Scrum, ProductOwner, IoT, Industrie 4.0, Smartcards, OTA-Systeme, Linux, Kryptographie, PKI, C/C++, JavaScript, Microservices
Aktualisiert am 04.06.2024
Profil
Referenzen (3)
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 16.06.2024
Verfügbar zu: 80%
davon vor Ort: 10%
PKI
IoT Technology
Verschlüsselung
Smartcards
JavaScript
C
embedded
Linux
WMBUS
Modbus
Docker
REST
Scrum
Scrum Product Owner
Architekt
Sprint Boot
HashiCorp Vault
HSM
Deutsch
Muttersprache
Englisch
fließend

Einsatzorte

Einsatzorte

Deutschland, Österreich

Remote bevorzugt

Ausserhalb NRW-West zzgl. Reisekosten, Hotel, Spesen

möglich

Projekte

Projekte

1 Jahr 5 Monate
2023-01 - heute

PKI, HSM und Vault Beratung

PKI Consultant
PKI Consultant

Einsatz im Umfeld PKI Beratung. Hierbei handelt es sich um Beratung im Umfeld HashiCorp Vault, Utimaco HSM und Entrust HSM. Die Kunden arbeiten im Umfeld VS-NfD und im Bereich personenbezogene Daten.

 

Beratung und Entwicklung für Installation und Betrieb HashiCorp Vault unter Linux. Konfiguration von HashiCorp Vault unter Linux. Als HSM kommen Cryptoserver der Firma Entrust zum Einsatz.

 

Aufsetzen und Betreiben einer HashiCorp Vault Intermediate CA/PKI. Die CA dient als Service-Endpunkt für automatische PKI Prozesse wie CSR, CRL Cert-Issue.

 

Inbetriebnahme und Konfiguration von Utimaco HSM-Simulatoren. Konfiguration und Migration von existierenden Vault Clustern zum Betrieb gegen die Utimaco HSM-Simulatoren. 

 

Inbetriebnahme und Konfiguration Utimaco Hardware HSMs vom Typ CryptoServer CP5. Jeweils 2 CryptoServer CP5 arbeiten gespiegelt im Fallback Mode, um Ausfallsicherheit zu gewährleisten. Einzelne Slots der CryptoServer werden mit Keymaterial versorgt und so für die Nutzung durch Vault Seal vorbereitet.

 

Konfiguration und Migration von existierenden Vault Clustern (mit integrated Storage vom Typ Raft) zum Betrieb von Vault HSM-Sealing gegen die vorbereiteten Utimaco CryptoServer CP5. 

 

Konzeption von automatischen Rollouts neuer Vault Cluster mit HSM-Sealing gegen Utimaco CryptoServer CP5 mittels Puppet und Ansible.

 

Erstellung von Routinen zur Nutzung von HSM Slots als Secure-Element für CA-Zertifikate und zur Ausstellung von Zertifikaten, CRLs usw. Erstellung von Routinen zur Nutzung von HSMs für PKCS- und Entropie-Operationen.

HashiCorp Vault Utimaco HSM CP5 Entrust HSM HashiCorp Terraform
10 Monate
2022-06 - 2023-03

Smarthome IoT

ioBroker Smarthome-Plattform JavaScript REST ...
  • Entwicklung, Einrichtung und Betrieb eines skalierenden und ausfallsicheren Smarthome Systems auf Basis von ioBroker. Hardwarebasis sind ein MacStudio, 2 MacMini und 7 Raspberry-Pi. Das System ist vollständig in Docker-Containern implementiert
  • Die Objekt-Datenbasis ist ein ausfallsicheres Redis Sentinel Cluster. Die Verwaltung/Verteilung und das Loadbalancing der Docker Container erfolgt über Docker Swarm
  • Die Smarthome Sensorik besteht aus Sensoren unterschiedlichster Hersteller wie Homematic IP, Bosch, Philips Hue, Lansen, Huawei und einigen Zigbee Herstellern
  • Docker Container stellen zentrale Services für das System zur Verfügung, z.B. Mosquitto MQTT, Redis Sentinel, MariaDB SQL, InfluxDB, Grafana.
  • Teilweise Einbindung von Google Public Cloud Features über Google Client API und Google Kubernetes Cluster
  • Die Anbindung von WMBus Sensoren erfolgt über ein WMBus-Gateway und MQTT, die regelmäßigen Sensorablese- und Zustandsdaten werden in einer InfluxDB gehalten. Die Auswertung der Daten erfolgt über Grafana Dashboards
  • Es gibt eine Anbindung von eigenen Smarthome Sensoren und Sensor-Szenarien auf Basis von Raspberry Pi und ESP32 Microcontrollern. ESP32 Controller dienen zur Ablesung eines Zählerstandes per integrierter Kamera sowie der Analyse des Bildes und Ermittlung des Zählerstandes als numerischem Wert mittels Tensorflow AI. Die Datenanbindung erfolgt über WLAN mittels MQTT an die zentrale MQTT Instanz
  • Diverse aussenliegende IP-Kameras dienen der Videoüberwachung des Objekts. Die Kameras werden nach Scharfschaltung der Alarmanlage aktiviert und zeitgesteuert auf definierte Blickwinkelpositionen gefahren. Docker JavaScript Prozesse holen von den Kameras regelmäßig Bilder ab, führen eine Analyse auf Personenerkennung gegen pythonbasierte Tensorflow AI Engines durch und melden eine eventuelle Personenerkennung zentral im Smarthome System
  • Im Objekt verteilte und eigenprogrammierte ESP32 Controller dienen als Bluetooth Beacon, mit denen eine Anwesenheitserkennung von Personen in einzelnen Zimmern durchgeführt wird. Damit kann das Smarthomesystem gezielt Steuerungen auf Basis von Personen- und Aufenthaltsdaten vornehmen. Die Anbindung der ESP32 erfolgt über die zentrale MQTT Instanz und WLAN
  • Anbindung der vorhandenen Photovoltaik Anlage über die Huawei ?FusionSolar? REST API. Damit steht im Smarthomesystem immer der aktuelle Status der Photovoltaikanlage zur Verfügung, um beispielweise abhängig von Überproduktion der Photovoltaikanlage gezielt 230V-Verbraucher (z.B. eine Heizpatrone im Warmwasserspeicher) zuzuschalten. Dies dient der maximalen Abschöpfung des produzierten Stroms vor einer eventuellen Einspeisung ins Netz des Stromlieferanten. Die Daten der Photovoltaikanlage werden zu Auswertungszwecken in der zentralen InfluxDB gespeichert

ioBroker Smarthome-Plattform JavaScript REST Grafana InfluxDB MariaDB (MySQL) Mosquitto MQTT WMBus ZigBee WiFi Docker Docker Swarm Redis Sentinel
4 Jahre 6 Monate
2018-07 - 2022-12

Beratung

Lead Architect IoT (Freiberuflich) Docker MQTT InfluxDB ...
Lead Architect IoT (Freiberuflich)

  • Einsatz als Lead Architect und ProductOwner für IoT Business Development Wohnungswirtschaft   
  • Securityberatung, technische Beratung, Architektur und Konzeption einer neuen IoT-Plattform im B2B-Bereich für Großkunden der Wohnungswirtschaft. 
  • Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung der neuen Plattform sowie Konzeption und ?Scouting? von neuen Use- und Business-Cases auf der Plattform 
  • Leitung (ProductOwner) der technischen Umsetzung eines Hardware-Gateways mit Unterstützung diverser Nearfield-Funkprotokolle wie W-MBus, ZigBee, LoRa und WiFi, mit denen Sensorik im Bereich der Wohnungswirtschaft und Kundenliegenschaften an die IoT-Plattform angebunden wird 
  • Die Anbindung des Gateways an den Backend erfolgt über MQTT. Hier erfolgt die Entschlüsselungsterminierung und anschließende Serialisierung der Sensordaten in einer InfluxDB
  • Der Backend der IoT-Plattform ist mit Docker Container-Technologie in diversen Services implementiert. Die Services bieten primär GraphQL- und REST-Schnittstellen für den Zugriff, die Nutzung und die Verwaltung der IoT-Plattform an. Verbindung zwischen Backend und Frontend ist in Apache Kafka realisiert
  • Plattform-Zustands- und Daten-Auswertungen werden über Grafana-Boards zur Verfügung gestellt
  • Die Verwaltung der Docker Container erfolgt mit Kubernetes. Der Sourcecode ist größtenteils in GoLang und JavaScript gehalten. Die Sourcecodeverwaltung erfolgt in GitLab und wird mit GitLab CI/CD Methoden und Pipelines aktuell gehalten 
  • Steuerung als ProductOwner von 2 Teams externer Software-Dienstleister, die projektbezogen Softwarekomponenten liefern. Definition von Roadmap-Epics und User-Stories in Absprache durch Refinements mit Stakeholdern und den Entwicklerteams
  • Beratung in allen technischen Fragen der Umsetzung, Erarbeitung neuer Use-Cases, Anbindung neuer Hardware-Devices und insbesondere bei Security- und Verschlüsselungsthemen 

Axonize IoT-Plattform Java Spring REST IoT Industrie 4.0 Scrum MQTT W-MBus ZigBee LoRa WiFi Kafka GoLang Atlassian JIRA Atlassian Confluence JavaScript InfluxDB MongoDB MBus Modbus GraphQL Grafana Docker Kubernetes Docker Swarm
Docker MQTT InfluxDB Internet of Things Grafana REST WMBus JSON YAML
Unitymedia/Vodafone
Köln
6 Monate
2021-02 - 2021-07

Beratung Secure Android Phone

Berater, ProductOwner
Berater, ProductOwner

  • Einsatz als Berater für eine afrikanische Regierung in einem Projekt zur Entwicklung eines abhörsicheren Mobiltelefons auf Basis von Android
  • Cryptoberatung, Securityberatung, technische Beratung, Architektur und Konzeption der Umsetzung unter Berücksichtigung der Vorgabe, ein abhörsicheres Mobiltelefon ausschließlich aus OpenSource Komponenten zu entwickeln
  •  Zum Einsatz kam konkret ein im Land hergestelltes Mobiltelefon mit Android. Es wurde eine gehärtete Android Version von Copperhead ? CopperheadOS ? auf das Mobiltelefon portiert und als Basisbetriebssystem verwendet
  •  Beratung bei der Auswahl und Definition der National-Crypto-Suite. Training der Mitarbeiter im Umgang mit der eingesetzten Crypto-Sicherheitskarte, einer Smartcard im MicroSD Format des Herstellers Swissbit. Die Smartcard wurde über die TEE-Technologie (TrustedExecutionEnvironment) von Android als zentrales Sicherheitselement des Android Betriebssystems eingebunden. TEE ist ein Android-Standard, um ein HSM ? als echten Hardware-Chip oder Software-Emulation, in ein Telefon zu integrieren
  •  Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen, Aufsetzen und Betreiben der eigenen, auf OpenSSL basierenden PKI 

Android Copperhead OS Smartcards OpenSSL SwissBit-Smartcard PKI Zertifikate Scrum Master Scrum Product Owner Trusted Execution Environment TEE SSL
Regierungskunde
Mittelafrika
6 Monate
2018-01 - 2018-06

Beratung

Lead Architect IoT (Freiberuflich)
Lead Architect IoT (Freiberuflich)
  • Einsatz als Lead Architect und Senior Technical Consultant für NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0.
  • Securityberatung, technische Beratung, Architektur und Konzeption von Plattformerweiterungen. Absprache als ProductOwner für DevOps und ein externes Plattformentwicklungsunternehmen mit dem Product Management der Deutschen Telekom für die IoT Plattform. Erstellen einer Entwicklungs-Roadmap für die Plattform. Erstellen von User Stories und Refinement mit den DevOps, Umsetzung und Tracking der Stories und Pflege des Backlogs
  • Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x. Betreuung der Umstellung des Hostings der Plattform auf AWS unter Berücksichtigung von Impacts durch das deutsche Datenschutzgesetz
  • Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen

Telekom "Cloud der Dinge" AngularJS IntelliJ MongoDB Java J2EE J2ME Spring REST IoT Industrie 4.0 Scrum Redmine Jira-Tools OpenShift NBIoT MQTT MQTT-SN DTLS
Deutsche Telekom
Bonn
2 Jahre 4 Monate
2015-09 - 2017-12

SW-Entwicklung

Technical Sales Consultant NBIoT/IoT
Technical Sales Consultant NBIoT/IoT
  • Einsatz als Entwickler und Technical Sales Consultant in der M2M-Unit der Deutschen Telekom. Unterstützung von Sales-Mitarbeitern mit technischer Expertise beim Thema NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0
  • Erstellung von Plugins mittels AngularJS, Erstellung von Firmware mittels Java mit Spring, J2EE bzw. J2ME
  • Securityberatung, Konzeption, Erstellung von PoC-Cases
  • Betreuung der IoT-Plattform aus technischer Sicht, Konzipierung und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x
  • Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen. Technische Beratung bei der Umsetzung NBIoT zu MQTT-SN und MQTT
Telekom "Cloud der Dinge" AngularJS IntelliJ MongoDB Java J2EE J2ME Spring REST IoT Industrie 4.0 Scrum Redmine Jira-Tools OpenShift NBIoT MQTT MQTT-SN DTLS
Deutsche Telekom GmbH
Bonn
1 Jahr 9 Monate
2013-12 - 2015-08

Remote Application Management over HTTP, Card Specification v2.2 ? Amendment B

  • Analyse der Protokollspezifikation ?Remote Application Management over HTTP, Card Specification v2.2 ? Amendment B? und Entwicklung einer HTTP-Serverschnittstelle zur Bedienung des Protokolls in einer OTA (OverTheAirAccess)-Umgebung
  • Erweiterung des Apache HTTP-Servers um ein CGI-Modul in C++ gemäß der Protokollspezifikation. Das Modul bedient nach außen die Anfragen der Clients/Security Domains und stellt intern die Anbindung an das bestehende OTA-Backendsystem her
  • Das Apache-Modul mod_gnutls wurde um das Verschlüsselungsverfahren PSK-TLS (Preshared key SSL/TLS) ergänzt, um die abgesicherte Anbindung der Clients mit PSK-TLS herzustellen
  • Die Kommunikation erfolgt über HTTPS und POST Kommandos
  • Erstellung einer Library in C++ zur Simulation der Clientzugriffe. Einbindung der Library in eine Ruby Umgebung. Entwicklung von Cucumber Testscripten und Step-Definitions in Ruby für das Behaviour- Driven Test-Automating des Kunden
  • Die Code Coverage wird mit GCC, GCOV und LCOV analysiert und getestet
  • Erstellung von Java-Servlets in J2EE und Spring unter Apache/Tomcat, die einerseits das RAM_over_HTTP-Protokoll vollständig implementieren und bedienen und auf der anderen Seite eine Benutzerschnittstelle zur Versorgung der SIM-Karten mit Payload (APDU-Daten) über das Protokoll RAM_over_HTTP bereitstellen
  • Diese Benutzerschnittstelle ermöglicht sowohl interaktives Versenden von APDU-Daten an einzelne, getriggerte SIM-Karten, als auch die Verwaltung und den Versand von APDU-Massendaten aus einer MySQL- oder Oracle-Datenbank an beliebige Sim-Karten via RAM_over_HTTP
  • Die RAM-, die RFM-Schnittstelle und das gezielte Handling von Security-Domains unterhalb der ISD sind implementiert
  • Das Projektmanagement wird agile mit Scrum betrieben. Die Applikationen werden in einer Umgebung mit Continuous-Integration unter Maven und Jenkins verwaltet. Als IDE kommt Eclipse zum Einsatz
  • Weiterentwicklung der SMS-Engine an neue Anforderungen. Die Engine ist in C++ erstellt. Für das automatisierte Testing wurden mit Cucumber/Ruby neue Methoden implementiert. Testumgebung ist eine VirtualBox basierte Nachbildung der OTA Produktionsumgebung
CentOS Java J2EE Tomcat NetBeans 8.0 Eclipse RubyMine C/C++ Apache Modules HTTPS GnuTLS PSK GCOV LCOV Spring Maven Git Jenkins JavaCard Applets MySQL OTA APDU Ruby Cucumber Scrum VirtualBox Vagrant
Deutsche Telekom AG
Bonn
3 Jahre
2010-12 - 2013-11

SW-Entwicklung C++/Smartcards/Crypto

  • Softwareentwicklung im Rahmen des Projekts ?Sichere mobile Kommunikation BMVg?
  • Im Rahmen der Entwicklung eines Systems für verschlüsselte eMail- und PIM-Kommunikation über GSM-Mobilfunkgeräte wurden Softwarekomponenten des Funambol-Crypto-GW-Backends (Kryptoserver) in C/C++ erstellt. Der Kyrptoserver bzw. das Kryptogateway ist eine multiuser/multithreaded Applikation, welche dem mobilen Endgerät eine BOS-Sicherheitskarte, die Bestandteil einer BOS MKK ist, als Verschlüsselungs-Gegenpunkt zur Verfügung stellt. Die mobilen Endgeräte kommunizieren über Sync-ML mit einer Connector-Software zu einem Lotus-Domino basierten System. Die gesamte Kommunikation nach außen läuft vollständig gesichert/verschlüsselt ab. Ein verschlüsselnder HTML-Proxy ist Teil der Kryptogateway-Software. Es wurden Netzwerkund Protokollanalysen mit Hilfe von Wireshark durchgeführt, um Performanceprobleme zu lokalisieren und die Software zu optimieren
  • Konzeption und Entwicklung einer Administrationssoftware zur Einrichtung und Verwaltung der Benutzeraccounts des verschlüsselnden PIM-Systems. Die Realisierung erfolgte über Java mit Netbeans, Spring, J2EE, AWT, Swing und Mercurial. Als Datenbanken kommen HSQL und MySql zum Einsatz
  • Einbindung von Lotus-Traveller-Clients in die sichere Umgebung. Die Traveller-Clients kommunizieren über den Cryptoserver verschlüsselt mit Lotus-Notes
  • Konzeption und Entwicklung einer HTML-basierten Serverapplikation (Frontend) und eines Backends auf MacOS oder Linux (CGI in C++) zum Versenden verschlüsselter SMS an Cryptografie- Mobiltelefone
  • Konzeption und Entwicklung einer Java-basierten Applikation (Frontend mit Netbeans, AWT, Swing) zum Versenden verschlüsselter SMS an Cryptografie-Mobiltelefone. Die Applikation ist Teil des Cryptochips und kann als Universal-Applikation sowohl unter Windows, als auch unter Linux oder MacOS verwendet werden. Die Smartcard-Bibliothek ist in C++ erstellt und wurde mit JNI eingebunden
  • Konzeption und Entwicklung einer IPSec-basierten VPN-Suite für Android-Smartphones. Die Verschlüsselung und Schlüsselaushandlung ist rein auf Basis von Crypto-SIM-Karten über ein EAPPlugin realisiert. Mit Hilfe von Wireshark wurde die Entwicklung des EAP-Plugins bzw. das Verhalten des Protokolls unterstützt. Die Portierung und Anpassung erfolgte auf Basis von Strongswan auf Android. Auf Android wurde mittels JNI eine Java-basierte Schnittstelle zum Cryptochip eingebunden
  • Entwicklung und Portierung von IPSEC Strongswan auf Android. Dabei wurde Strongswan um ECCZertifikathandling (ECDSA bzw. ECGDSA) zur Kommunikation mit Hochsicherheits-VPN-Gateways (Secunet SINA-Boxen) erweitert. Die PKI wurde mit OpenSSL erstellt und verwaltet
Windows 7/VisualStudio MacOS Ubuntu Eclipse C++ Java Netbeans Spring J2EE AWT Swing JNI Mercurial SCM Smartcards SNS BOS TETRA TCP/IP Wireshark VPN Android
Secusmart GmbH
Düsseldorf
10 Monate
2012-08 - 2013-05

SW-Entwicklung Java/Smartcards

  • Softwareentwicklung ?TestCase-Catalog? und ?Anforderungsdokument NextGen? für den Fachbereich SIM-Karten
  • Auf Basis des vorhandenen Workflows für die Spezifikation und die Test-Abnahme von Telekommunikations-SIM-Karten, welcher abteilungsintern mit Excel-Files abgewickelt wurde, sind 2 Anwendungen neu konzipiert und realisiert worden
  • Als Entwicklungumgebung kam NetBeans 7.2 mit Java/J2EE, Spring, Log4J, HSqlDB und Ini4J zum Einsatz. Das Auslesen und Erstellen der zur Applikation gehörigen Excel-Dateien wurde mit Apache POI ?Java API for Microsoft Documents? realisiert
  • Die Benutzeroberfläche wurde vollständig mit Java J2EE, Spring und Swing realisiert
  • Die Datenhaltung ist in HSqlDB realisiert worden. Entwicklungs- und Einsatzplattform für beide Pakete ist Windows 7 Professional
Windows 7 Java NetBeans 7.3 J2EE Spring Swing Log4J Ini4J HSqlDB Apache POI
EPlus GmbH
Düsseldorf
9 Monate
2010-04 - 2010-12

SW-Entwicklung C++/Smartcards/Crypto

SW-Entwicklung C++/Smartcards/Crypto (Freiberuflich)
SW-Entwicklung C++/Smartcards/Crypto (Freiberuflich)
  • Softwareentwicklung im Rahmen des Projekts ?Sichere netzübergreifende Sprachkommunikation (SNS)?, auch bekannt als das ?Merkel-Handy?
  • Im Rahmen der Entwicklung eines Standards für verschlüsselte Kommunikation über GSMMobilfunkgeräte wurde eine der Kommunikationsschichten (DataLinkLayer) auf Basis des Schnittstellenkonzeptes vollständig in C++ entwickelt. Es wurden Protokollanalysen mit Wireshark durchgeführt. Zusätzlich wurde eine Testsuite für eine weitgehend automatisierte Testfallabwicklung in Bezug auf den DataLinkLayer in C++ erstellt
  • Im Anschluss daran wurde eine zentrale Konnektivitäts-Komponente für die Produktionsumgebung einer Leitstelle mit VisualStudio unter C++/MFC konzipiert und erstellt. Die Komponente dient dem Leitstellen-Benutzer zur Zuordnung und zum Versand von geschlüsselten OTAK-SMSen zwischen einem Kryptoverwaltungssystem und Mobilfunk-Endgeräten im geschlüsselten GSM-Netz
  • Erstellung einer Gateway-Software vom geschlüsselten GSM-Netz ins geschlüsselte Behörden- Digitalfunknetz (BOS) unter VisualStudio mit C++/MFC
Windows XP Windows 7 VisualStudio 2008 Subversion MFC Smartcards TCP/IP Wireshark C++
T-Systems GmbH
Bonn
9 Monate
2009-07 - 2010-03

SW-Entwicklung Java/Smartcards/Crypto

  • Softwareentwicklung im Rahmen des Projekts ?Digitaler Behördenfunk BOS/Tetra?. Für einen in der Entwicklung befindlichen Kryptoserver musste eine XML-basierte Kommunikationsschnittstelle unter Java/J2EE entwickelt werden. Die Kommunikation zwischen den Systemen erfolgte über Non- Blocking-TCP/IP. Besonderer Wert wurde auf die Verarbeitung von Massen-Requests (hohe Systemlast, hohe Kommunikationslast) an die Schnittstelle gelegt
  • Die Schnittstelle wurde dann mit Hilfe von einer selbst erstellten Testkonzeption und zu diesem Zweck entwickelten Javaprogrammen auf funktionale Korrektheit getestet. Anschließend erfolgte die Einbindung der Schnittstelle in eine bereits in groben Zügen existierende Test-Suite auf Java-Basis
  • Anschließend wurde die Test-Suite weiterentwickelt. Hier ging es primär um die vollständige Realisierung von Testszenarien aus dem realen Behördenfunkumfeld im Rahmen einer Tetra- Netzsimulation mit Einbindung des BOS-Kryptoservers, einer simulierten Sicherheitszentrale und der Test-Suite
  • Die Test-Suite ist vollständig in Java/J2EE und Spring implementiert. Sie kommuniziert über XML und TCP/IP mit dem Kryptoserversystem. Zur Protokoll-Überprüfung wurde Wireshark eingesetzt. Zusätzlich sind Sicherheitskarten auf Basis von Smartcards in den Systemen integriert und müssen von der Test-Suite und dem Kryptoserver zur Verschlüsselung der Kommunikation über APDUs verwendet werden
Linux Java J2EE Spring JNI Eclipse Subversion XML Smartcards TCP/IP Wireshark C++ BOS/Tetra
T-Systems GmbH
Bonn
5 Monate
2009-02 - 2009-06

SW-Entwicklung DirectShow

  • Software-Entwickung für einen der größten deutschen Fernsehsender. Im Umfeld MS-Windows wurden unter DirectShow mit C++/VisualStudio 2008 Konvertierungsprogramme für TSMultiprogramstreams erzeugt
  • Auf Basis der TS-Filestrukturen werden einzelne Kanäle aus dem TS-File exportiert und als MPG2- oder WMV-Datei für den Sendungsmitschnitt des Senders gespeichert
  • Der erstellte DirectShow-Filter wurde in eine Windows-Applikation integriert und dem Anwender als GUI zur Verfügung gestellt. Dabei lag besonderes Augenmerk auf die Integration der Applikation in die über Jahre gewachsene, existierende Applikationsumgebung des Kunden
VisualStudio Videobearbeitung DirectX DirectShow Windows Bildverarbeitung ODBC Windows-XP C++
RTL/IP
Köln
11 Monate
2008-03 - 2009-01

Teilprojektleitung für SW-Entwicklung/Smartcards

Teilprojektleitung Markteinführung neue Smartcardgeneration bei einem Mobilfunk- Netzbetreiber.

  • Teilprojektleitung für internationales Software-Entwicklungsprojekt im Umfeld Smartcardentwicklung und -einführung (GUSIM 2004 light und GUSIM 2008) bei einem Mobilfunk-Netzbetreiber
  • Primäre Aufgabe war die fachliche Abstimmung, die terminliche Koordination und das Projektmanagement des Entwicklungsprojektes (GUSIM 2004 light und GUSIM 2008) als Vertreter des Netzbetreibers dem externen Smartcard-Lieferanten gegenüber
  • Sekundäre Aufgabe war die Konzeption und Umsetzung von Testcases auf Basis der Requirements der Spezifikationen (ETSI und Netzbetreiber). Die entsprechenden Testdurchführungen wurden kontrolliert und koordiniert
  • Im Rahmen der Testphase wurden die Smartcard-Testroutinen unter Java für Aspects Smartcard- Testumgebung auf SmartStation-3S entwickelt
Java J2EE GSM USIM 3G ETSI MS-Project Aspects SmartStation
Vodafone GmbH
Düsseldorf
6 Monate
2007-09 - 2008-02

Weiterentwicklung der Applikationssoftware für ein komplexes Hochsicherheits-Zutrittskontrollsystem

  • Das System zur Zutrittskontrolle wird von der Firma Bosch Access Systems im Bereich Kernkraftwerke eingesetzt
  • Die Applikation - ein eigenentwickeltes Messaging-System - ist in C++ entwickelt. Für dieses Messaging-System wurde die zentrale Kommunikations-Komponente zwischen GUI-basierter Verwaltungssoftware und einzelnen Subsystemen erweitert und um weitere Protokolle ergänzt
  • Im Rahmen von Inbetriebnahmen wurden unter C++ kundenspezifische Designänderungen an den Komponenten des Kommunikationssystems durchgeführt
Visual-C++ RS-485 Windows XP Linux MS ILM 2007
Bosch Access Systems
Aachen
6 Monate
2007-03 - 2007-08

Teilprojektleitung für SW-Entwicklung/Smartcards

Teilprojektleitung für internationales Software-Entwicklungsprojekt im Umfeld Toolsoftware für Smartcards bei einem Mobilfunk-Netzbetreiber.
  • Primäre Aufgabe war die fachliche Abstimmung, die terminliche Koordination und das Projektmanagement des Entwicklungsprojektes als Vertreter des Netzbetreibers dem externen Software-Lieferanten gegenüber
  • Sekundäre Aufgabe war die konkrete Ausformulierung von Requirements und die Konzeption von Testcases auf Basis der Requirements. Das Ziel war, alle Requirements durch Testcases und Usecases zu verifizieren. Dazu wurde eine Testspezifikation erstellt, mit dem Netzbetreiber abgestimmt und die entsprechenden Testdurchführungen kontrolliert und koordiniert
  • Im Rahmen der Testphase wurden ebenfalls Smartcard-Testroutinen unter Java für Aspects Smartcard-Testumgebung auf SmartStation-3S programmiert
C++ Java J2EE Spring GSM USIM 3G ETSI MS-Project Aspects SmartStation
Vodafone GmbH
Düsseldorf
1 Jahr 2 Monate
2006-01 - 2007-02

Embedded-SW-Entwicklung/Smartcards

C-Entwicklung von Smartcard-Betriebssystemkomponenten und Plugins auf Basis von Microcontrollern der Familie Infineon/SLE-88 anhand Spezifikationen von SmartTrust und ETSI.
  • Das Telco-Smartcardbetriebssystem ist in Java realisiert. Die Plugin-Komponenten des WIB (WirelessInternetBrowser) werden aus Performancegründen vollständig in C realisiert. Hierbei handelt es sich um Plugins zur Ausgabe von Features des Mobiles und Crypto-Plugins für Verschlüsselung, Entschlüsselung und Signierung mit Triple-DES-Algorithmen
  • Erstellung der Pin-Handling-Plugins und der Pin-Zugriffe auf Basis von PKCS#15-Strukturen. Erstellung der RSA-Plugins nach PKCS#1, PKCS#5 und PKCS#7 sowie PKCS#9
  • Verantwortlich für alle Implementierungsfragen im cryptographischen Bereich mit PKCS-Standards sowohl unter C/Assembler, als auch unter Java im Smartcard-Framework
  • Implementierung des CAT-TP-Protokolls über BIP/UDP auf Systemebene einer Telco-Smartcard. Der Standard gemäß ETSI ist mit C und Java umgesetzt. Die Netz- und Protokollanalysen wurden mit Etherreal/Wireshark vorgenommen
  • Portierung des native WIB-Browsers auf eine neue JavaCard-Systemplattform gemäß ETSISpezifikationen Release 6. Der Browser ist nahezu vollständig in C geschrieben und wird als Pseudo-Applet in eine Java-Umgebung eingebettet. Hierzu mußte insbesondere die Kommunikation mit dem Java-Memory-Handler, dem Java-Garbage-Collector und SMS-Kontrollkomponenten des Java-Frameworks überprüft und in weiten Teilen neu entwickelt werden
Embedded C Assembler Java JavaCard Infineon SLE-88 SLE-88-Emulator GSM USIM 3G ETSI UML EDE Tasking C/Altium CodeWright SourceInsight ClearCase UCM ClearQuest Eclipse Etherreal/Wireshark JavaCard-Simulator PKCS#1 PKCS#5 PKCS#7 PKCS#9 PKCS#11 PKCS#15 DES Triple-DES SHA-1 CAT-TP
Giesecke & Devrient GmbH
München
4 Monate
2005-09 - 2005-12

C-Entwicklung

Embedded-SW-Entwicklung (Freiberuflich)
Embedded-SW-Entwicklung (Freiberuflich)
  • C-Entwicklung von hardwarenahen Programmen auf Basis von 8-Bit-Microcontrollern der Familie Cypress/PSoC.
  • Eigenständige Konzeption und Realisierung eines Bootloaders und Image-Handlers mit Emergency- Detection-System. Entwicklung einer CRC-Logik zur Absicherung des Image-Downloadprozesses. Ansteuerung und Programmierung externer Komponenten über I²C-Bus.
  • Entwicklung der Kommunikationskomponenten mit einem Renesas-16Bit-Controllersystem über IMBBus. Ansteuerung der Kommunikation über die UART-Schnittstelle.
  • Messtechnische Fehleranalysen und Testing/Debugging mittels PSoC-ICE-Cube und Oszilloskop.
  • 80% der Software ist vollständig in C geschrieben. Aus Performancegründen wurden die restlichen 20% der Software in Assembler geschrieben.
  • Projektziel ist die Entwicklung eines autarken und neuen Controllerboards mit 2 unabhängigen, galvanisch getrennten Micro-Controllern zur Fernüberwachung sicherheitsrelevanter Telekommunikations-Komponenten und deren Zugängen.
Embedded C/C++ Assembler PSoC Cypress I2C IMB UART
3M
Deutschland
2 Monate
2005-07 - 2005-08

Softwaredeployment im Umfeld einer geclusterten SUN-Umgebung

Software-Deployment (Freiberuflich)
Software-Deployment (Freiberuflich)
  • Im Rahmen der Aufgabe bei einem großen Telekommunikationsanbieter wurden selbständig Tätigkeiten durchgeführt, die für die Softwareinstallation und die Produktionsfreigabe neuer Softwarekomponenten erforderlich sind.
  • Dabei wurden insbesondere alle terminlichen, technischen und fachlichen Absprachen im Zusammenhang mit der Software-Freigabe mit den Fachabteilungen selbständig durchgeführt und verantwortet.
  • Entwicklungs- und Zielsystem war jeweils eine sehr große Cluster-Umgebung bestehend aus Rechner der Firma Sun.
Sun-OS Windows Teradata
Vodafone
DE

Aus- und Weiterbildung

Aus- und Weiterbildung

Industriekaufmann (Uniroyal GmbH Aachen)


1983

Abitur (Gymnasium Aachen)


Weiterbildungen:

  • DV-Traineeprogramm (Schott Glaswerke Mainz)
  • Anwendungsprogrammierer (DAA-Aachen)
  • diverse Projektmanagment-Seminare
  • Rhetorik und Diskussionsleitung

Position

Position

  • IoT technical Expert
  • IoT Architekt
  • ProductOwner

Kompetenzen

Kompetenzen

Top-Skills

PKI IoT Technology Verschlüsselung Smartcards JavaScript C embedded Linux WMBUS Modbus Docker REST Scrum Scrum Product Owner Architekt Sprint Boot HashiCorp Vault HSM

Schwerpunkte

IoT, IIoT
Industrie 4.0
Smartcards/SIM/GUSIM
ETSI
Kryptographie
PKI
OTA
VPN
Software-Entwicklung mit C/C++
JavaScript/Node.js
Spring Boot
JPA
Docker
Docker Swarm
Kubernetes
Google Cloud
Private Cloud
REST Microservices
IoT-Architektur
ProductOwner/Projektleitung
Systemprogrammierung Linux/UNIX
Entwicklung Embedded-Software
Smarthome, Smartbuilding Implementierungen
z.B. mit ioBroker und Homematic IP
HSM
Utimaco CP5 und Entrust nShield
HashiCorp Vault
Experte

Aufgabenbereiche

MS-Project
Redmine

Produkte / Standards / Erfahrungen / Methoden

3G
Bildverarbeitung
CdD
Cumulocity IoT Plattform
DirectShow
DirectX
Eclipse
GSM
Industrie 4.0
IntelliJ
IoT
Jira-Tools
JNI
REST
Scrum
Subversion
Telekom Cloud der Dinge
Videobearbeitung
VisualStudio
WiFi
Wireshark
XML
Jira
Confluence
Docker
Docker Swarm
Kubernetes
Google Cloud
GitHub/GitLab
Grafana
Node.js

Allgemeines:

  • Strukturierte Analyse/Programmierung/Design (SA/SADT)

  • Datenbank-Design, Normalisierung

  • asynchrone Datenreplikation

  • Smartcard Betriebssystementwicklung

  • SmartTrust, ETSI, 3G, 3GPP, GSM, GUSIM, UMTS

  • IPSec, VPN, EAP

  • Netbeans, Eclipse, AWT, Swing, Mercurial

  • Microcontroller, Embedded Entwicklung

  • Cucumber, Ruby, agile SW-Entwicklung/Scrum

  • Scrum ProductOwner

  • DirectShow, DirectX

  • GUI-Entwicklung Linux/Qt

  • WinRunner, TestDirector, ClearCase

  • XML, UML

  • Compilerbau

  • Client-Server-Systeme Windows/UNIX

  • Web-Design, Webserver-Implementierung (Apache 2), CGI Perl MySql

  • Virtualisierung unter Linux mit VMWare/Xen

  • BDE-/PPS-Systeme

  • MS Office

  • Bildverarbeitung

  • strukturierte Testautomation

  • Projektleitung

  • Migration, Portierung

  • Schulung

 

Microcontroller/Embedded-Systeme

  • Infineon SLE-88

  • Infineon C164CI

  • Motorola MC68HC

  • Cypress PsoC

  • Hitachi HD64180


Protokolle

  • MQTT
  • MQTT-S
  • MBus
  • WMBus
  • Modbus
  • TCP/IP
  • WLAN
  • WLAN Mesh
  • NBIoT
  • Kafka
  • HTTP
  • HTTPS
  • VPN

 

DC/Netzwerke/Protokolle

  • GSM, UMTS, 3GPP, SIM, ETSI, BOS/Tetra

  • Ethernet, TCP/IP, FTP, HTTP, HTTPS, VPN

  • Wireshark auf Linux, MacOS und Windows

  • WLAN, Bluetooth

  • Internet, Intranet

  • ISDN, POP3, SMTP, Samba, Kermit

  • Message Queueing, Routing

  • SNA/DRDA INFORMIX-Gateway zu DB2

  • UUCP, Partyline, Winsock

  • X.400 X.25 X.225 X.75, LU6.2

  • CATTP (ETSI) over UDP

  • RAM_over_HTTP

 

Tools/Methoden

  • Strukturierte Analyse/Programmierung/Design (SA/SD, SADT)

  • Objektorientierte Analyse/Design (UML, Umbrello)

  • Datenbank-Design/Normalisierung

  • XML

  • Jira

  • Confluence

  • Netbeans, Eclipse, AWT, Swing, HSQL

  • ClearCase, ClearCase UCM, ClearQuest

  • asynchrone Datenreplikation

  • Microcontroller/Embedded:

  • Infineon C164CI, Infineon SLE-88, Motorola MC68HC, Cypress PSoC, Hitachi HD64180

  • Compilerbau, Lex/YACC

  • Client-Server-Systeme Windows/UNIX

  • Web-Design, Webserver-Implementierung, CGI

  • ASP.Net/C#, Dreamweaver

  • Linux/VMWare

  • BDE/PPS

  • Bildverarbeitung

  • strukturierte Testautomation

  • Projektleitung, Schulung

  • Migration, Portierung

  • ASN.1

  • PKCS#1, PKCS#5, PKCS#7, PKCS#9, PKCS#11, PKCS#15

  • Kryptographie mit DES, 3DES, SHA-1, RSA, AES, PKI

 

Kundenkreis:

  • Giesecke & Devrient GmbH, München

  • 3M Deutschland GmbH, Neuss

  • Vodafone D2 GmbH, Düsseldorf

  • Vodafone Kabel Deutschland

  • Bosch Access Systems GmbH, Würselen/Aachen

  • Toll Collect GmbH, Berlin

  • EADS - Dornier Consulting GmbH, Sindelfingen

  • SIG Combibloc GmbH, Willich

  • Deutsche Post IT-Solutions GmbH, Düsseldorf

  • Deutsche Post AG, Bonn

  • C&A - RSC Commercial Services GmbH, Düsseldorf

  • Sparda-Datenverarbeitung eG, Nürnberg

  • Sparda-Bank Köln eG, Köln

  • FGAN Forschungsgesellschaft für angewandte Naturwissenschaften eV, Bonn

  • Stadtverwaltung der Stadt Köln, Köln

  • Hettlage GmbH, München

  • Masterfoods GmbH, Viersen

  • EMI Electrola GmbH, Köln

  • Innungskrankenkasse Hamburg, Hamburg

  • Bundesverband der Innungskrankenkassen, Bergisch- Gladbach

  • Thyssen Edelstahl GmbH, Krefeld

  • Schott Glaswerke, Mainz

  • Uniroyal Englebert Reifen GmbH, Aachen

  • RTL Television, Köln

  • T-Systems, Bonn

  • Secusmart, Düsseldorf

  • E-Plus, Düsseldorf

  • Deutsche Telekom, Bonn

  • Unitymedia GmbH, Köln

Betriebssysteme

Android
Echtzeitbetriebssysteme
RTE-A, RTMX, RTUX
HPUX
iOS
JavaCard
Linux
diverse Derivate, Systemspezialist
MS-DOS
Systemspezialist
Realtime Linux RT-L
Realtime RTE-A
Realtime UNIX RTMX, RTUX
Sinix
Smartcard-Betriebssysteme
SUN OS, Solaris
Unix
Installation, Konfiguration und Administration, Systemspezialist
Windows
XP, Server2003, 3.11, 95, 2000, NT, XP, Win-7, Server2003, CE
Xenix
MacOS
RaspbianOS

Programmiersprachen

4gl
Informix, Oracle
AngularJS
ANSI-C
Assembler
bash
C
Expertenkenntnisse
C++
Cobol
Cucumber
Embedded Basic
Embedded-C
ESQL
ESQL/C
G++
Hibernate
J2EE
J2ME
Java
JavaCard
JavaScript
JDBC
JNI
Objective C
Perl
PHP
PL/SQL
Qt
Ruby
Shell
Shell-Scripting
Spring
SQL
Swing
Tcl/Tk
Vaadin
Visual-C++
XCode
yacc/lex/awk/sed
Golang
Experte
Spring Boot

Datenbanken

Access
Adabas
Version D (SQL)
DB-Replikation
DB2
über SNA-Gateway
dbVista++
schnellste DB der Welt
HSQL
IMAGE/1000
Informix
DBA, Tuning, Installation
JDBC
MongoDB
MS SQL Server
MySQL
Administration, Tuning, Entwicklung
ODBC
Oracle
ESQL-C, PL/SQL, StoredProcs, TOAD, Administration
SQL
TOAD
Tuning
InfluxDB

Datenkommunikation

3G/USIM
CAT-TP via BIP/UDP
DRDA-Gateway via SNA
Ethernet
GSM
Internet, Intranet
ISDN
ISO/OSI
LoRa
LU6.2
Message Queuing
MMS
Modbus
Experte
MQTT
Experte
NB-IoT
NetBios
Proprietäre Protokolle
über Sockets und TCP/IP
RAM_over_HTTP
vollständige Implementierung
Router
RPC
RS232
SMTP
SNA
INFORMIX-Gateway zu DB2
TCP/IP
UUCP
W-MBus
Experte
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
ZigBee
REST
Experte
Kafka

Hardware

Ascii/X - Terminals
Aspects SmartStation
CD-Writer / Brenner
Echtzeitsysteme
embedded Systeme
Infineon SLE-88, Infineon C164CI, Cypress PSoC
Emulatoren
SLE-88, PSoC
HP
IBM RS6000
Mikrocontroller
Motorola MC68HC, Infineon C164CI, Cypress PSoC, Infineon SLE-88
PC
Siemens MX
Smartcards
SNI RM-Rechner
SUN
UNISYS

Berechnung / Simulation / Versuch / Validierung

CANoe

Design / Entwicklung / Konstruktion

Branchen

Branchen

  • Telekommunikation

  • Automotive

  • Banken

  • Behörden

  • Beratungsunternehmen

  • Smartcardhersteller

  • Einzelhandel, Großhandel, Retailer

  • Forschungsinstitute

  • Immobilien

  • Industrie

  • Krankenkassen

  • Versicherungen

  • Logistiker

  • Energieversorger

Einsatzorte

Einsatzorte

Deutschland, Österreich

Remote bevorzugt

Ausserhalb NRW-West zzgl. Reisekosten, Hotel, Spesen

möglich

Projekte

Projekte

1 Jahr 5 Monate
2023-01 - heute

PKI, HSM und Vault Beratung

PKI Consultant
PKI Consultant

Einsatz im Umfeld PKI Beratung. Hierbei handelt es sich um Beratung im Umfeld HashiCorp Vault, Utimaco HSM und Entrust HSM. Die Kunden arbeiten im Umfeld VS-NfD und im Bereich personenbezogene Daten.

 

Beratung und Entwicklung für Installation und Betrieb HashiCorp Vault unter Linux. Konfiguration von HashiCorp Vault unter Linux. Als HSM kommen Cryptoserver der Firma Entrust zum Einsatz.

 

Aufsetzen und Betreiben einer HashiCorp Vault Intermediate CA/PKI. Die CA dient als Service-Endpunkt für automatische PKI Prozesse wie CSR, CRL Cert-Issue.

 

Inbetriebnahme und Konfiguration von Utimaco HSM-Simulatoren. Konfiguration und Migration von existierenden Vault Clustern zum Betrieb gegen die Utimaco HSM-Simulatoren. 

 

Inbetriebnahme und Konfiguration Utimaco Hardware HSMs vom Typ CryptoServer CP5. Jeweils 2 CryptoServer CP5 arbeiten gespiegelt im Fallback Mode, um Ausfallsicherheit zu gewährleisten. Einzelne Slots der CryptoServer werden mit Keymaterial versorgt und so für die Nutzung durch Vault Seal vorbereitet.

 

Konfiguration und Migration von existierenden Vault Clustern (mit integrated Storage vom Typ Raft) zum Betrieb von Vault HSM-Sealing gegen die vorbereiteten Utimaco CryptoServer CP5. 

 

Konzeption von automatischen Rollouts neuer Vault Cluster mit HSM-Sealing gegen Utimaco CryptoServer CP5 mittels Puppet und Ansible.

 

Erstellung von Routinen zur Nutzung von HSM Slots als Secure-Element für CA-Zertifikate und zur Ausstellung von Zertifikaten, CRLs usw. Erstellung von Routinen zur Nutzung von HSMs für PKCS- und Entropie-Operationen.

HashiCorp Vault Utimaco HSM CP5 Entrust HSM HashiCorp Terraform
10 Monate
2022-06 - 2023-03

Smarthome IoT

ioBroker Smarthome-Plattform JavaScript REST ...
  • Entwicklung, Einrichtung und Betrieb eines skalierenden und ausfallsicheren Smarthome Systems auf Basis von ioBroker. Hardwarebasis sind ein MacStudio, 2 MacMini und 7 Raspberry-Pi. Das System ist vollständig in Docker-Containern implementiert
  • Die Objekt-Datenbasis ist ein ausfallsicheres Redis Sentinel Cluster. Die Verwaltung/Verteilung und das Loadbalancing der Docker Container erfolgt über Docker Swarm
  • Die Smarthome Sensorik besteht aus Sensoren unterschiedlichster Hersteller wie Homematic IP, Bosch, Philips Hue, Lansen, Huawei und einigen Zigbee Herstellern
  • Docker Container stellen zentrale Services für das System zur Verfügung, z.B. Mosquitto MQTT, Redis Sentinel, MariaDB SQL, InfluxDB, Grafana.
  • Teilweise Einbindung von Google Public Cloud Features über Google Client API und Google Kubernetes Cluster
  • Die Anbindung von WMBus Sensoren erfolgt über ein WMBus-Gateway und MQTT, die regelmäßigen Sensorablese- und Zustandsdaten werden in einer InfluxDB gehalten. Die Auswertung der Daten erfolgt über Grafana Dashboards
  • Es gibt eine Anbindung von eigenen Smarthome Sensoren und Sensor-Szenarien auf Basis von Raspberry Pi und ESP32 Microcontrollern. ESP32 Controller dienen zur Ablesung eines Zählerstandes per integrierter Kamera sowie der Analyse des Bildes und Ermittlung des Zählerstandes als numerischem Wert mittels Tensorflow AI. Die Datenanbindung erfolgt über WLAN mittels MQTT an die zentrale MQTT Instanz
  • Diverse aussenliegende IP-Kameras dienen der Videoüberwachung des Objekts. Die Kameras werden nach Scharfschaltung der Alarmanlage aktiviert und zeitgesteuert auf definierte Blickwinkelpositionen gefahren. Docker JavaScript Prozesse holen von den Kameras regelmäßig Bilder ab, führen eine Analyse auf Personenerkennung gegen pythonbasierte Tensorflow AI Engines durch und melden eine eventuelle Personenerkennung zentral im Smarthome System
  • Im Objekt verteilte und eigenprogrammierte ESP32 Controller dienen als Bluetooth Beacon, mit denen eine Anwesenheitserkennung von Personen in einzelnen Zimmern durchgeführt wird. Damit kann das Smarthomesystem gezielt Steuerungen auf Basis von Personen- und Aufenthaltsdaten vornehmen. Die Anbindung der ESP32 erfolgt über die zentrale MQTT Instanz und WLAN
  • Anbindung der vorhandenen Photovoltaik Anlage über die Huawei ?FusionSolar? REST API. Damit steht im Smarthomesystem immer der aktuelle Status der Photovoltaikanlage zur Verfügung, um beispielweise abhängig von Überproduktion der Photovoltaikanlage gezielt 230V-Verbraucher (z.B. eine Heizpatrone im Warmwasserspeicher) zuzuschalten. Dies dient der maximalen Abschöpfung des produzierten Stroms vor einer eventuellen Einspeisung ins Netz des Stromlieferanten. Die Daten der Photovoltaikanlage werden zu Auswertungszwecken in der zentralen InfluxDB gespeichert

ioBroker Smarthome-Plattform JavaScript REST Grafana InfluxDB MariaDB (MySQL) Mosquitto MQTT WMBus ZigBee WiFi Docker Docker Swarm Redis Sentinel
4 Jahre 6 Monate
2018-07 - 2022-12

Beratung

Lead Architect IoT (Freiberuflich) Docker MQTT InfluxDB ...
Lead Architect IoT (Freiberuflich)

  • Einsatz als Lead Architect und ProductOwner für IoT Business Development Wohnungswirtschaft   
  • Securityberatung, technische Beratung, Architektur und Konzeption einer neuen IoT-Plattform im B2B-Bereich für Großkunden der Wohnungswirtschaft. 
  • Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung der neuen Plattform sowie Konzeption und ?Scouting? von neuen Use- und Business-Cases auf der Plattform 
  • Leitung (ProductOwner) der technischen Umsetzung eines Hardware-Gateways mit Unterstützung diverser Nearfield-Funkprotokolle wie W-MBus, ZigBee, LoRa und WiFi, mit denen Sensorik im Bereich der Wohnungswirtschaft und Kundenliegenschaften an die IoT-Plattform angebunden wird 
  • Die Anbindung des Gateways an den Backend erfolgt über MQTT. Hier erfolgt die Entschlüsselungsterminierung und anschließende Serialisierung der Sensordaten in einer InfluxDB
  • Der Backend der IoT-Plattform ist mit Docker Container-Technologie in diversen Services implementiert. Die Services bieten primär GraphQL- und REST-Schnittstellen für den Zugriff, die Nutzung und die Verwaltung der IoT-Plattform an. Verbindung zwischen Backend und Frontend ist in Apache Kafka realisiert
  • Plattform-Zustands- und Daten-Auswertungen werden über Grafana-Boards zur Verfügung gestellt
  • Die Verwaltung der Docker Container erfolgt mit Kubernetes. Der Sourcecode ist größtenteils in GoLang und JavaScript gehalten. Die Sourcecodeverwaltung erfolgt in GitLab und wird mit GitLab CI/CD Methoden und Pipelines aktuell gehalten 
  • Steuerung als ProductOwner von 2 Teams externer Software-Dienstleister, die projektbezogen Softwarekomponenten liefern. Definition von Roadmap-Epics und User-Stories in Absprache durch Refinements mit Stakeholdern und den Entwicklerteams
  • Beratung in allen technischen Fragen der Umsetzung, Erarbeitung neuer Use-Cases, Anbindung neuer Hardware-Devices und insbesondere bei Security- und Verschlüsselungsthemen 

Axonize IoT-Plattform Java Spring REST IoT Industrie 4.0 Scrum MQTT W-MBus ZigBee LoRa WiFi Kafka GoLang Atlassian JIRA Atlassian Confluence JavaScript InfluxDB MongoDB MBus Modbus GraphQL Grafana Docker Kubernetes Docker Swarm
Docker MQTT InfluxDB Internet of Things Grafana REST WMBus JSON YAML
Unitymedia/Vodafone
Köln
6 Monate
2021-02 - 2021-07

Beratung Secure Android Phone

Berater, ProductOwner
Berater, ProductOwner

  • Einsatz als Berater für eine afrikanische Regierung in einem Projekt zur Entwicklung eines abhörsicheren Mobiltelefons auf Basis von Android
  • Cryptoberatung, Securityberatung, technische Beratung, Architektur und Konzeption der Umsetzung unter Berücksichtigung der Vorgabe, ein abhörsicheres Mobiltelefon ausschließlich aus OpenSource Komponenten zu entwickeln
  •  Zum Einsatz kam konkret ein im Land hergestelltes Mobiltelefon mit Android. Es wurde eine gehärtete Android Version von Copperhead ? CopperheadOS ? auf das Mobiltelefon portiert und als Basisbetriebssystem verwendet
  •  Beratung bei der Auswahl und Definition der National-Crypto-Suite. Training der Mitarbeiter im Umgang mit der eingesetzten Crypto-Sicherheitskarte, einer Smartcard im MicroSD Format des Herstellers Swissbit. Die Smartcard wurde über die TEE-Technologie (TrustedExecutionEnvironment) von Android als zentrales Sicherheitselement des Android Betriebssystems eingebunden. TEE ist ein Android-Standard, um ein HSM ? als echten Hardware-Chip oder Software-Emulation, in ein Telefon zu integrieren
  •  Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen, Aufsetzen und Betreiben der eigenen, auf OpenSSL basierenden PKI 

Android Copperhead OS Smartcards OpenSSL SwissBit-Smartcard PKI Zertifikate Scrum Master Scrum Product Owner Trusted Execution Environment TEE SSL
Regierungskunde
Mittelafrika
6 Monate
2018-01 - 2018-06

Beratung

Lead Architect IoT (Freiberuflich)
Lead Architect IoT (Freiberuflich)
  • Einsatz als Lead Architect und Senior Technical Consultant für NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0.
  • Securityberatung, technische Beratung, Architektur und Konzeption von Plattformerweiterungen. Absprache als ProductOwner für DevOps und ein externes Plattformentwicklungsunternehmen mit dem Product Management der Deutschen Telekom für die IoT Plattform. Erstellen einer Entwicklungs-Roadmap für die Plattform. Erstellen von User Stories und Refinement mit den DevOps, Umsetzung und Tracking der Stories und Pflege des Backlogs
  • Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x. Betreuung der Umstellung des Hostings der Plattform auf AWS unter Berücksichtigung von Impacts durch das deutsche Datenschutzgesetz
  • Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen

Telekom "Cloud der Dinge" AngularJS IntelliJ MongoDB Java J2EE J2ME Spring REST IoT Industrie 4.0 Scrum Redmine Jira-Tools OpenShift NBIoT MQTT MQTT-SN DTLS
Deutsche Telekom
Bonn
2 Jahre 4 Monate
2015-09 - 2017-12

SW-Entwicklung

Technical Sales Consultant NBIoT/IoT
Technical Sales Consultant NBIoT/IoT
  • Einsatz als Entwickler und Technical Sales Consultant in der M2M-Unit der Deutschen Telekom. Unterstützung von Sales-Mitarbeitern mit technischer Expertise beim Thema NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0
  • Erstellung von Plugins mittels AngularJS, Erstellung von Firmware mittels Java mit Spring, J2EE bzw. J2ME
  • Securityberatung, Konzeption, Erstellung von PoC-Cases
  • Betreuung der IoT-Plattform aus technischer Sicht, Konzipierung und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x
  • Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen. Technische Beratung bei der Umsetzung NBIoT zu MQTT-SN und MQTT
Telekom "Cloud der Dinge" AngularJS IntelliJ MongoDB Java J2EE J2ME Spring REST IoT Industrie 4.0 Scrum Redmine Jira-Tools OpenShift NBIoT MQTT MQTT-SN DTLS
Deutsche Telekom GmbH
Bonn
1 Jahr 9 Monate
2013-12 - 2015-08

Remote Application Management over HTTP, Card Specification v2.2 ? Amendment B

  • Analyse der Protokollspezifikation ?Remote Application Management over HTTP, Card Specification v2.2 ? Amendment B? und Entwicklung einer HTTP-Serverschnittstelle zur Bedienung des Protokolls in einer OTA (OverTheAirAccess)-Umgebung
  • Erweiterung des Apache HTTP-Servers um ein CGI-Modul in C++ gemäß der Protokollspezifikation. Das Modul bedient nach außen die Anfragen der Clients/Security Domains und stellt intern die Anbindung an das bestehende OTA-Backendsystem her
  • Das Apache-Modul mod_gnutls wurde um das Verschlüsselungsverfahren PSK-TLS (Preshared key SSL/TLS) ergänzt, um die abgesicherte Anbindung der Clients mit PSK-TLS herzustellen
  • Die Kommunikation erfolgt über HTTPS und POST Kommandos
  • Erstellung einer Library in C++ zur Simulation der Clientzugriffe. Einbindung der Library in eine Ruby Umgebung. Entwicklung von Cucumber Testscripten und Step-Definitions in Ruby für das Behaviour- Driven Test-Automating des Kunden
  • Die Code Coverage wird mit GCC, GCOV und LCOV analysiert und getestet
  • Erstellung von Java-Servlets in J2EE und Spring unter Apache/Tomcat, die einerseits das RAM_over_HTTP-Protokoll vollständig implementieren und bedienen und auf der anderen Seite eine Benutzerschnittstelle zur Versorgung der SIM-Karten mit Payload (APDU-Daten) über das Protokoll RAM_over_HTTP bereitstellen
  • Diese Benutzerschnittstelle ermöglicht sowohl interaktives Versenden von APDU-Daten an einzelne, getriggerte SIM-Karten, als auch die Verwaltung und den Versand von APDU-Massendaten aus einer MySQL- oder Oracle-Datenbank an beliebige Sim-Karten via RAM_over_HTTP
  • Die RAM-, die RFM-Schnittstelle und das gezielte Handling von Security-Domains unterhalb der ISD sind implementiert
  • Das Projektmanagement wird agile mit Scrum betrieben. Die Applikationen werden in einer Umgebung mit Continuous-Integration unter Maven und Jenkins verwaltet. Als IDE kommt Eclipse zum Einsatz
  • Weiterentwicklung der SMS-Engine an neue Anforderungen. Die Engine ist in C++ erstellt. Für das automatisierte Testing wurden mit Cucumber/Ruby neue Methoden implementiert. Testumgebung ist eine VirtualBox basierte Nachbildung der OTA Produktionsumgebung
CentOS Java J2EE Tomcat NetBeans 8.0 Eclipse RubyMine C/C++ Apache Modules HTTPS GnuTLS PSK GCOV LCOV Spring Maven Git Jenkins JavaCard Applets MySQL OTA APDU Ruby Cucumber Scrum VirtualBox Vagrant
Deutsche Telekom AG
Bonn
3 Jahre
2010-12 - 2013-11

SW-Entwicklung C++/Smartcards/Crypto

  • Softwareentwicklung im Rahmen des Projekts ?Sichere mobile Kommunikation BMVg?
  • Im Rahmen der Entwicklung eines Systems für verschlüsselte eMail- und PIM-Kommunikation über GSM-Mobilfunkgeräte wurden Softwarekomponenten des Funambol-Crypto-GW-Backends (Kryptoserver) in C/C++ erstellt. Der Kyrptoserver bzw. das Kryptogateway ist eine multiuser/multithreaded Applikation, welche dem mobilen Endgerät eine BOS-Sicherheitskarte, die Bestandteil einer BOS MKK ist, als Verschlüsselungs-Gegenpunkt zur Verfügung stellt. Die mobilen Endgeräte kommunizieren über Sync-ML mit einer Connector-Software zu einem Lotus-Domino basierten System. Die gesamte Kommunikation nach außen läuft vollständig gesichert/verschlüsselt ab. Ein verschlüsselnder HTML-Proxy ist Teil der Kryptogateway-Software. Es wurden Netzwerkund Protokollanalysen mit Hilfe von Wireshark durchgeführt, um Performanceprobleme zu lokalisieren und die Software zu optimieren
  • Konzeption und Entwicklung einer Administrationssoftware zur Einrichtung und Verwaltung der Benutzeraccounts des verschlüsselnden PIM-Systems. Die Realisierung erfolgte über Java mit Netbeans, Spring, J2EE, AWT, Swing und Mercurial. Als Datenbanken kommen HSQL und MySql zum Einsatz
  • Einbindung von Lotus-Traveller-Clients in die sichere Umgebung. Die Traveller-Clients kommunizieren über den Cryptoserver verschlüsselt mit Lotus-Notes
  • Konzeption und Entwicklung einer HTML-basierten Serverapplikation (Frontend) und eines Backends auf MacOS oder Linux (CGI in C++) zum Versenden verschlüsselter SMS an Cryptografie- Mobiltelefone
  • Konzeption und Entwicklung einer Java-basierten Applikation (Frontend mit Netbeans, AWT, Swing) zum Versenden verschlüsselter SMS an Cryptografie-Mobiltelefone. Die Applikation ist Teil des Cryptochips und kann als Universal-Applikation sowohl unter Windows, als auch unter Linux oder MacOS verwendet werden. Die Smartcard-Bibliothek ist in C++ erstellt und wurde mit JNI eingebunden
  • Konzeption und Entwicklung einer IPSec-basierten VPN-Suite für Android-Smartphones. Die Verschlüsselung und Schlüsselaushandlung ist rein auf Basis von Crypto-SIM-Karten über ein EAPPlugin realisiert. Mit Hilfe von Wireshark wurde die Entwicklung des EAP-Plugins bzw. das Verhalten des Protokolls unterstützt. Die Portierung und Anpassung erfolgte auf Basis von Strongswan auf Android. Auf Android wurde mittels JNI eine Java-basierte Schnittstelle zum Cryptochip eingebunden
  • Entwicklung und Portierung von IPSEC Strongswan auf Android. Dabei wurde Strongswan um ECCZertifikathandling (ECDSA bzw. ECGDSA) zur Kommunikation mit Hochsicherheits-VPN-Gateways (Secunet SINA-Boxen) erweitert. Die PKI wurde mit OpenSSL erstellt und verwaltet
Windows 7/VisualStudio MacOS Ubuntu Eclipse C++ Java Netbeans Spring J2EE AWT Swing JNI Mercurial SCM Smartcards SNS BOS TETRA TCP/IP Wireshark VPN Android
Secusmart GmbH
Düsseldorf
10 Monate
2012-08 - 2013-05

SW-Entwicklung Java/Smartcards

  • Softwareentwicklung ?TestCase-Catalog? und ?Anforderungsdokument NextGen? für den Fachbereich SIM-Karten
  • Auf Basis des vorhandenen Workflows für die Spezifikation und die Test-Abnahme von Telekommunikations-SIM-Karten, welcher abteilungsintern mit Excel-Files abgewickelt wurde, sind 2 Anwendungen neu konzipiert und realisiert worden
  • Als Entwicklungumgebung kam NetBeans 7.2 mit Java/J2EE, Spring, Log4J, HSqlDB und Ini4J zum Einsatz. Das Auslesen und Erstellen der zur Applikation gehörigen Excel-Dateien wurde mit Apache POI ?Java API for Microsoft Documents? realisiert
  • Die Benutzeroberfläche wurde vollständig mit Java J2EE, Spring und Swing realisiert
  • Die Datenhaltung ist in HSqlDB realisiert worden. Entwicklungs- und Einsatzplattform für beide Pakete ist Windows 7 Professional
Windows 7 Java NetBeans 7.3 J2EE Spring Swing Log4J Ini4J HSqlDB Apache POI
EPlus GmbH
Düsseldorf
9 Monate
2010-04 - 2010-12

SW-Entwicklung C++/Smartcards/Crypto

SW-Entwicklung C++/Smartcards/Crypto (Freiberuflich)
SW-Entwicklung C++/Smartcards/Crypto (Freiberuflich)
  • Softwareentwicklung im Rahmen des Projekts ?Sichere netzübergreifende Sprachkommunikation (SNS)?, auch bekannt als das ?Merkel-Handy?
  • Im Rahmen der Entwicklung eines Standards für verschlüsselte Kommunikation über GSMMobilfunkgeräte wurde eine der Kommunikationsschichten (DataLinkLayer) auf Basis des Schnittstellenkonzeptes vollständig in C++ entwickelt. Es wurden Protokollanalysen mit Wireshark durchgeführt. Zusätzlich wurde eine Testsuite für eine weitgehend automatisierte Testfallabwicklung in Bezug auf den DataLinkLayer in C++ erstellt
  • Im Anschluss daran wurde eine zentrale Konnektivitäts-Komponente für die Produktionsumgebung einer Leitstelle mit VisualStudio unter C++/MFC konzipiert und erstellt. Die Komponente dient dem Leitstellen-Benutzer zur Zuordnung und zum Versand von geschlüsselten OTAK-SMSen zwischen einem Kryptoverwaltungssystem und Mobilfunk-Endgeräten im geschlüsselten GSM-Netz
  • Erstellung einer Gateway-Software vom geschlüsselten GSM-Netz ins geschlüsselte Behörden- Digitalfunknetz (BOS) unter VisualStudio mit C++/MFC
Windows XP Windows 7 VisualStudio 2008 Subversion MFC Smartcards TCP/IP Wireshark C++
T-Systems GmbH
Bonn
9 Monate
2009-07 - 2010-03

SW-Entwicklung Java/Smartcards/Crypto

  • Softwareentwicklung im Rahmen des Projekts ?Digitaler Behördenfunk BOS/Tetra?. Für einen in der Entwicklung befindlichen Kryptoserver musste eine XML-basierte Kommunikationsschnittstelle unter Java/J2EE entwickelt werden. Die Kommunikation zwischen den Systemen erfolgte über Non- Blocking-TCP/IP. Besonderer Wert wurde auf die Verarbeitung von Massen-Requests (hohe Systemlast, hohe Kommunikationslast) an die Schnittstelle gelegt
  • Die Schnittstelle wurde dann mit Hilfe von einer selbst erstellten Testkonzeption und zu diesem Zweck entwickelten Javaprogrammen auf funktionale Korrektheit getestet. Anschließend erfolgte die Einbindung der Schnittstelle in eine bereits in groben Zügen existierende Test-Suite auf Java-Basis
  • Anschließend wurde die Test-Suite weiterentwickelt. Hier ging es primär um die vollständige Realisierung von Testszenarien aus dem realen Behördenfunkumfeld im Rahmen einer Tetra- Netzsimulation mit Einbindung des BOS-Kryptoservers, einer simulierten Sicherheitszentrale und der Test-Suite
  • Die Test-Suite ist vollständig in Java/J2EE und Spring implementiert. Sie kommuniziert über XML und TCP/IP mit dem Kryptoserversystem. Zur Protokoll-Überprüfung wurde Wireshark eingesetzt. Zusätzlich sind Sicherheitskarten auf Basis von Smartcards in den Systemen integriert und müssen von der Test-Suite und dem Kryptoserver zur Verschlüsselung der Kommunikation über APDUs verwendet werden
Linux Java J2EE Spring JNI Eclipse Subversion XML Smartcards TCP/IP Wireshark C++ BOS/Tetra
T-Systems GmbH
Bonn
5 Monate
2009-02 - 2009-06

SW-Entwicklung DirectShow

  • Software-Entwickung für einen der größten deutschen Fernsehsender. Im Umfeld MS-Windows wurden unter DirectShow mit C++/VisualStudio 2008 Konvertierungsprogramme für TSMultiprogramstreams erzeugt
  • Auf Basis der TS-Filestrukturen werden einzelne Kanäle aus dem TS-File exportiert und als MPG2- oder WMV-Datei für den Sendungsmitschnitt des Senders gespeichert
  • Der erstellte DirectShow-Filter wurde in eine Windows-Applikation integriert und dem Anwender als GUI zur Verfügung gestellt. Dabei lag besonderes Augenmerk auf die Integration der Applikation in die über Jahre gewachsene, existierende Applikationsumgebung des Kunden
VisualStudio Videobearbeitung DirectX DirectShow Windows Bildverarbeitung ODBC Windows-XP C++
RTL/IP
Köln
11 Monate
2008-03 - 2009-01

Teilprojektleitung für SW-Entwicklung/Smartcards

Teilprojektleitung Markteinführung neue Smartcardgeneration bei einem Mobilfunk- Netzbetreiber.

  • Teilprojektleitung für internationales Software-Entwicklungsprojekt im Umfeld Smartcardentwicklung und -einführung (GUSIM 2004 light und GUSIM 2008) bei einem Mobilfunk-Netzbetreiber
  • Primäre Aufgabe war die fachliche Abstimmung, die terminliche Koordination und das Projektmanagement des Entwicklungsprojektes (GUSIM 2004 light und GUSIM 2008) als Vertreter des Netzbetreibers dem externen Smartcard-Lieferanten gegenüber
  • Sekundäre Aufgabe war die Konzeption und Umsetzung von Testcases auf Basis der Requirements der Spezifikationen (ETSI und Netzbetreiber). Die entsprechenden Testdurchführungen wurden kontrolliert und koordiniert
  • Im Rahmen der Testphase wurden die Smartcard-Testroutinen unter Java für Aspects Smartcard- Testumgebung auf SmartStation-3S entwickelt
Java J2EE GSM USIM 3G ETSI MS-Project Aspects SmartStation
Vodafone GmbH
Düsseldorf
6 Monate
2007-09 - 2008-02

Weiterentwicklung der Applikationssoftware für ein komplexes Hochsicherheits-Zutrittskontrollsystem

  • Das System zur Zutrittskontrolle wird von der Firma Bosch Access Systems im Bereich Kernkraftwerke eingesetzt
  • Die Applikation - ein eigenentwickeltes Messaging-System - ist in C++ entwickelt. Für dieses Messaging-System wurde die zentrale Kommunikations-Komponente zwischen GUI-basierter Verwaltungssoftware und einzelnen Subsystemen erweitert und um weitere Protokolle ergänzt
  • Im Rahmen von Inbetriebnahmen wurden unter C++ kundenspezifische Designänderungen an den Komponenten des Kommunikationssystems durchgeführt
Visual-C++ RS-485 Windows XP Linux MS ILM 2007
Bosch Access Systems
Aachen
6 Monate
2007-03 - 2007-08

Teilprojektleitung für SW-Entwicklung/Smartcards

Teilprojektleitung für internationales Software-Entwicklungsprojekt im Umfeld Toolsoftware für Smartcards bei einem Mobilfunk-Netzbetreiber.
  • Primäre Aufgabe war die fachliche Abstimmung, die terminliche Koordination und das Projektmanagement des Entwicklungsprojektes als Vertreter des Netzbetreibers dem externen Software-Lieferanten gegenüber
  • Sekundäre Aufgabe war die konkrete Ausformulierung von Requirements und die Konzeption von Testcases auf Basis der Requirements. Das Ziel war, alle Requirements durch Testcases und Usecases zu verifizieren. Dazu wurde eine Testspezifikation erstellt, mit dem Netzbetreiber abgestimmt und die entsprechenden Testdurchführungen kontrolliert und koordiniert
  • Im Rahmen der Testphase wurden ebenfalls Smartcard-Testroutinen unter Java für Aspects Smartcard-Testumgebung auf SmartStation-3S programmiert
C++ Java J2EE Spring GSM USIM 3G ETSI MS-Project Aspects SmartStation
Vodafone GmbH
Düsseldorf
1 Jahr 2 Monate
2006-01 - 2007-02

Embedded-SW-Entwicklung/Smartcards

C-Entwicklung von Smartcard-Betriebssystemkomponenten und Plugins auf Basis von Microcontrollern der Familie Infineon/SLE-88 anhand Spezifikationen von SmartTrust und ETSI.
  • Das Telco-Smartcardbetriebssystem ist in Java realisiert. Die Plugin-Komponenten des WIB (WirelessInternetBrowser) werden aus Performancegründen vollständig in C realisiert. Hierbei handelt es sich um Plugins zur Ausgabe von Features des Mobiles und Crypto-Plugins für Verschlüsselung, Entschlüsselung und Signierung mit Triple-DES-Algorithmen
  • Erstellung der Pin-Handling-Plugins und der Pin-Zugriffe auf Basis von PKCS#15-Strukturen. Erstellung der RSA-Plugins nach PKCS#1, PKCS#5 und PKCS#7 sowie PKCS#9
  • Verantwortlich für alle Implementierungsfragen im cryptographischen Bereich mit PKCS-Standards sowohl unter C/Assembler, als auch unter Java im Smartcard-Framework
  • Implementierung des CAT-TP-Protokolls über BIP/UDP auf Systemebene einer Telco-Smartcard. Der Standard gemäß ETSI ist mit C und Java umgesetzt. Die Netz- und Protokollanalysen wurden mit Etherreal/Wireshark vorgenommen
  • Portierung des native WIB-Browsers auf eine neue JavaCard-Systemplattform gemäß ETSISpezifikationen Release 6. Der Browser ist nahezu vollständig in C geschrieben und wird als Pseudo-Applet in eine Java-Umgebung eingebettet. Hierzu mußte insbesondere die Kommunikation mit dem Java-Memory-Handler, dem Java-Garbage-Collector und SMS-Kontrollkomponenten des Java-Frameworks überprüft und in weiten Teilen neu entwickelt werden
Embedded C Assembler Java JavaCard Infineon SLE-88 SLE-88-Emulator GSM USIM 3G ETSI UML EDE Tasking C/Altium CodeWright SourceInsight ClearCase UCM ClearQuest Eclipse Etherreal/Wireshark JavaCard-Simulator PKCS#1 PKCS#5 PKCS#7 PKCS#9 PKCS#11 PKCS#15 DES Triple-DES SHA-1 CAT-TP
Giesecke & Devrient GmbH
München
4 Monate
2005-09 - 2005-12

C-Entwicklung

Embedded-SW-Entwicklung (Freiberuflich)
Embedded-SW-Entwicklung (Freiberuflich)
  • C-Entwicklung von hardwarenahen Programmen auf Basis von 8-Bit-Microcontrollern der Familie Cypress/PSoC.
  • Eigenständige Konzeption und Realisierung eines Bootloaders und Image-Handlers mit Emergency- Detection-System. Entwicklung einer CRC-Logik zur Absicherung des Image-Downloadprozesses. Ansteuerung und Programmierung externer Komponenten über I²C-Bus.
  • Entwicklung der Kommunikationskomponenten mit einem Renesas-16Bit-Controllersystem über IMBBus. Ansteuerung der Kommunikation über die UART-Schnittstelle.
  • Messtechnische Fehleranalysen und Testing/Debugging mittels PSoC-ICE-Cube und Oszilloskop.
  • 80% der Software ist vollständig in C geschrieben. Aus Performancegründen wurden die restlichen 20% der Software in Assembler geschrieben.
  • Projektziel ist die Entwicklung eines autarken und neuen Controllerboards mit 2 unabhängigen, galvanisch getrennten Micro-Controllern zur Fernüberwachung sicherheitsrelevanter Telekommunikations-Komponenten und deren Zugängen.
Embedded C/C++ Assembler PSoC Cypress I2C IMB UART
3M
Deutschland
2 Monate
2005-07 - 2005-08

Softwaredeployment im Umfeld einer geclusterten SUN-Umgebung

Software-Deployment (Freiberuflich)
Software-Deployment (Freiberuflich)
  • Im Rahmen der Aufgabe bei einem großen Telekommunikationsanbieter wurden selbständig Tätigkeiten durchgeführt, die für die Softwareinstallation und die Produktionsfreigabe neuer Softwarekomponenten erforderlich sind.
  • Dabei wurden insbesondere alle terminlichen, technischen und fachlichen Absprachen im Zusammenhang mit der Software-Freigabe mit den Fachabteilungen selbständig durchgeführt und verantwortet.
  • Entwicklungs- und Zielsystem war jeweils eine sehr große Cluster-Umgebung bestehend aus Rechner der Firma Sun.
Sun-OS Windows Teradata
Vodafone
DE

Aus- und Weiterbildung

Aus- und Weiterbildung

Industriekaufmann (Uniroyal GmbH Aachen)


1983

Abitur (Gymnasium Aachen)


Weiterbildungen:

  • DV-Traineeprogramm (Schott Glaswerke Mainz)
  • Anwendungsprogrammierer (DAA-Aachen)
  • diverse Projektmanagment-Seminare
  • Rhetorik und Diskussionsleitung

Position

Position

  • IoT technical Expert
  • IoT Architekt
  • ProductOwner

Kompetenzen

Kompetenzen

Top-Skills

PKI IoT Technology Verschlüsselung Smartcards JavaScript C embedded Linux WMBUS Modbus Docker REST Scrum Scrum Product Owner Architekt Sprint Boot HashiCorp Vault HSM

Schwerpunkte

IoT, IIoT
Industrie 4.0
Smartcards/SIM/GUSIM
ETSI
Kryptographie
PKI
OTA
VPN
Software-Entwicklung mit C/C++
JavaScript/Node.js
Spring Boot
JPA
Docker
Docker Swarm
Kubernetes
Google Cloud
Private Cloud
REST Microservices
IoT-Architektur
ProductOwner/Projektleitung
Systemprogrammierung Linux/UNIX
Entwicklung Embedded-Software
Smarthome, Smartbuilding Implementierungen
z.B. mit ioBroker und Homematic IP
HSM
Utimaco CP5 und Entrust nShield
HashiCorp Vault
Experte

Aufgabenbereiche

MS-Project
Redmine

Produkte / Standards / Erfahrungen / Methoden

3G
Bildverarbeitung
CdD
Cumulocity IoT Plattform
DirectShow
DirectX
Eclipse
GSM
Industrie 4.0
IntelliJ
IoT
Jira-Tools
JNI
REST
Scrum
Subversion
Telekom Cloud der Dinge
Videobearbeitung
VisualStudio
WiFi
Wireshark
XML
Jira
Confluence
Docker
Docker Swarm
Kubernetes
Google Cloud
GitHub/GitLab
Grafana
Node.js

Allgemeines:

  • Strukturierte Analyse/Programmierung/Design (SA/SADT)

  • Datenbank-Design, Normalisierung

  • asynchrone Datenreplikation

  • Smartcard Betriebssystementwicklung

  • SmartTrust, ETSI, 3G, 3GPP, GSM, GUSIM, UMTS

  • IPSec, VPN, EAP

  • Netbeans, Eclipse, AWT, Swing, Mercurial

  • Microcontroller, Embedded Entwicklung

  • Cucumber, Ruby, agile SW-Entwicklung/Scrum

  • Scrum ProductOwner

  • DirectShow, DirectX

  • GUI-Entwicklung Linux/Qt

  • WinRunner, TestDirector, ClearCase

  • XML, UML

  • Compilerbau

  • Client-Server-Systeme Windows/UNIX

  • Web-Design, Webserver-Implementierung (Apache 2), CGI Perl MySql

  • Virtualisierung unter Linux mit VMWare/Xen

  • BDE-/PPS-Systeme

  • MS Office

  • Bildverarbeitung

  • strukturierte Testautomation

  • Projektleitung

  • Migration, Portierung

  • Schulung

 

Microcontroller/Embedded-Systeme

  • Infineon SLE-88

  • Infineon C164CI

  • Motorola MC68HC

  • Cypress PsoC

  • Hitachi HD64180


Protokolle

  • MQTT
  • MQTT-S
  • MBus
  • WMBus
  • Modbus
  • TCP/IP
  • WLAN
  • WLAN Mesh
  • NBIoT
  • Kafka
  • HTTP
  • HTTPS
  • VPN

 

DC/Netzwerke/Protokolle

  • GSM, UMTS, 3GPP, SIM, ETSI, BOS/Tetra

  • Ethernet, TCP/IP, FTP, HTTP, HTTPS, VPN

  • Wireshark auf Linux, MacOS und Windows

  • WLAN, Bluetooth

  • Internet, Intranet

  • ISDN, POP3, SMTP, Samba, Kermit

  • Message Queueing, Routing

  • SNA/DRDA INFORMIX-Gateway zu DB2

  • UUCP, Partyline, Winsock

  • X.400 X.25 X.225 X.75, LU6.2

  • CATTP (ETSI) over UDP

  • RAM_over_HTTP

 

Tools/Methoden

  • Strukturierte Analyse/Programmierung/Design (SA/SD, SADT)

  • Objektorientierte Analyse/Design (UML, Umbrello)

  • Datenbank-Design/Normalisierung

  • XML

  • Jira

  • Confluence

  • Netbeans, Eclipse, AWT, Swing, HSQL

  • ClearCase, ClearCase UCM, ClearQuest

  • asynchrone Datenreplikation

  • Microcontroller/Embedded:

  • Infineon C164CI, Infineon SLE-88, Motorola MC68HC, Cypress PSoC, Hitachi HD64180

  • Compilerbau, Lex/YACC

  • Client-Server-Systeme Windows/UNIX

  • Web-Design, Webserver-Implementierung, CGI

  • ASP.Net/C#, Dreamweaver

  • Linux/VMWare

  • BDE/PPS

  • Bildverarbeitung

  • strukturierte Testautomation

  • Projektleitung, Schulung

  • Migration, Portierung

  • ASN.1

  • PKCS#1, PKCS#5, PKCS#7, PKCS#9, PKCS#11, PKCS#15

  • Kryptographie mit DES, 3DES, SHA-1, RSA, AES, PKI

 

Kundenkreis:

  • Giesecke & Devrient GmbH, München

  • 3M Deutschland GmbH, Neuss

  • Vodafone D2 GmbH, Düsseldorf

  • Vodafone Kabel Deutschland

  • Bosch Access Systems GmbH, Würselen/Aachen

  • Toll Collect GmbH, Berlin

  • EADS - Dornier Consulting GmbH, Sindelfingen

  • SIG Combibloc GmbH, Willich

  • Deutsche Post IT-Solutions GmbH, Düsseldorf

  • Deutsche Post AG, Bonn

  • C&A - RSC Commercial Services GmbH, Düsseldorf

  • Sparda-Datenverarbeitung eG, Nürnberg

  • Sparda-Bank Köln eG, Köln

  • FGAN Forschungsgesellschaft für angewandte Naturwissenschaften eV, Bonn

  • Stadtverwaltung der Stadt Köln, Köln

  • Hettlage GmbH, München

  • Masterfoods GmbH, Viersen

  • EMI Electrola GmbH, Köln

  • Innungskrankenkasse Hamburg, Hamburg

  • Bundesverband der Innungskrankenkassen, Bergisch- Gladbach

  • Thyssen Edelstahl GmbH, Krefeld

  • Schott Glaswerke, Mainz

  • Uniroyal Englebert Reifen GmbH, Aachen

  • RTL Television, Köln

  • T-Systems, Bonn

  • Secusmart, Düsseldorf

  • E-Plus, Düsseldorf

  • Deutsche Telekom, Bonn

  • Unitymedia GmbH, Köln

Betriebssysteme

Android
Echtzeitbetriebssysteme
RTE-A, RTMX, RTUX
HPUX
iOS
JavaCard
Linux
diverse Derivate, Systemspezialist
MS-DOS
Systemspezialist
Realtime Linux RT-L
Realtime RTE-A
Realtime UNIX RTMX, RTUX
Sinix
Smartcard-Betriebssysteme
SUN OS, Solaris
Unix
Installation, Konfiguration und Administration, Systemspezialist
Windows
XP, Server2003, 3.11, 95, 2000, NT, XP, Win-7, Server2003, CE
Xenix
MacOS
RaspbianOS

Programmiersprachen

4gl
Informix, Oracle
AngularJS
ANSI-C
Assembler
bash
C
Expertenkenntnisse
C++
Cobol
Cucumber
Embedded Basic
Embedded-C
ESQL
ESQL/C
G++
Hibernate
J2EE
J2ME
Java
JavaCard
JavaScript
JDBC
JNI
Objective C
Perl
PHP
PL/SQL
Qt
Ruby
Shell
Shell-Scripting
Spring
SQL
Swing
Tcl/Tk
Vaadin
Visual-C++
XCode
yacc/lex/awk/sed
Golang
Experte
Spring Boot

Datenbanken

Access
Adabas
Version D (SQL)
DB-Replikation
DB2
über SNA-Gateway
dbVista++
schnellste DB der Welt
HSQL
IMAGE/1000
Informix
DBA, Tuning, Installation
JDBC
MongoDB
MS SQL Server
MySQL
Administration, Tuning, Entwicklung
ODBC
Oracle
ESQL-C, PL/SQL, StoredProcs, TOAD, Administration
SQL
TOAD
Tuning
InfluxDB

Datenkommunikation

3G/USIM
CAT-TP via BIP/UDP
DRDA-Gateway via SNA
Ethernet
GSM
Internet, Intranet
ISDN
ISO/OSI
LoRa
LU6.2
Message Queuing
MMS
Modbus
Experte
MQTT
Experte
NB-IoT
NetBios
Proprietäre Protokolle
über Sockets und TCP/IP
RAM_over_HTTP
vollständige Implementierung
Router
RPC
RS232
SMTP
SNA
INFORMIX-Gateway zu DB2
TCP/IP
UUCP
W-MBus
Experte
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
ZigBee
REST
Experte
Kafka

Hardware

Ascii/X - Terminals
Aspects SmartStation
CD-Writer / Brenner
Echtzeitsysteme
embedded Systeme
Infineon SLE-88, Infineon C164CI, Cypress PSoC
Emulatoren
SLE-88, PSoC
HP
IBM RS6000
Mikrocontroller
Motorola MC68HC, Infineon C164CI, Cypress PSoC, Infineon SLE-88
PC
Siemens MX
Smartcards
SNI RM-Rechner
SUN
UNISYS

Berechnung / Simulation / Versuch / Validierung

CANoe

Design / Entwicklung / Konstruktion

Branchen

Branchen

  • Telekommunikation

  • Automotive

  • Banken

  • Behörden

  • Beratungsunternehmen

  • Smartcardhersteller

  • Einzelhandel, Großhandel, Retailer

  • Forschungsinstitute

  • Immobilien

  • Industrie

  • Krankenkassen

  • Versicherungen

  • Logistiker

  • Energieversorger

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.