und erzähle uns, warum du dich für die Stelle als CI/CD Engineer interessierst. Das macht deine Bewerbung einzigartig und hebt dich von anderen ab.
Betone deine Erfahrungen: Stell sicher, dass du relevante Erfahrungen und Fähigkeiten hervorhebst, die zu den Anforderungen der Stelle passen. Wenn du bereits mit Kubernetes oder CI/CD-Pipelines gearbeitet hast, lass uns das wissen! Wir lieben es, wenn Bewerber ihre praktischen Kenntnisse teilen.
Sei klar und strukturiert: Achte darauf, dass deine Bewerbung gut strukturiert und leicht verständlich ist. Verwende Absätze und Aufzählungen, um wichtige Informationen hervorzuheben. So können wir schnell erkennen, was du zu bieten hast!
Bewirb dich über unsere Website: Wir empfehlen dir, deine Bewerbung direkt über unsere Website einzureichen. So stellst du sicher, dass sie schnell bei uns ankommt und du alle notwendigen Informationen bereitstellst. Wir freuen uns auf deine Unterlagen!
Wie du dich auf ein Vorstellungsgespräch bei Westhouse Group vorbereitest
✨Verstehe die Anforderungen
Mach dich mit den spezifischen Anforderungen der Stelle vertraut. Lies die Stellenbeschreibung gründlich durch und notiere dir, welche Fähigkeiten und Erfahrungen besonders betont werden. So kannst du gezielt auf diese Punkte eingehen und deine relevanten Erfahrungen hervorheben.
✨Praktische Beispiele parat haben
Bereite konkrete Beispiele aus deiner bisherigen Berufserfahrung vor, die zeigen, wie du DevOps-Lösungen implementiert oder Sicherheitskontrollen in CI/CD-Pipelines integriert hast. Diese Geschichten helfen dir, deine Fähigkeiten anschaulich zu demonstrieren und machen einen bleibenden Eindruck.
✨Technisches Wissen auffrischen
Stelle sicher, dass du über die neuesten Technologien und Tools im Bereich CI/CD und DevSecOps informiert bist. Sei bereit, Fragen zu Kubernetes, GitOps oder Sicherheitswerkzeugen zu beantworten. Ein gutes technisches Verständnis wird dir helfen, kompetent und selbstbewusst aufzutreten.
✨Fragen vorbereiten
Bereite einige Fragen vor, die du dem Interviewer stellen kannst. Das zeigt dein Interesse an der Position und dem Unternehmen. Du könntest nach den aktuellen Herausforderungen im Team oder den nächsten Schritten in der Entwicklung der CI/CD-Pipelines fragen. So zeigst du, dass du aktiv an der Diskussion teilnehmen möchtest.