Anforderungen:<br /> Must Have:<ul><li>Sehr gute Linux-/System-Engineering-Erfahrung in produktionsnahen Umgebungen.</li><li>Tiefes Hands-on-Know-how in KVM, QEMU, libvirt sowie in OVN / Open vSwitch.</li><li>Sehr gutes Verständnis von IP-Netzwerken, L2/L3, Overlay-Netzen, Routing, NAT, ACLs/Security Groups, Load-Balancing und Tenant-Separation.</li><li>Erfahrung im Aufbau oder Betrieb von Private Cloud / IaaS / Virtualisierungsplattformen mit Fokus auf HA, Skalierung, Resilienz.</li><li>Sehr gute Kenntnisse in Automation/IaC mit z. B. Terraform, Ansible, Python, Bash.</li><li>Erfahrung mit Git, GitLab/GitHub, CI/CD sowie standardisierten Release- und Deployment-Prozessen.</li><li>Solides Know-how in Observability mit z. B. Prometheus, Grafana, ELK/OpenSearch sowie strukturierter Fehleranalyse und RCA.</li><li>Erfahrung mit Security Hardening, Secrets, Zertifikaten, RBAC/IAM und betrieblichen Sicherheitsanforderungen.</li><li>Selbstständige, belastbare Persönlichkeit mit starkem Ownership-Mindset.</li><li>Englisch sicher in Wort und Schrift; Deutsch von Vorteil.</li></ul>Nice to Have:<ul><li>Erfahrung mit Ubuntu/Canonical, Proxmox oder anderen OS-based Hypervisortechnologien direkt oder mit vergleichbaren Cloud-/IaaS-Plattformen.</li><li>Know-how in Kubernetes/KubeVirt/Kube-OVN sowie an den Schnittstellen zwischen VM, Container- und Netzwerkplattformen.</li><li>Erfahrung in Service Provider / Telco / Managed Service Umgebungen.</li><li>Know-how in SRE, DevSecOps, Engineering Practices und Plattform-Governance.</li><li>Erfahrung mit Cloud Landing Zones, IAM-/Netzwerk-Design, DR/BCM und ServiceManagement-Prozessen.</li><li>Kenntnisse in Storage-Integration für Virtualisierungsplattformen, Performance-Tuning und Capacity Forecasting. Zertifizierungen in Linux, Networking, Kubernetes oder Cloud/IaC sind ein Plus.</li></ul><br />Aufgaben:<ul><li>Design und Aufbau der Cloud-Plattform auf Basis von Open Source basierter Virtualisierungstechnologie mit Fokus auf Compute, Virtualisierung und Netzwerk (SDN).</li><li>Integration und Betrieb von KVM/QEMU für die Virtualisierungsschicht sowie OVN/OVS für SDN, Tenant-Isolation, Routing und Netzwerksegmentierung.</li><li>Automatisierung von Provisioning, Konfiguration und Day-2-Operations mit IaC und CI/CD.</li><li>Definition und Umsetzung von Betriebsmodellen für Monitoring, Alerting, Logging, Incident-, Problem- und Change-Management.</li><li>Technische Abstimmung mit Architektur, Security, Betrieb und externen Lieferanten sowie Absicherung durch Integrations-, Failover- und Abnahmetests.</li></ul>
published on 4. Mai 2026