IT Consultant, SW Architekt, Full Stack Eng, DevOps, Interim Mgmt
Aktualisiert am 18.12.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 18.12.2025
Verfügbar zu: 100%
davon vor Ort: 30%
Managementberatung
DevOps
Softwarearchitektur
Java
Node.js
Python
Angular
ReactJS
Vue.js
AWS
PostgreSQL
MongoDB
MariaDB
MySQL
JavaScript
Deutsch
Muttersprache
Englisch
C1
Französisch
B1

Einsatzorte

Einsatzorte

München (+500km)
Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

1 Jahr 2 Monate
2025-01 - heute

Global Cloud Governance Project ? Einführung einer zentralen Enterprise Cloud Governance

Projektleiter (Enterprise Cloud Governance) Microsoft Azure Policy Custom Policies Terraform ...
Projektleiter (Enterprise Cloud Governance)
Leitung eines konzernweiten Projektes zur Etablierung einer standardisierten Cloud-Governance für Microsoft Azure inkl. Richtlinien, Sicherheits- und Compliance-Controls, Automatisierung sowie Kosten- und Betriebssteuerung ? bei gleichzeitiger Wahrung der Autonomie dezentraler Business Units innerhalb regulatorischer Rahmenbedingungen.
  • Gesamtverantwortung für Konzeption, Aufbau und Umsetzung einer unternehmensweiten Cloud-Governance-Struktur (Azure) inkl. Zielbild, Roadmap und Betriebsmodell.
  • Steuerung interner und externer Stakeholder (C-Level, IT, Security, Compliance, Cloud-Architektur, DevOps) inkl. Entscheidungs- und Eskalationsmanagement.
  • Planung und Moderation von Workshops zur Cloud-Strategie, Governance-Prinzipien und zur Ausgestaltung von Design Areas (Identity, Connectivity, Platform Management).
  • Definition, Implementierung und Rollout von Cloud Policies (Azure Policy/ Custom Policies), Security-Standards und Compliance-Anforderungen (u.a. GDPR, ISO 27001, BSI C5).
  • Aufbau eines Cloud-Governance-Frameworks entlang des Azure Cloud Adoption Framework (CAF) inkl. Landing-Zone- und Guardrail-Konzepten.
  • Einführung von Automatisierungslösungen für Governance, Security und Kostenkontrolle (Policy-/Control-Automation, IaC, CI/CD-basierte Kontrollmechanismen).
  • Implementierung von Cloud-Security- und Compliance-Monitoring-Mechanismen sowie kontinuierlicher Verbesserungsprozesse (Continuous Improvement).
  • Etablierung und Operationalisierung von FinOps im Enterprise-Umfeld (zentrale und dezentrale FinOps-Teams) inkl. Kostenmanagement-Strategien, Reporting und Guardrails.
  • Integration von Governance-Policies in DevOps-Prozesse (z. B. CI/CDPrinzipien für Security- und Compliance-Checks; GitLab Runner-Konzept in Spokes; GitLab CI/CD für CAF Landing Zones).
  • Umsetzung von Zugriffskonzepten inkl. RBAC-Design und ?Breaking-Glass?-Mechanismen (Notfallzugriffe) sowie Zertifikatsautomatisierung (ACME/ step-ca).

Erfolge 
  • Einheitliches, auditierbares Governance- und Kontroll-Set für Azure geschaffen (Policies, Standards, Compliance-Mapping) und damit die Grundlage für skalierbare Cloud-Nutzung im regulierten Umfeld gelegt.
  • Wiederholbare Automatisierung für Governance/Security/Kostenkontrolle etabliert (IaC + CI/CD), wodurch manuelle Aufwände und Umsetzungsrisiken reduziert wurden.
  • Betriebs- und Entscheidungsfähigkeit über zentrale und dezentrale Einheiten hinweg verbessert (klarere Rollen, Verantwortlichkeiten, Eskalationspfade; Balance zwischen Autonomie und Konzernvorgaben).
  • Signifikante Erhöhung der Compliance von Workloads bei Lift- und Shift Migrationen

Eingesetzte Infrastruktur, Konzepte
  • Cloud Shared Responsibility Model
  • Hub-&-Spoke Connectivity / zentrale Shared Services (aus Hub-Spoke-Kontext)
  • Zentrale Governance bei dezentraler Delivery (Business-Unit-Autonomie mit Guardrails)

Eingesetzte Methoden 
  • Scrum
  • Stakeholder-Management (C-Level bis Engineering)
  • Cloud Governance, Azure Cloud Adoption Framework (CAF)
  • DevOps, CI/CD
  • Kosten & FinOps-Ansätze: Tagging-/Chargeback-Modelle, Budget/Alert-Konzepte, Reserved Instances/Savings Plans vs. On-Demand-Szenarien, Sensitivitätsanalysen
  • RBAC, ?Breaking Glass?-Konzepte
  • ACME / Zertifikatsautomatisierung
  • GitLab Runner-Konzept in Spokes; GitLab CI/CD Pipelines für CAF Landing Zones
Microsoft Azure Policy Custom Policies Terraform OpenTofu Terragrunt step-ca (ACME) Entra ID Azure Firewall Azure Networking Hub-&-Spoke-Architektur Azure vWAN (Evaluierung) Azure Front Door Azure Application Gateway Azure ExpressRoute Azure Key Vault NetBox GitLab (on-premises)
Compugroup Medical SE & Co. KGAA
7 Monate
2024-09 - 2025-03

IAM Project ? Migration eines Mandanten der Online-Banking-Anwendung von SAML-Integration auf SSO

Projektleiter/ Teilprojektleiter (IAM & SSO), Architekt Java Spring Boot Spring Security ...
Projektleiter/ Teilprojektleiter (IAM & SSO), Architekt
Teilprojektleitung zur Modernisierung des Identity- und Access-Managements einer Online-Banking-Anwendung. Schwerpunkt war die Migration eines Mandanten von einer bestehenden SAML-basierten Integration (Shibboleth) hin zu einem SSO-Ansatz auf Basis der vorhandenen Keycloak-IAM-Architektur - unter Erhalt der bestehenden Mandanten-Erweiterungen (zentrales User Management, TAN-Flow-Generatoren) und mit Fokus auf Begrenzung zusätzlicher Komplexität in der Core Domain.
  • Analyse der bestehenden SAML-Integration der Spring-Boot-Anwendung via Shibboleth inkl. Authentifizierungs- und Session-Flows sowie Schnittstellen zur Online-Banking-Lösung.
  • Review der bestehenden Keycloak-IAM-Architektur inkl. kundenspezifischer Erweiterungen (zentrales User-Management, mandantenübergreifende TAN-Flow-Generatoren, Session-Management).
  • Neukonzeption einer Keycloak-Erweiterung in Form eines Custom Authenticators (Proxy-Pattern), der Authentifizierungsanfragen kontrolliert an die bestehende Online-Banking-Lösung weiterleitet ? mit dem Ziel, Kopplung zu reduzieren, zusätzliche Komplexität zu begrenzen und die Kapselung der fachlichen Core Domain nicht zu fragmentieren.
  • Technische und fachliche Steuerung des Entwicklungsteams (Priorisierung, Architekturentscheidungen, Qualitätssicherung, Abhängigkeiten/Impediments).
  • Regelmäßiges Reporting an das Steering Committee inkl. Status, Risiken, Entscheidungsbedarfen und Fortschritt zur Migration.

Erfolge
  • Migrationsfähige Zielarchitektur für SSO definiert, die die bestehende Online-Banking-Core-Domain schützt (Proxy-Authenticator statt tiefgreifender Eingriffe in die Applikationslogik).
  • Konsolidierung und Wiederverwendbarkeit in der IAM-Landschaft unterstützt, indem bestehende Keycloak-Erweiterungen und Mandantenmechanismen berücksichtigt und kompatibel weiterentwickelt wurden.
  • Transparente Steuerung und Entscheidungsfähigkeit des Programms durch strukturiertes Stakeholder- und Steering-Committee-Reporting verbessert.

Eingesetzte Infrastruktur, Konzepte
  • Tomcat
  • Nginx

Eingesetzte Methoden 
  • Scrum
  • Identity & Access Management (IAM)
  • DevOps
  • Standards & Patterns: OAuth 2.0 / OpenID Connect (typisch für SSO mit Keycloak), Token- und Session-Hardening, Back-Channel Logout
  • Security Engineering: Threat Modeling, Security-by-Design, Audit-Logging/Tracing für Auth-Flows, OWASP ASVS-relevante Kontrollen
Java Spring Boot Spring Security React Keycloak (inkl. Extensions Session Management) Shibboleth SAML (Bestandsintegration / Migration)
Bank-Verlag GmbH
4 Monate
2024-09 - 2024-12

Cloud Provider Strategy Consulting ? Transition von Private-Cloud-Strategie zu Public-Cloud-Provider-Modell

Subject Matter Expert (SME), Consultant Azure Price Calculator AWS Price Calculator
Subject Matter Expert (SME), Consultant
Beratung zur Weiterentwicklung einer bislang Private-Cloud-zentrierten Cloud-Provider-Strategie hin zu einem Public-Cloud-Ansatz. Fokus auf organisatorische und technische Readiness, RFP-Unterstützung für unternehmenskritische Workloads, Anbieterbewertung (Scoring) sowie Kostenabschätzungen und Compliance-/Policy-Mapping für Hyperscaler.
  • Aufbau und Abstimmung eines organisatorischen und technischen Cloud-Readiness-Assessment-Katalogs für CTOs der Geschäftssegmente (u. a. Kriterien für Architektur, Betrieb, Security, Compliance, Organisation).
  • Beratung von Einkauf, Management und Tech Leads im Rahmen eines RFP für das Hosting unternehmenskritischer Anwendungen in der Public Cloud (Anforderungen, Bewertungslogik, Entscheidungsunterlagen).
  • Durchführung eines umfassenden Scorings der am RFP teilnehmenden Anbieter inkl. konsistenter Bewertungsmethodik und Ergebnisaufbereitung für Stakeholder-Entscheidungen
  • Kostenschätzung/ TCO-nahe Hochrechnungen anhand von Workload Bills für 12 Produkte über Hyperscaler-Preisrechner (Vergleichbarkeit von Annahmen, Ableitung von Kostentreibern)
  • Assessment der bestehenden IT-Governance mit Blick auf Public-Cloud-Fähigkeit (Kontrollrahmen, Rollen-/Verantwortlichkeitsmodell, Entscheidungs- und Freigabeprozesse).
  • Analyse bestehender Corporate Guidelines und Compliance-Vorgaben sowie Abgleich/Mapping auf verfügbare Policy- und Control-Mechanismen der Hyperscaler (z. B. Azure Policy Rulesets; Ableitung von Gaps und Maßnahmen).

Erfolge 
  • Entscheidungsfähige Grundlage für die Provider-Auswahl geschaffen (RFP-Beratungsleistung, transparentes Scoring, vergleichbare Bewertungslogik).
  • Cloud-Readiness systematisiert und segmentübergreifend harmonisiert (Assessment-Katalog für CTOs als wiederverwendbares Instrument).
  • Kosten- und Governance-Transparenz für die Public-Cloud-Transition erhöht (Workload-basierte Kostenschätzungen; Abgleich von Guidelines/Compliance mit Hyperscaler-Controls)

Eingesetzte Infrastruktur, Konzepte
  • Cloud Shared Responsibility Model
  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Google Cloud Platform (GCP)
  • Azure Policy (Policy Rulesets / Controls)
  • Azure Cloud Adoption Framework (CAF)

Eingesetzte Methoden
  • Cloud Readiness Assessment (Workload-orientiert)
  • Software Architecture Analysis
  • RFP Sourcing: gewichtete Scorecards, Must-/Should-Kriterien, Risiko- und Compliance-Matrix
  • Architektur-Blueprints: Referenzarchitekturen (Landing Zone, Network/Identity Baselines), Migrationswellenplanung, Well-Architected-Checks (provider-spezifisch)
Azure Price Calculator AWS Price Calculator
Compugroup Medical SE & Co. KGAA
7 Monate
2024-02 - 2024-08

Cloud Architecture Consulting ? Private-Cloud-Architekturberatung (OpenStack-basierte IaaS Services)

Consultant (Cloud Architecture/ Private Cloud) Terraform Ansible PowerShell ...
Consultant (Cloud Architecture/ Private Cloud)
Architektur- und Performance-Beratung für interne Kunden der Group IT im Kontext bereitgestellter Private-Cloud-Services auf Basis OpenStack. Schwerpunkte waren der Aufbau eines IaaS-Serviceprodukts für den Cloud-Betrieb einer Endkunden-Software, die Diagnose und Behebung von Storage-/Disk-I/O-Performance-Problemen in virtualisierten OpenStack-Umgebungen sowie die Herstellung der Betriebsfähigkeit proprietärer Legacy-Appliances in OpenStack durch gezielte Hypervisor-/Image-Konfiguration.
  • Beratung einer Business Unit beim Aufbau eines IaaS-Serviceprodukts auf Basis OpenStack, um Endkunden den Betrieb der Software Medistar in der Cloud zu ermöglichen (Service-/Architekturdesign, Betriebs- und Plattformanforderungen, technische Leitplanken).
  • Identifikation von Disk I/O Jitter in virtualisierten Gastbetriebssystemen eines OpenStack-Clusters; Erstellung strukturierter Analyse- und Benchmark-Reports auf Basis von fio, diskspd und Phoronix.
  • Enge Zusammenarbeit mit dem Infrastruktur-/Plattformteam bei Root-Cause-Analyse und Remediation (Hypothesenbildung, Messkonzept, Re-Tests, Ergebnisvalidierung)
  • Untersuchung des Impacts von I/O-Jitter auf Datenbank-Workloads (u. a. Oracle, PostgreSQL) inkl. Analyse von Oracle-spezifischen I/O-Mechanismen und Kalibrierungsverfahren.
  • Unterstützung bei der Inbetriebnahme proprietärer Legacy-Firewalls auf Linux-Basis in OpenStack durch Anpassung der VM-Bootumgebung sowie der libvirt-/SCSI-Schicht mittels Image Properties/Metadata (KVM/Libvirt-Konfigurationsparameter)
  • Nutzung von IaC-Ansätzen zur wiederholbaren Provisionierung/Parametrisierung (Terraform) im Kontext der Private-Cloud-Services.

Erfolge
  • Performance-Transparenz hergestellt und Entscheidungsgrundlagen geschaffen, indem I/O-Jitter reproduzierbar nachgewiesen, quantifiziert und in verwertbaren Benchmark-Reports dokumentiert wurde.
  • Betriebsfähigkeit geschäftskritischer Workloads in der Private Cloud verbessert (Datenbank-Workloads und Legacy-Appliances), indem technische Ursachen analysiert und zielgerichtete Konfigurationsmaßnahmen umgesetzt wurden.
  • Enablement einer Business Unit beim Aufbau eines marktnahen IaaS-Serviceprodukts auf OpenStack-Basis durch praxisnahe Architektur- und Plattformberatung.

Eingesetzte Infrastruktur, Konzepte
  • OpenStack: Nova, Cinder, Neutron, Glance, Heat
  • KVM Hypervisor
  • libvirt (SCSI/Storage-Stack)
  • Cloudbase-Init (Windows Cloud-Init)
  • Betriebssysteme: Linux, Windows
  • Datenbanken: Oracle, PostgreSQL
  • Storage: Pure Storage

Eingesetzte Methoden 
  • Cloud Shared Responsibility Model
  • Performance-/Benchmark-getriebene Fehleranalyse (Messkonzept, Reproduzierbarkeit, Validierung)
  • Storage-/VM-Tuning: Virtio-SCSI, IO-Threading, Queue-Depth-Tuning, NUMA/CPU-Pinning
Terraform Ansible PowerShell fio diskspd Phoronix iostat vmstat sar (Benchmarking/Performance- Analyse)
CompuGroup Medical SE & Co. KGaA
1 Jahr 6 Monate
2023-02 - 2024-07

EjectX ? KI-basiertes Inspektionssystem für Produktsicherheit

Lead Entwickler (Full-Stack)/ Software Architekt NodeJS AdonisJS VueJS ...
Lead Entwickler (Full-Stack)/ Software Architekt
Leitende Full-Stack-Entwicklung und Softwarearchitektur für EjectX, ein KIgestütztes Inspektionssystem zur Erkennung sicherheitsrelevanter Produktabweichungen im pharmazeutischen Umfeld. Fokus auf Modernisierung und Stabilisierung des Tech-Stacks, Schnittstellen zu Data-Science-Pipelines, Einführung eines API-Gateways und Standardisierung von Security/IAM, sowie Automatisierung von AWS-Deployments und Aufbau von Observability in Kubernetes.
  • Fachliche und technische Führung eines Entwicklungsteams (4 FTE) inkl. Architekturentscheidungen, Priorisierung und Qualitätssicherung.
  • Analyse bestehender Inspektionssysteme unter Berücksichtigung vorhandener Schnittstellen und Integrationsrestriktionen (System-/Interface-Assessment)
  • Abbau technischer Schulden sowie Migration veralteter Framework-Versionen zur Erhöhung von Wartbarkeit, Sicherheit und Delivery-Fähigkeit.
  • Entwicklung und Stabilisierung von Schnittstellen zu Data-Science-Pipelines (Integration von ML/AI-Komponenten in die Produktplattform)
  • Backend- und Frontend-Entwicklung entlang definierter User Stories unter Nutzung von Definition-of-Ready/Definition-of-Done-Kriterien.
  • Einführung und Durchsetzung von Coding Guidelines mit Schwerpunkt Clean Code (Konsistenz, Testbarkeit, Review-Standards).
  • Einführung eines API-Gateways auf Basis OpenResty/OpenNginx inkl. Anbindung an Keycloak via OpenID Connect zur zentralisierten Authentifizierung/Autorisierung.
  • Ablösung manueller Infrastruktur-Provisionierung in AWS durch automatisiertes Application Deployment mittels GitHub Actions sowie Terraform und Ansible (Infrastructure/Deployment Automation)
  • Aufbau eines Monitorings/Observability-Setups mit Prometheus/Grafana, Deployment im Kubernetes-Cluster inkl. operativer Baseline für Betrieb und Fehleranalyse.

Erfolge 
  • Delivery- und Betriebsreife des Systems erhöht durch konsequenten Abbau technischer Schulden und Framework-Migrationen (reduziertes Wartungsrisiko, modernisierte Basis)
  • Security- und Zugriffskonzepte vereinheitlicht durch Einführung eines zentralen API-Gateways mit OIDC-Integration an Keycloak (konsistente AuthN/AuthZ-Schicht)
  • Reproduzierbare Deployments und bessere Skalierbarkeit etabliert durch IaC- und CI/CD-Automatisierung (Terraform/Ansible + GitHub Actions) sowie Kubernetes-basierte Betriebsplattform.
  • Transparenz im Betrieb verbessert durch Einführung von Prometheus/Grafana als Monitoring-Standard im Cluster.

Eingesetzte Infrastruktur, Konzepte
  • AWS
  • Docker
  • Kubernetes
  • Ansible
  • GitHub Actions (CI/CD)
  • IAM / Identity: Keycloak, OpenID Connect (OpenIDC)
  • Observability: Prometheus, Grafana

Eingesetzte Methoden 
  • Scrum
  • Clean Code (Coding Guidelines, Reviews, Qualitätsstandards)
  • Architektur & Engineering Practices: Domain-driven Schnittstellenschnitt (z. B. Bounded Contexts), API-Design (REST/Async), ADRs (Architecture Decision Records)
  • Kubernetes Ops: Helm/Kustomize, Ingress-Standards, Resource Limits/Requests, Horizontal Pod Autoscaling
NodeJS AdonisJS VueJS Docker Nginx Openresty Terraform Ansible Cypress AWS EC2 JavaScript TypeScript Node.js Vue.js Cypress (E2E/Frontend-Tests) Python TensorFlow (Data-Science-/ML-Integration) OpenResty (API Gateway)
Körber Pharma Inspection GmbH
6 Monate
2023-03 - 2023-08

Consulting Head of Software Development ? Leitung & Transformation der Softwareentwicklung (Digital Factory)

Interim Head of Software Development (Consulting) FinOps AWS Well-architected Frameworks RabbitMQ ...
Interim Head of Software Development (Consulting)
Interimistische Leitung und Beratung als Head of Software Development für die Digital Factory der Zeppelin Group. Fokus auf Multi-Team-Steuerung (Cloud-Infrastruktur, Telematics, Data Management, CMS), Entwicklung einer Cloud-Strategie inkl. Framework-Vorschlag (Governance- und Architekturrichtlinien, Provider-Selektion, Disaster-Recovery-Konzept nach Kritikalitätsstufen) sowie Aufbau einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform.
  • Fachliche Steuerung von vier Teams in den Domänen Cloud Infrastruktur, Telematics, Data Management und Content Management Systems (Priorisierung, Abhängigkeiten, Zielbild, Delivery-Steuerung)
  • Beratung zur Cloud-Strategie und Migration inkl. Unterstützung einer internen Taskforce (Entscheidungs- und Vorgehensmodelle, Stakeholder-Alignment)
  • Ausarbeitung eines Vorschlags für ein Cloud Framework als Steuerungs- und Architekturleitplanke
  • Governance- und Architekturrichtlinien (z. B. Standardisierung, Guardrails, Betriebsmodelle)
  • Selektionskriterien für Cloudanbieter (fachlich/technisch/compliancebasiert)
  • Notfallwiederherstellungs- und Resilienzstrategien (Disaster Recovery) entlang eines Einstufungsmodells zur Anwendungskritikalität
  • Aufbau und Steuerung einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform; Beratung und Unterstützung bei der Definition und Priorisierung von Anforderungen (z. B. Performance, Stabilität, Kosten, Skalierung)

Erfolge
  • Einheitliche Führungs- und Steuerungsstruktur über mehrere Teams hinweg etabliert und dadurch Entscheidungs- und Lieferfähigkeit der Digital Factory gestärkt.
  • Umsetzungsreifer Vorschlag für ein Cloud Framework bereitgestellt (Governance, Architektur, Provider-Selektion, DR nach Kritikalitätsmodell) als Grundlage für standardisierte Migration und Betrieb
  • Kosten- und Betriebsrisiken einer Telematikplattform reduziert, indem Healthcheck/ Rightsizing strukturiert vorbereitet und durch eine dedizierte Taskforce operationalisiert wurden.

Eingesetzte Infrastruktur, Konzepte
  • Kubernetes
  • Ansible
  • Observability: Prometheus, Grafana
  • Identity/IAM: Keycloak
  • FinOps (Kostensteuerung)
  • AWS Well-Architected Framework (als Bewertungs-/Leitplanke)
  • BSI-orientiertes Notfallmanagement für Cloud-Anwendungen (DR/BCM-Referenzrahmen)

Eingesetzte Methoden 
  • Scrum
  • Operating Model & Governance: RACI, Cloud Center of Excellence (CCoE), Architektur-Review-Board/Guardrail-Prozesse
  • Resilienz: RTO/RPO-Definition, Failover-Strategien (Multi-AZ/Region), Runbooks und regelmäßige DR-Tests
  • FinOps Practices: Tagging-Standards, Budgets/Alerts, Unit Economics/ Showback/ Chargeback
FinOps AWS Well-architected Frameworks RabbitMQ Kafka Scala Python Terraform
Zeppelin GmbH
2 Jahre 1 Monat
2021-01 - 2023-01

Entwicklung Prototyp ? Seed-Phase Startup für ubiquitäre Echtzeit- Patientenüberwachung (Body Area Networks)

CEO (Seed-Phase, Produkt & Technologie) Java Spring Boot Vue.js ...
CEO (Seed-Phase, Produkt & Technologie)
Management und Aufbau eines Startups in der Seed-Phase zur Entwicklung einer Plattform für Echtzeitpatientenüberwachung auf Pflege- und Normalstationen (Non-ICU) mittels sensorgestützter Body-Area-Networks. Verantwortungsbereich umfasste IP/Patente, Produkt- und Prototypentwicklung (Plattform + Wearables), Netzwerkkonzept (LoRaWAN) sowie Vorbereitung klinischer Feldversuche und Stakeholder-Arbeit im Gesundheitsumfeld.
  • Steuerung der Seed-Phase inklusive operativer Gesamtverantwortung für Produkt, Technologie und Stakeholder-Management.
  • Initiierung und Begleitung von Patentanmeldungen (IP-Strategie, Dokumentation, FTO (Freedom-to-operate)-Analysen, Abstimmung mit Patentanwälten/Stakeholdern).
  • Rapid Prototyping einer Überwachungsplattform (Full Stack) sowie Entwicklung von Wearable-/ Sensor-Komponenten (Prototyp-Iteration, Integration, Demonstratorfähigkeit)
  • Produktentwicklung inkl. Anforderungsaufnahme aus dem klinischen Kontext, Priorisierung von Features und Definition eines MVP-Ansatzes.
  • Vorbereitung und Konzeption klinischer Feldversuche (Studien-/Pilotdesign, organisatorische Abstimmungen, technische Voraussetzungen für Feldbetrieb)
  • Design von Broadcast-/ Übertragungsnetzen auf Basis LoRaWAN für zuverlässige, energieeffiziente Kommunikation in Stationsumgebungen.

Erfolge
  • Seed-Finanzierung in Höhe von 0,5 Mio EUR realisiert und damit die Grundlage für Prototyp Entwicklung, Patentierung und Vorbereitung für klinische Studien geschaffen.
  • Prototypische End-to-End-Lösung (Plattform + Wearables + Netzwerkdesign) aufgebaut, die als Basis für Demonstrationen und Pilotierung im klinischen Umfeld dienen konnte.
  • IP-Grundlage durch Patentanmeldungen geschaffen und damit die Schutzfähigkeit zentraler Lösungsbestandteile adressiert.
  • Klinische Validierung vorbereitet (Feldversuchskonzept), wodurch ein strukturierter Übergang von Prototyp zu Praxisnachweis ermöglicht wurde.

Eingesetzte Infrastruktur, Konzepte
  • InfluxDB (Zeitreihendaten für Mess-/Sensordaten)
  • LoRaWAN (Funk-/Netzwerkstack für Low-Power-Kommunikation)

Eingesetzte Methoden 
  • Scrum
  • Stakeholder-Management
  • Seed-Funding-Management (Vorbereitung/Steuerung von Frühphasenfinanzierung)
  • Freedom-to-operate Analyse
  • MedTech-Engineering: Risikomanagement nach ISO 14971, Usability Engineering (IEC 62366), Datenschutz-/Security-by-Design (GDPR)
  • IoT-Architektur: Device Provisioning, OTA-Updates, Edge-Gateways, MQTT/CoAP-Patterns
  • Daten & Monitoring: Alarmierungslogik, Event-Streaming, Datenqualität/Validierung, Audit-Trails für klinische Nutzung
  • Studienvorbereitung: Ethikvotum-Prozesse, Ein-/Ausschlusskriterien, Datenmanagementplan (DMP)
Java Spring Boot Vue.js C (Embedded/Wearables)
auf Anfrage
2 Jahre 10 Monate
2020-04 - 2023-01

Verschiedene ? Aufbau Engineering/Consulting-Organisation, Delivery & Transformation (Multi-Client)

Head of Engineering & Consulting/ Prokurist/ Member of Management Board (operativ zusätzlich: Lead Software-/DevOps-Architekt, Coach/Mentor, Sicherheitsbevollmächtigter) Python Java IntelliJ ...
Head of Engineering & Consulting/ Prokurist/ Member of Management Board (operativ zusätzlich: Lead Software-/DevOps-Architekt, Coach/Mentor, Sicherheitsbevollmächtigter)
Leitungsrolle im Engineering- und Consulting-Umfeld mit Prokura und Verantwortung für Aufbau, Skalierung und Steuerung einer Software-Delivery-Organisation. Schwerpunkt war der Aufbau von sieben Full-Stack-Teams (ca. 60 Entwickler und Business Analysten), die Umsetzung mehrerer paralleler Kundeninitiativen (Public Sector, Healthcare, Automotive) sowie die Etablierung von DevOps/IaC, Security-Verantwortung und der Aufbau einer Tech-Business-Inkubation mit Ausgründungen.
  • Aufbau und Skalierung von 7 Full-Stack-Teams im Software Delivery (Headcount ca. 60) inkl. Recruiting, Teamzuschnitt, Delivery-Strukturen, Coaching/Mentoring sowie Architektur- und Technologie-Governance.
  • Rolle als Lead Software-/DevOps-Architekt und Entwickler in kritischen Vorhaben; Enablement der Teams durch Standards, Reviews, Best Practices und technisches Coaching.
  • Funktion als Sicherheitsbevollmächtigter (SiBe): Aufbau eines Full-Stack-Teams bei einer oberen Bundesbehörde (14 Mannjahre) inkl. Rahmenbedingungen aus Sicherheitsüberprüfung (SÜG §10) und einschlägigen Vorgaben (BVerfSchG §3 Abs. 2).
  • Aufbau eines Machine-Learning-Teams für Healthcare-Kunden (10 Mannjahre) mit Schwerpunkten Object Detection, Pose Estimation und Natural Language Processing; fachliche und organisatorische Steuerung.
  • Aufbau einer Tech Business Incubator-Einheit inkl. Konzeption, Teamaufbau, Delivery und erfolgreicher Ausgründung/ Kapitalisierung von zwei Startups im Healthcare-Umfeld (KI-gestützte Echtzeitanalyse operativer Eingriffe; ubiquitäre Patientenüberwachung).
  • Aufbau eines DevOps-Teams (10 Mannjahre) und Evangelisierung/Einführung von Infrastructure as Code (Standardisierung, Automatisierung, Delivery-Beschleunigung).
  • Aufbau eines Infrastrukturteams (2 Mannjahre) für On-Prem/Hybrid-Plattformthemen (u. a. VMware ESX, Proxmox, Unifi, Active Directory, Keycloak) inkl. Betriebs- und Integrationsaspekten.
  • End-to-End Einführung eines ERP-Systems Odoo bei einem Automotive-Kunden (10 Mannjahre) inkl. Organisations-/Prozessberatung, Integration und Delivery-Steuerung.
  • Migration einer Bestandsverwaltungssoftware für Versicherungspolicen (30 Mannjahre) inkl. Programmsteuerung, Modernisierungsschwerpunkten und Übergangs-/ Parallelbetriebsaspekten

Erfolge
  • Skalierbare Delivery-Organisation aufgebaut (7 Teams, ~60 FTE) und damit parallele, mehrdomänige Kundenprogramme lieferfähig gemacht.
  • DevOps- und IaC-Fähigkeiten etabliert und in der Delivery verankert (höhere Wiederholbarkeit, geringere Betriebs-/Deploy-Risiken).
  • Innovation/Business-Building operationalisiert: Inkubator-Einheit aufgebaut und zwei Ausgründungen bis zur Kapitalisierung begleitet.
  • Public-Sector-Fähigkeit gestärkt durch Aufbau eines Teams unter hohen Sicherheitsanforderungen inkl. formaler Sicherheitsfreigaben.

Eingesetzte Infrastruktur, Konzepte
  • Jira, Confluence
  • GitLab, Bitbucket
  • CI/CD & Plattform: Jenkins, OpenShift, Kubernetes, Docker, Rancher
  • Cloud/Compute: AWS EC2
  • IAM: Keycloak, Active Directory
  • Daten/Storage: InfluxDB, MongoDB, PostgreSQL
  • Computer Vision: OpenCV
  • Schnittstellen: REST

Eingesetzte Methoden 
  • Scrum
  • Engineering Leadership: OKR-/Zielsysteme, Capability-/Skill-Matrix, Communities of Practice, Architektur-Governance durch Architecture Review Boards
  • Delivery Excellence: SDLC-Standards, Definition-of-Ready/Done, Quality Gates, Testing-Strategien (E2E/ Contract/ Perf)
  • Security & Compliance: Secure SDLC, Threat Modeling, IAM-Hardening, Audit-/Logging-Standards (insb. Public Sector)
  • DevOps Practices: GitOps, IaC-Modulstandards, Plattform-Self-Service, Observability-Standards (Metrics/Logs/Traces)
Python Java IntelliJ Webstorm Jira Confluence Bitbucket Scrum ECMA-/TypeScript HTML5 CSS SpringBoot TensorFlow OpenCV Yolo Terraform AWS EC2 Vagrant Rancher Jenkins Openshift Kubernetes Docker InfluxDB MongoDB Postgres Maven Gradle Sass/Less AngularJS/2/5 Spring Boot Node.js ECMAScript/TypeScript Angular YOLO (ML/CV) OpenID (u. a. OIDC-Kontext) OpenAPI
birkle IT AG
2 Jahre 3 Monate
2018-01 - 2020-03

ABSi ? Multi-Mandanten KFZ-Versicherungsplattform für OEM-Kunden

Software Architekt & Lead Entwickler (Lead Architect Product Area ?Contract Creation?) Java Eclipse Webstorm ...
Software Architekt & Lead Entwickler (Lead Architect Product Area ?Contract Creation?)
Beratung als Softwarearchitekt und Lead Entwickler im Programm ABSi zur Weiterentwicklung einer mandantenfähigen KFZ-Versicherungsplattform für OEM-Kunden. Schwerpunkt war die agile, programmweite Architekturarbeit in der Product Area ?Contract Creation?, die Standardisierung der Frontend-Anbindung über ein API-Gateway, die Modernisierung von Legacy-Komponenten in Richtung Microservices sowie die Migration eines proprietären CMS-Stacks auf Adobe Experience Manager inklusive Modernisierung des Authentifizierungs-Layers auf OpenID/Keycloak. Zusätzlich Verantwortung für Transition- und Knowledge-Transfer-Aktivitäten in Richtung Offshore/Indien.
  • Lead Architect der Product Area Contract Creation innerhalb einer programmweiten ?Agile Architecture? (Architekturleitplanken, Konsistenz über Teams, Entscheidungs- und Reviewprozesse).
  • Einführung eines API Gateways für sämtliche Webfrontends auf Basis von Netflix Zuul (Zentralisierung von Routing, Cross-Cutting Concerns, Konsolidierung von Frontend-Backendschnittstellen).
  • Migration von 5 Legacy Java Portlets auf eine Microservice-Architektur mit modernisiertem Angular-Frontend (Entkopplung, Modernisierung der Delivery- und Deploy-Struktur).
  • Migration von 17 Legacy BFF-/Frontend-Applikationen eines proprietären CMS auf Adobe Experience Manager (AEM) inkl. Substitution des Auth-Layers auf eine moderne OpenID-basierte IAM-Lösung mit Keycloak (Ablösung historischer Auth-Mechanismen, Harmonisierung der Identitäts-Integration).
  • Lead Consultant für India Transition inkl. Planung und Durchführung von Knowledge-Transfer-Sessions (Wissenstransfer, Enablement, Übergabe von Verantwortung)

Erfolge
  • Standardisierte, skalierbare Frontend-Anbindung etabliert durch Einführung eines zentralen API-Gateways (einheitliche technische Kontrollpunkte für Webfrontends)
  • Legacy-Modernisierung beschleunigt und Wartbarkeit verbessert durch erfolgreiche Migration von Portlets und CMS-nahen Anwendungen auf Microservices/Angular bzw. AEM in time, in budget und in quality.
  • Erfolgreiche Transition-Unterstützung durch strukturierten Knowledge Transfer in Richtung Offshore/Indien.

Eingesetzte Infrastruktur, Konzepte
  • Jira, Confluence
  • Bitbucket
  • Eclipse, WebStorm
  • Adobe Experience Manager (AEM)
  • DB2
  • Docker
  • OpenShift, Kubernetes
  • Keycloak
  • REST
  • SAML (Bestand/Integrationskontext)
  • CORS (Frontend-/Gateway-Kontext)

Eingesetzte Methoden 
  • Scrum
  • Communities of Practice
  • Architektur im skalierten Agile: SAFe-/LeSS-nahe Praktiken, Architektur-Runways, Enabler Epics, Architektur-Reviews/Boards
  • API-Management: Rate Limiting, AuthZ Policies, Contract Testing, API Versioning
  • Security: OIDC/OAuth2 Hardening, Token-Strategien, Zero-Trust-Patterns für BFF/Gateway
  • Delivery: CI/CD-Pipelines, Blue/Green oder Canary Deployments in OpenShift/Kubernetes
  • Rufbereitschaft: Lead Engineer für alle Portale an Release Weekends, verantwortlich für Notfall Hotfixes pre Go-Live
Java Eclipse Webstorm Jira Confluence Bitbucket Scrum ECMA-/TypeScript HTML5 CSS Sass/Less AngularJS/2/5 SpringBoot Netflix Zuul AEM Keycloak CORS DB2 Docker Openshift Kubernetes Maven Gradle Spring Boot ECMAScript/TypeScript AngularJS / Angular (2/5) Netflix Zuul (API Gateway) OpenID OpenAPI
Allianz Technology
3 Jahre 4 Monate
2014-09 - 2017-12

Verschiedene (Startup) ? Embedded/SDR Produktentwicklung & Operations (COFDM-Modem Schnittstelle)

VP Operations (Startup) ? mit starker technischer Rolle (Embedded/Full-Stack) C (Embedded/ bare metal) JavaScript HTML5 ...
VP Operations (Startup) ? mit starker technischer Rolle (Embedded/Full-Stack)
VP Operations in einem Startup zur Entwicklung einer digitalen Schnittstelle für ein taktisches COFDM-Modem mit sehr kleinem ROM-Footprint (max. 50 KB). Verantwortet wurden Business- und Finanzierungsaktivitäten (Business Plan, Investorengewinnung, Finanzierungsrunden) sowie die prototypische Hardware-/ Signalpfad-Konzeption (ADC-Kaskade, Dynamik-/Noise-Optimierung), Feldtest-Tooling (GPS-gestützte Vermessung) und die Full-Stack-Entwicklung eines Webinterfaces inklusive bare-metal Embedded Backend (minimaler IP-/TCP-Stack und Webserver ohne RTOS auf SmartFusion2/ARM Cortex)
  • Erstellung des Business Plans inkl. Ableitung von Produkt-/Marktannahmen, Kosten-/ Finanzplanung und Investorenstory.
  • Akquisition von Investorenkapital sowie Koordination und Steuerung von Finanzierungsrunden (Pipeline, Unterlagen, Stakeholder-Management).
  • Prototypische Konzeption der Empfangseinheit / ADC-Kaskade inkl. Optimierung von Dynamikbereichen und Noise-Schwellen (Signalqualität, Robustheit in Feldbedingungen).
  • Entwicklung eines GPS-gestützten Vermessungswerkzeugs zur Erfassung von Sende-/ Empfangswerten in Pilotfrequenzen; Durchführung/Begleitung von Feldversuchen mit Pilotkunden und Aufbereitung der Messergebnisse.
  • Full-Stack-Entwicklung eines Webinterfaces bei strikten Ressourcenrestriktionen (ROM-Footprint) ? Frontend (jQuery/HTML/CSS/SASS; punktuell Vue.js/Angular) und Backend als minimaler TCP/IP-Stack + Webserver.
  • Implementierung zentraler Embedded-Komponenten bare metal ohne RTOS auf SmartFusion2 (ARM Cortex IP Core) mit dem Ziel maximaler Kontrolle über Ressourcenverbrauch und deterministisches Laufzeitverhalten.
  • Technische Abstimmung von Mess- und Testaufbauten (z. B. Spektrumanalysator/ Netzwerkanalysator) zur Validierung von RF- und Empfangseigenschaften.

Erfolge
  • Prototypische End-to-End-Lösung (Embedded Backend + Web-UI + Feldtest-Tooling) realisiert, die Entwicklung, Demonstration und Pilotierung beim Kunden ermöglichte.
  • Betrieb unter extremen Ressourcenrestriktionen ermöglicht (ROM-Footprint-Optimierung) durch minimalistische Protokoll-/ Webserver-Implementierung und strikt schlanke UI-Architektur.
  • Mess- und Feldtestfähigkeit verbessert durch GPS-gestütztes Vermessungswerkzeug und strukturierte Datenerhebung in Pilotfrequenzen.
  • Finanzierungsvorbereitung und Investorengespräche professionalisiert durch Business Plan und koordinierte Finanzierungsrunden.

Eingesetzte Infrastruktur, Konzepte
  • SmartFusion2 (SoC/FPGA-Umfeld), ARM Cortex (IP Core)
  • Jira
  • Leaflet (Karten-/GPS-Visualisierung im Vermessungstool)
  • RF-/Mess-Equipment: R&S Spectrum Analyzer, Network Analyzer
  • Receiver Circuit Design & Noise Optimization (Hardware-/RFDesignaktivitäten)
  • ADC Dynamic Range Optimization (Signalpfad-Optimierung)

Eingesetzte Methoden 
  • Scrum
  • Embedded Engineering Practices: Linker-Script-/Memory-Layout-Optimierung, Static Analysis, Unit-Tests auf Target, deterministische Timing-Analysen
  • Networking/Protocols: lwIP-ähnliche Minimalstacks, HTTP/1.1-Minimalprofile, sichere Update-Mechanismen (Bootloader/OTA)
  • RF/Field Testing: standardisierte Messprotokolle, automatisierte Reportgenerierung, Heatmaps/Geo-Fencing für Coverage-Analysen
C (Embedded/ bare metal) JavaScript HTML5 CSS3 SASS jQuery Vue.js AngularJS/Angular (2)
Modula Team GmbH
16 Jahre 2 Monate
2000-12 - 2017-01

IT-Sicherheit

GRÜNDER,CEO DVB Kopfstationen HFC Kabelnetze Linux ...
GRÜNDER,CEO

  • Aufbau eines regionalen Kabelfernsehbetreibers im Raum München mit 10.000 Kunden. 
  • Gründung einer Business Unit für Hosting, IT-Services in München mit Schwerpunkt IT-Sicherheit

DVB Kopfstationen HFC Kabelnetze Linux FreeBSD Solaris VMWare Citrix XEN Docker OpenStack pfSense Checkpoint Cisco ASA Networks Routers Various Forensic and Exploitation Tools Vulnerability Analysis Metasploit Hash Attacks HTML CSS PHP JavaScript JQuery VueJS (AngularJS/2) Subversion GIT
auf Anfrage
1 Jahr 8 Monate
2013-07 - 2015-02

Verschiedene (Startup) ? Aufbau einer Pay-TV Plattform für deutsche Expats (Intelsat, südliches Afrika)

COO, Mitbegründer, Seed Investor CSS3 JavaScript JQuery ...
COO, Mitbegründer, Seed Investor
Mitgründung und operative Verantwortung (COO) für Satelio, eine Pay-TV-Plattform für deutsche Expats im südlichen Afrika über Intelsat. Verantwortungsumfang umfasste Rechte-/ Lizenzmanagement, internationale rechtliche Klärungen zur kommerziellen Weitersendung, Verhandlung von Transponderkapazitäten im mehrmillionigen USD-Bereich, Seed-Finanzierung (1,5 Mio. EUR), technische Planung (Link Budgets) sowie Aufbau und Betrieb einer DVB-Uplink-Station. Ergänzend Umsetzung der Webpräsenz und eines Shop-/Order-Systems.
  • Lizenzierung von Urheberrechten für internationale TV-Inhalte inkl. Abstimmung mit Rechteinhabern und Verwertungspartnern.
  • Koordination internationaler Rechtsgutachten (u. a. Namibia, Bulgarien, Deutschland) zum Urheberrecht und zur kommerziellen Weitersendung deutscher TV-Kanäle (Risiko- und Compliance-Absicherung)
  • Verhandlung und Abschluss von Verträgen über Satellitentransponderkapazitäten im Wert von mehreren Millionen US-Dollar (commercials, Laufzeiten, Leistungsparameter)
  • Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung (1,5 Mio. EUR) inkl. Investor Relations und Unterlagenkoordination
  • Planung der Link Budgets eines Transponders auf Intelsat (Signal-/Abdeckungsplanung, technische Parameter, Betriebsannahmen)
  • Planung und Installation digitaler Video-Broadcasting-Uplink-Stationen inkl. Decoding, Encoding, Multiplexing und Transmission (End-to-End Broadcast Chain)
  • Entwicklung der Website sowie Shop-/Order-System (HTML5/CSS3/JavaScript/jQuery/PHP) zur Kundenakquise und Abwicklung von Bestellungen.

Erfolge
  • Seed-Finanzierung in Höhe von 1,5 Mio. EUR realisiert und damit die Grundlage für Produktaufbau und Markteintritt geschaffen.
  • Technische und kommerzielle Basis für Satellitenverbreitung hergestellt (Transponderverträge, Link-Budget-Planung, Uplink-Station als operative Enablement-Struktur)
  • Rechtliche Handlungsfähigkeit im internationalen Kontext aufgebaut durch koordinierte Rechtsgutachten und Lizenzierungsprozesse für Content-Rechte.
  • Digitale Vertriebskanäle operationalisiert durch Web- und Shop-/Order-System zur Kundengewinnung und Bestellabwicklung.

Eingesetzte Infrastruktur, Konzepte
  • Elemental Encoder
  • Blankom DVB Headend
  • Conditional Access Systeme (Pay-TV Zugriffskontrolle)

Eingesetzte Methoden 
  • Scrum
  • QPSK Link Budget Planning
  • Broadcast Engineering: DVB-S/DVB-S2-Planungslogik, EPG/Metadata-Handling, Monitoring/ Signal-Quality KPIs (MER/BER)
  • Security/Commerce: Payment-Provider-Integration, Fraud-Prevention, Datenschutz-/ Compliance-Prozesse im E-Commerce
  • Operations: SLA-/Provider-Management, Incident/Problem Management für Uplink-/ Headend-Betrieb
CSS3 JavaScript JQuery PHP HTML5 QPSK (Modulations-/Übertragungskontext) DVB Multiplex (Broadcast-/Headend-Kontext)
auf Anfrage
5 Jahre 4 Monate
2009-05 - 2014-08

Verschiedene (Startup) ? Aufbau einer Conditional-Access-Plattform für digitale Videodienste

CEO, Projektleiter, Gründer, Seed Investor HTML5 CSS3 PHP5 ...
CEO, Projektleiter, Gründer, Seed Investor
Gründung und Aufbau von Panaccess als Conditional-Access-Plattform für digitale Videodienste. Verantwortungsumfang umfasste strategisches Business Development und globale Partnerschaften, Aufbau von Vertriebskanälen in LATAM/EMEA, Seed-Finanzierung (2 Mio. EUR) sowie Projektleitung in der Entwicklung sicherheitskritischer Hardware- und Embedded-Komponenten (FPGA/Embedded) für PCMCIA-basierte Conditional Access Modules (CAM) im Umfeld integrierter Empfangsdecoder (IRD) und Multiplex-/Modulator-Infrastruktur (QAM/QPSK).
  • Strategisches Business Development mit Aufbau weltweiter Partnerschaften mit etablierten Industrieanbietern (Partnerstrategie, Goto-Market, Vertrags-/Kooperationsanbahnung)
  • Aufbau und Skalierung von Vertriebskanälen in LATAM und EMEA (Channel-Strategie, Pipeline-Aufbau, Partner-Enablement)
  • Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung in Höhe von 2 Mio. EUR (Investor Relations, Fundraising-Prozess, Kapitalisierungskoordination)
  • Projektleitung bei der Entwicklung von Security-Hardware auf Basis FPGA und eingebetteter Systeme für PCMCIA-gestützte Conditional-Access-Module (CAM)
  • Steuerung von Entwicklung und Integration im Einsatzkontext von IRDs (Integrated Receiver Decoders) sowie Multiplex-/Modulator-Systemen für QAM und QPSK (Schnittstellen, Systemtests, Integration in Headend-Umgebungen)
  • Umsetzung/Koordination von technischen Komponenten rund um DVB-spezifische Signal-/ Metadatenverarbeitung (z. B. Multiplexing/Remultiplexing) und Scrambling/ Entschlüsselungsketten.

Erfolge
  • Seed-Finanzierung in Höhe von 2 Mio. EUR realisiert und damit Wachstum und Produktentwicklung des Startups ermöglicht.
  • Internationale Markterschließung unterstützt durch Aufbau von Vertriebskanälen in LATAM und EMEA sowie durch strategische Industriepartnerschaften.
  • Technische Produktfähigkeit im sicherheitskritischen Broadcast-Umfeld etabliert durch Entwicklung und Integration von FPGA-/Embedded-Security-Hardware für CAM/ IRD/ Headend-Ökosysteme.

Eingesetzte Infrastruktur, Konzepte
  • Jenkins (Build/Automation)
  • PostgreSQL

Eingesetzte Methoden
  • Scrum
  • Secure Engineering: Key Management/KMS-Konzepte, Secure Boot/Hardware Root of Trust, Penetration-Testing im Embedded-Kontext
  • Broadcast/Headend: DVB-C/S/S2-Umfelder, CAS/DRM-Prozesse, Monitoring von Entitlement/ECM/EMM Flows
  • Produkt & Go-to-Market: Channel-Partner-Programme, Pricing/Packaging für B2B-Plattformen, Partner-Zertifizierung/Enablement
HTML5 CSS3 PHP5 JavaScript JQuery Jenkins C/C++ Postgres Perl C/ C++ (Embedded/Systems) Perl (Scripting/Tooling) jQuery DVB Multiplex NIT Remultiplex Common Scrambling Algorithm (CSA2/ CSA3) FPGA
auf Anfrage
7 Jahre 7 Monate
2001-06 - 2008-12

Telefonabrechnungssoftware

LEAD ENTWICKLER UND LEAD ADMIN MySQL VisualBasic 6 Linux ...
LEAD ENTWICKLER UND LEAD ADMIN
  • Lead Entwickler der zentralen Telefonabrechnungssoftware des Kunden, einem regionalen Anbieter von Telekommunikationsdiensten, und Lead Admin der IT-Serviceabteilung
MySQL VisualBasic 6 Linux Windows Exchange Cisco ASA pfSense HTML CSS JavaScript PHP
PLANET33
7 Jahre 5 Monate
2001-01 - 2008-05

Verschiedene Aufgaben

MITGRÜNDER, BUSINESS ANGEL DVB Kopfstationen HFC Kabelnetze Internet über Kabel ...
MITGRÜNDER, BUSINESS ANGEL
Mitbegründer und Business Angel von einem regionalen Kabelfernsehbetreiber in Frohburg (Ostdeutschland) mit 15.000 Kunden
DVB Kopfstationen HFC Kabelnetze Internet über Kabel DOCSIS Cisco CMTS
auf Anfrage
1 Jahr
2006-01 - 2006-12

verschiedene Aufgaben

IT ADMINISTRATION
IT ADMINISTRATION
  • IT-Administration im Münchner Büro, einer führenden internationalen Anwaltskanzlei Windows 2003 DC, Lotus Notes Domino, Blackberry Server, Siemens HiPath, Video Conferencing, International Co-working with Chicago/London office
KIRKLAND & ELLIS INT LLP
1 Jahr 7 Monate
2005-02 - 2006-08

IT-Infrastruktur vom Unternehmen

HEAD OF IT Server pool with Windows Terminal Server Citrix Sun Solaris ...
HEAD OF IT
  • Verantwortlich für die IT-Infrastruktur vom Unternehmen, einem führenden Anbieter für Mobilfunknetzplanung mit den Kunden T-Mobile und E-Plus.
Server pool with Windows Terminal Server Citrix Sun Solaris SuSE RedHat support of developers of company?s key products
COSIRO GMBH
1 Jahr 4 Monate
2000-02 - 2001-05

IT-Administration und Verbindungsplanung

IT ADMINISTRATION Linux Cisco Routers ...
IT ADMINISTRATION
  • IT-Administration und Verbindungsplanung mit einem regionalen Internetdienstleister mit Schwerpunkt auf Richtfunkverbindungen.
Linux Cisco Routers Networks Microwave planning/installation
CITYNETZ ENTERPRISES INC
1 Jahr 2 Monate
1999-08 - 2000-09

IT ADMINISTRATION

MacOS Unix Window ...
  • IT-Administration und Entwicklung interaktiver Websites für Kunden aus der Pharmaindustrie, Schulung von Mitarbeitern und Kunden
MacOS Unix Window Cinema4D HTML JavaScript CSS
FREELINE

Aus- und Weiterbildung

Aus- und Weiterbildung

2006 - 2008
Studium - Wirtschaftswissenschaften
Universität Augsburg
Abschluss: Vordiplom

2003
Abitur
Lion Feuchtwanger Gymnasium, München

Position

Position

  • IT CONSULTANT
  • SW ARCHITEKT
  • FULL STACK | DEVOPS

Kompetenzen

Kompetenzen

Top-Skills

Managementberatung DevOps Softwarearchitektur Java Node.js Python Angular ReactJS Vue.js AWS PostgreSQL MongoDB MariaDB MySQL JavaScript

Schwerpunkte

Geprüft nach SÜG §10, BVerfSchG §3 Abs. 2

Fachliche Schwerpunkte

  • Entrepreneurship/Incubator: Business Angel, Seeding, Fundraising
  • Marketing
  • Business Development
  • Produktmanagement und -entwicklung
  • Management
  • Technical Due Dilligence
  • Softwareentwicklung
  • IT Infrastruktur
  • Digital Video Broadcasting, DVB Conditional Access
  • Taktische Kommunikationssysteme
  • Outsourcing

Produkte / Standards / Erfahrungen / Methoden

Profil

Der Kandidat hat 25 Jahre Erfahrung als Inkubator sowie IT Berater und dabei in regulierten Umfeldern (HealthTech, Banking, Industrie) komplexe Transformations- und Modernisierungsvorhaben von Cloud-Strategie bis Identity & Access Management verantwortet. Schwerpunkte lagen auf Enterprise Cloud Governance für Microsoft Azure (CAF, Policies, Security/Compliance, FinOps) sowie der Beratung zur Public-Cloud-Provider-Transition inkl. RFP, Readiness und TCO-Analysen. Ergänzend hat er IAM-/SSO-Migrationen (SAML/Shibboleth zu Keycloak) architekturell und als Teilprojektleiter umgesetzt. In Produktprojekten verantwortete er als Lead Developer/Architekt die Modernisierung von Plattformen (AWS/Kubernetes, CI/CD, Observability) und die Integration von ML/AI-Komponenten ? stets mit starkem Stakeholder- und Delivery-Fokus.

Skills
  • AWS (Architektur/Plattform) 
  • FinOps / Cloud-Kostensteuerung
  • Azure CAF / Landing Zones
  • Azure Policy / Enterprise Guardrails
  • Microsoft Azure (Architektur & Betrieb) 
  • OpenStack (Private Cloud IaaS)
  • Cloud Provider Strategy / RFP / Scoring
  • Scrum / Agile Delivery 
  • Projektleitung / Programmsteuerung 
  • Stakeholder-Management (C-Level bis Engineering) 
  • Terraform / OpenTofu / Terragrunt (IaC) 
  • CI/CD (GitLab CI, GitHub Actions, Jenkins) 
  • Kubernetes / OpenShift 
  • Observability (Prometheus/Grafana) 
  • Keycloak (inkl. Extensions)
  • OAuth2 / OpenID Connect 
  • SAML / Shibboleth
  • Security Engineering (Threat Modeling, Secure SDLC, OWASP) 
  • Compliance (GDPR, ISO 27001, BSI C5) 
  • Java / Spring Boot 
  • JavaScript/TypeScript (Node.js, Web) 
  • Frontend (Vue.js / React / Angular) 
  • Python (inkl. ML/Automation) 
  • Machine Learning / Computer Vision 
  • Datenbanken (PostgreSQL, Oracle, InfluxDB, MongoDB, DB2)

Managementstil / Arbeitsweise

  • Agiles Management
  • Selbstorganisierte Teams, Matrixstrukturen horizontal vs. vertikal
  • Flache Hierarchien
  • Design Thinking
  • Intrapreneurship
  • Innovationlabs, Hackathons
  • Transparente Kommunikation
  • Transformationale Führung
  • Servant Leadership
  • Authentische Führung
  • Internationale Erfahrung: Indien, USA, Russland, Estland, Südamerika, Südafrika, Namibia


Rollen

  • Software/DevOps Engineer
  • Software Architekt
  • Teamlead
  • Interims/Tech Management


Praktikum

06/1999 - 07/1999

PRAKTIKUM RECHENZENTRUM

Kunde: GESELLSCHAFT FÜR STRAHLENFORSCHUNG (GSF)

  • Hardware-Upgrades aller Computer in den Räumlichkeiten des Instituts, Planung und Bereitstellung von unbeaufsichtigten Installationsmechanismen für Windows NT
  • Kenntnisse: Windows NT4.0, Domain Controller, MSDOS, Linux

Branchen

Branchen

  • Bauwirtschaft
  • Pharma
  • Gesundheitswesen
  • Versicherung
  • Funkanwendungen öffentliche Sicherheit
  • Rundfunk & Medien

Einsatzorte

Einsatzorte

München (+500km)
Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

1 Jahr 2 Monate
2025-01 - heute

Global Cloud Governance Project ? Einführung einer zentralen Enterprise Cloud Governance

Projektleiter (Enterprise Cloud Governance) Microsoft Azure Policy Custom Policies Terraform ...
Projektleiter (Enterprise Cloud Governance)
Leitung eines konzernweiten Projektes zur Etablierung einer standardisierten Cloud-Governance für Microsoft Azure inkl. Richtlinien, Sicherheits- und Compliance-Controls, Automatisierung sowie Kosten- und Betriebssteuerung ? bei gleichzeitiger Wahrung der Autonomie dezentraler Business Units innerhalb regulatorischer Rahmenbedingungen.
  • Gesamtverantwortung für Konzeption, Aufbau und Umsetzung einer unternehmensweiten Cloud-Governance-Struktur (Azure) inkl. Zielbild, Roadmap und Betriebsmodell.
  • Steuerung interner und externer Stakeholder (C-Level, IT, Security, Compliance, Cloud-Architektur, DevOps) inkl. Entscheidungs- und Eskalationsmanagement.
  • Planung und Moderation von Workshops zur Cloud-Strategie, Governance-Prinzipien und zur Ausgestaltung von Design Areas (Identity, Connectivity, Platform Management).
  • Definition, Implementierung und Rollout von Cloud Policies (Azure Policy/ Custom Policies), Security-Standards und Compliance-Anforderungen (u.a. GDPR, ISO 27001, BSI C5).
  • Aufbau eines Cloud-Governance-Frameworks entlang des Azure Cloud Adoption Framework (CAF) inkl. Landing-Zone- und Guardrail-Konzepten.
  • Einführung von Automatisierungslösungen für Governance, Security und Kostenkontrolle (Policy-/Control-Automation, IaC, CI/CD-basierte Kontrollmechanismen).
  • Implementierung von Cloud-Security- und Compliance-Monitoring-Mechanismen sowie kontinuierlicher Verbesserungsprozesse (Continuous Improvement).
  • Etablierung und Operationalisierung von FinOps im Enterprise-Umfeld (zentrale und dezentrale FinOps-Teams) inkl. Kostenmanagement-Strategien, Reporting und Guardrails.
  • Integration von Governance-Policies in DevOps-Prozesse (z. B. CI/CDPrinzipien für Security- und Compliance-Checks; GitLab Runner-Konzept in Spokes; GitLab CI/CD für CAF Landing Zones).
  • Umsetzung von Zugriffskonzepten inkl. RBAC-Design und ?Breaking-Glass?-Mechanismen (Notfallzugriffe) sowie Zertifikatsautomatisierung (ACME/ step-ca).

Erfolge 
  • Einheitliches, auditierbares Governance- und Kontroll-Set für Azure geschaffen (Policies, Standards, Compliance-Mapping) und damit die Grundlage für skalierbare Cloud-Nutzung im regulierten Umfeld gelegt.
  • Wiederholbare Automatisierung für Governance/Security/Kostenkontrolle etabliert (IaC + CI/CD), wodurch manuelle Aufwände und Umsetzungsrisiken reduziert wurden.
  • Betriebs- und Entscheidungsfähigkeit über zentrale und dezentrale Einheiten hinweg verbessert (klarere Rollen, Verantwortlichkeiten, Eskalationspfade; Balance zwischen Autonomie und Konzernvorgaben).
  • Signifikante Erhöhung der Compliance von Workloads bei Lift- und Shift Migrationen

Eingesetzte Infrastruktur, Konzepte
  • Cloud Shared Responsibility Model
  • Hub-&-Spoke Connectivity / zentrale Shared Services (aus Hub-Spoke-Kontext)
  • Zentrale Governance bei dezentraler Delivery (Business-Unit-Autonomie mit Guardrails)

Eingesetzte Methoden 
  • Scrum
  • Stakeholder-Management (C-Level bis Engineering)
  • Cloud Governance, Azure Cloud Adoption Framework (CAF)
  • DevOps, CI/CD
  • Kosten & FinOps-Ansätze: Tagging-/Chargeback-Modelle, Budget/Alert-Konzepte, Reserved Instances/Savings Plans vs. On-Demand-Szenarien, Sensitivitätsanalysen
  • RBAC, ?Breaking Glass?-Konzepte
  • ACME / Zertifikatsautomatisierung
  • GitLab Runner-Konzept in Spokes; GitLab CI/CD Pipelines für CAF Landing Zones
Microsoft Azure Policy Custom Policies Terraform OpenTofu Terragrunt step-ca (ACME) Entra ID Azure Firewall Azure Networking Hub-&-Spoke-Architektur Azure vWAN (Evaluierung) Azure Front Door Azure Application Gateway Azure ExpressRoute Azure Key Vault NetBox GitLab (on-premises)
Compugroup Medical SE & Co. KGAA
7 Monate
2024-09 - 2025-03

IAM Project ? Migration eines Mandanten der Online-Banking-Anwendung von SAML-Integration auf SSO

Projektleiter/ Teilprojektleiter (IAM & SSO), Architekt Java Spring Boot Spring Security ...
Projektleiter/ Teilprojektleiter (IAM & SSO), Architekt
Teilprojektleitung zur Modernisierung des Identity- und Access-Managements einer Online-Banking-Anwendung. Schwerpunkt war die Migration eines Mandanten von einer bestehenden SAML-basierten Integration (Shibboleth) hin zu einem SSO-Ansatz auf Basis der vorhandenen Keycloak-IAM-Architektur - unter Erhalt der bestehenden Mandanten-Erweiterungen (zentrales User Management, TAN-Flow-Generatoren) und mit Fokus auf Begrenzung zusätzlicher Komplexität in der Core Domain.
  • Analyse der bestehenden SAML-Integration der Spring-Boot-Anwendung via Shibboleth inkl. Authentifizierungs- und Session-Flows sowie Schnittstellen zur Online-Banking-Lösung.
  • Review der bestehenden Keycloak-IAM-Architektur inkl. kundenspezifischer Erweiterungen (zentrales User-Management, mandantenübergreifende TAN-Flow-Generatoren, Session-Management).
  • Neukonzeption einer Keycloak-Erweiterung in Form eines Custom Authenticators (Proxy-Pattern), der Authentifizierungsanfragen kontrolliert an die bestehende Online-Banking-Lösung weiterleitet ? mit dem Ziel, Kopplung zu reduzieren, zusätzliche Komplexität zu begrenzen und die Kapselung der fachlichen Core Domain nicht zu fragmentieren.
  • Technische und fachliche Steuerung des Entwicklungsteams (Priorisierung, Architekturentscheidungen, Qualitätssicherung, Abhängigkeiten/Impediments).
  • Regelmäßiges Reporting an das Steering Committee inkl. Status, Risiken, Entscheidungsbedarfen und Fortschritt zur Migration.

Erfolge
  • Migrationsfähige Zielarchitektur für SSO definiert, die die bestehende Online-Banking-Core-Domain schützt (Proxy-Authenticator statt tiefgreifender Eingriffe in die Applikationslogik).
  • Konsolidierung und Wiederverwendbarkeit in der IAM-Landschaft unterstützt, indem bestehende Keycloak-Erweiterungen und Mandantenmechanismen berücksichtigt und kompatibel weiterentwickelt wurden.
  • Transparente Steuerung und Entscheidungsfähigkeit des Programms durch strukturiertes Stakeholder- und Steering-Committee-Reporting verbessert.

Eingesetzte Infrastruktur, Konzepte
  • Tomcat
  • Nginx

Eingesetzte Methoden 
  • Scrum
  • Identity & Access Management (IAM)
  • DevOps
  • Standards & Patterns: OAuth 2.0 / OpenID Connect (typisch für SSO mit Keycloak), Token- und Session-Hardening, Back-Channel Logout
  • Security Engineering: Threat Modeling, Security-by-Design, Audit-Logging/Tracing für Auth-Flows, OWASP ASVS-relevante Kontrollen
Java Spring Boot Spring Security React Keycloak (inkl. Extensions Session Management) Shibboleth SAML (Bestandsintegration / Migration)
Bank-Verlag GmbH
4 Monate
2024-09 - 2024-12

Cloud Provider Strategy Consulting ? Transition von Private-Cloud-Strategie zu Public-Cloud-Provider-Modell

Subject Matter Expert (SME), Consultant Azure Price Calculator AWS Price Calculator
Subject Matter Expert (SME), Consultant
Beratung zur Weiterentwicklung einer bislang Private-Cloud-zentrierten Cloud-Provider-Strategie hin zu einem Public-Cloud-Ansatz. Fokus auf organisatorische und technische Readiness, RFP-Unterstützung für unternehmenskritische Workloads, Anbieterbewertung (Scoring) sowie Kostenabschätzungen und Compliance-/Policy-Mapping für Hyperscaler.
  • Aufbau und Abstimmung eines organisatorischen und technischen Cloud-Readiness-Assessment-Katalogs für CTOs der Geschäftssegmente (u. a. Kriterien für Architektur, Betrieb, Security, Compliance, Organisation).
  • Beratung von Einkauf, Management und Tech Leads im Rahmen eines RFP für das Hosting unternehmenskritischer Anwendungen in der Public Cloud (Anforderungen, Bewertungslogik, Entscheidungsunterlagen).
  • Durchführung eines umfassenden Scorings der am RFP teilnehmenden Anbieter inkl. konsistenter Bewertungsmethodik und Ergebnisaufbereitung für Stakeholder-Entscheidungen
  • Kostenschätzung/ TCO-nahe Hochrechnungen anhand von Workload Bills für 12 Produkte über Hyperscaler-Preisrechner (Vergleichbarkeit von Annahmen, Ableitung von Kostentreibern)
  • Assessment der bestehenden IT-Governance mit Blick auf Public-Cloud-Fähigkeit (Kontrollrahmen, Rollen-/Verantwortlichkeitsmodell, Entscheidungs- und Freigabeprozesse).
  • Analyse bestehender Corporate Guidelines und Compliance-Vorgaben sowie Abgleich/Mapping auf verfügbare Policy- und Control-Mechanismen der Hyperscaler (z. B. Azure Policy Rulesets; Ableitung von Gaps und Maßnahmen).

Erfolge 
  • Entscheidungsfähige Grundlage für die Provider-Auswahl geschaffen (RFP-Beratungsleistung, transparentes Scoring, vergleichbare Bewertungslogik).
  • Cloud-Readiness systematisiert und segmentübergreifend harmonisiert (Assessment-Katalog für CTOs als wiederverwendbares Instrument).
  • Kosten- und Governance-Transparenz für die Public-Cloud-Transition erhöht (Workload-basierte Kostenschätzungen; Abgleich von Guidelines/Compliance mit Hyperscaler-Controls)

Eingesetzte Infrastruktur, Konzepte
  • Cloud Shared Responsibility Model
  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Google Cloud Platform (GCP)
  • Azure Policy (Policy Rulesets / Controls)
  • Azure Cloud Adoption Framework (CAF)

Eingesetzte Methoden
  • Cloud Readiness Assessment (Workload-orientiert)
  • Software Architecture Analysis
  • RFP Sourcing: gewichtete Scorecards, Must-/Should-Kriterien, Risiko- und Compliance-Matrix
  • Architektur-Blueprints: Referenzarchitekturen (Landing Zone, Network/Identity Baselines), Migrationswellenplanung, Well-Architected-Checks (provider-spezifisch)
Azure Price Calculator AWS Price Calculator
Compugroup Medical SE & Co. KGAA
7 Monate
2024-02 - 2024-08

Cloud Architecture Consulting ? Private-Cloud-Architekturberatung (OpenStack-basierte IaaS Services)

Consultant (Cloud Architecture/ Private Cloud) Terraform Ansible PowerShell ...
Consultant (Cloud Architecture/ Private Cloud)
Architektur- und Performance-Beratung für interne Kunden der Group IT im Kontext bereitgestellter Private-Cloud-Services auf Basis OpenStack. Schwerpunkte waren der Aufbau eines IaaS-Serviceprodukts für den Cloud-Betrieb einer Endkunden-Software, die Diagnose und Behebung von Storage-/Disk-I/O-Performance-Problemen in virtualisierten OpenStack-Umgebungen sowie die Herstellung der Betriebsfähigkeit proprietärer Legacy-Appliances in OpenStack durch gezielte Hypervisor-/Image-Konfiguration.
  • Beratung einer Business Unit beim Aufbau eines IaaS-Serviceprodukts auf Basis OpenStack, um Endkunden den Betrieb der Software Medistar in der Cloud zu ermöglichen (Service-/Architekturdesign, Betriebs- und Plattformanforderungen, technische Leitplanken).
  • Identifikation von Disk I/O Jitter in virtualisierten Gastbetriebssystemen eines OpenStack-Clusters; Erstellung strukturierter Analyse- und Benchmark-Reports auf Basis von fio, diskspd und Phoronix.
  • Enge Zusammenarbeit mit dem Infrastruktur-/Plattformteam bei Root-Cause-Analyse und Remediation (Hypothesenbildung, Messkonzept, Re-Tests, Ergebnisvalidierung)
  • Untersuchung des Impacts von I/O-Jitter auf Datenbank-Workloads (u. a. Oracle, PostgreSQL) inkl. Analyse von Oracle-spezifischen I/O-Mechanismen und Kalibrierungsverfahren.
  • Unterstützung bei der Inbetriebnahme proprietärer Legacy-Firewalls auf Linux-Basis in OpenStack durch Anpassung der VM-Bootumgebung sowie der libvirt-/SCSI-Schicht mittels Image Properties/Metadata (KVM/Libvirt-Konfigurationsparameter)
  • Nutzung von IaC-Ansätzen zur wiederholbaren Provisionierung/Parametrisierung (Terraform) im Kontext der Private-Cloud-Services.

Erfolge
  • Performance-Transparenz hergestellt und Entscheidungsgrundlagen geschaffen, indem I/O-Jitter reproduzierbar nachgewiesen, quantifiziert und in verwertbaren Benchmark-Reports dokumentiert wurde.
  • Betriebsfähigkeit geschäftskritischer Workloads in der Private Cloud verbessert (Datenbank-Workloads und Legacy-Appliances), indem technische Ursachen analysiert und zielgerichtete Konfigurationsmaßnahmen umgesetzt wurden.
  • Enablement einer Business Unit beim Aufbau eines marktnahen IaaS-Serviceprodukts auf OpenStack-Basis durch praxisnahe Architektur- und Plattformberatung.

Eingesetzte Infrastruktur, Konzepte
  • OpenStack: Nova, Cinder, Neutron, Glance, Heat
  • KVM Hypervisor
  • libvirt (SCSI/Storage-Stack)
  • Cloudbase-Init (Windows Cloud-Init)
  • Betriebssysteme: Linux, Windows
  • Datenbanken: Oracle, PostgreSQL
  • Storage: Pure Storage

Eingesetzte Methoden 
  • Cloud Shared Responsibility Model
  • Performance-/Benchmark-getriebene Fehleranalyse (Messkonzept, Reproduzierbarkeit, Validierung)
  • Storage-/VM-Tuning: Virtio-SCSI, IO-Threading, Queue-Depth-Tuning, NUMA/CPU-Pinning
Terraform Ansible PowerShell fio diskspd Phoronix iostat vmstat sar (Benchmarking/Performance- Analyse)
CompuGroup Medical SE & Co. KGaA
1 Jahr 6 Monate
2023-02 - 2024-07

EjectX ? KI-basiertes Inspektionssystem für Produktsicherheit

Lead Entwickler (Full-Stack)/ Software Architekt NodeJS AdonisJS VueJS ...
Lead Entwickler (Full-Stack)/ Software Architekt
Leitende Full-Stack-Entwicklung und Softwarearchitektur für EjectX, ein KIgestütztes Inspektionssystem zur Erkennung sicherheitsrelevanter Produktabweichungen im pharmazeutischen Umfeld. Fokus auf Modernisierung und Stabilisierung des Tech-Stacks, Schnittstellen zu Data-Science-Pipelines, Einführung eines API-Gateways und Standardisierung von Security/IAM, sowie Automatisierung von AWS-Deployments und Aufbau von Observability in Kubernetes.
  • Fachliche und technische Führung eines Entwicklungsteams (4 FTE) inkl. Architekturentscheidungen, Priorisierung und Qualitätssicherung.
  • Analyse bestehender Inspektionssysteme unter Berücksichtigung vorhandener Schnittstellen und Integrationsrestriktionen (System-/Interface-Assessment)
  • Abbau technischer Schulden sowie Migration veralteter Framework-Versionen zur Erhöhung von Wartbarkeit, Sicherheit und Delivery-Fähigkeit.
  • Entwicklung und Stabilisierung von Schnittstellen zu Data-Science-Pipelines (Integration von ML/AI-Komponenten in die Produktplattform)
  • Backend- und Frontend-Entwicklung entlang definierter User Stories unter Nutzung von Definition-of-Ready/Definition-of-Done-Kriterien.
  • Einführung und Durchsetzung von Coding Guidelines mit Schwerpunkt Clean Code (Konsistenz, Testbarkeit, Review-Standards).
  • Einführung eines API-Gateways auf Basis OpenResty/OpenNginx inkl. Anbindung an Keycloak via OpenID Connect zur zentralisierten Authentifizierung/Autorisierung.
  • Ablösung manueller Infrastruktur-Provisionierung in AWS durch automatisiertes Application Deployment mittels GitHub Actions sowie Terraform und Ansible (Infrastructure/Deployment Automation)
  • Aufbau eines Monitorings/Observability-Setups mit Prometheus/Grafana, Deployment im Kubernetes-Cluster inkl. operativer Baseline für Betrieb und Fehleranalyse.

Erfolge 
  • Delivery- und Betriebsreife des Systems erhöht durch konsequenten Abbau technischer Schulden und Framework-Migrationen (reduziertes Wartungsrisiko, modernisierte Basis)
  • Security- und Zugriffskonzepte vereinheitlicht durch Einführung eines zentralen API-Gateways mit OIDC-Integration an Keycloak (konsistente AuthN/AuthZ-Schicht)
  • Reproduzierbare Deployments und bessere Skalierbarkeit etabliert durch IaC- und CI/CD-Automatisierung (Terraform/Ansible + GitHub Actions) sowie Kubernetes-basierte Betriebsplattform.
  • Transparenz im Betrieb verbessert durch Einführung von Prometheus/Grafana als Monitoring-Standard im Cluster.

Eingesetzte Infrastruktur, Konzepte
  • AWS
  • Docker
  • Kubernetes
  • Ansible
  • GitHub Actions (CI/CD)
  • IAM / Identity: Keycloak, OpenID Connect (OpenIDC)
  • Observability: Prometheus, Grafana

Eingesetzte Methoden 
  • Scrum
  • Clean Code (Coding Guidelines, Reviews, Qualitätsstandards)
  • Architektur & Engineering Practices: Domain-driven Schnittstellenschnitt (z. B. Bounded Contexts), API-Design (REST/Async), ADRs (Architecture Decision Records)
  • Kubernetes Ops: Helm/Kustomize, Ingress-Standards, Resource Limits/Requests, Horizontal Pod Autoscaling
NodeJS AdonisJS VueJS Docker Nginx Openresty Terraform Ansible Cypress AWS EC2 JavaScript TypeScript Node.js Vue.js Cypress (E2E/Frontend-Tests) Python TensorFlow (Data-Science-/ML-Integration) OpenResty (API Gateway)
Körber Pharma Inspection GmbH
6 Monate
2023-03 - 2023-08

Consulting Head of Software Development ? Leitung & Transformation der Softwareentwicklung (Digital Factory)

Interim Head of Software Development (Consulting) FinOps AWS Well-architected Frameworks RabbitMQ ...
Interim Head of Software Development (Consulting)
Interimistische Leitung und Beratung als Head of Software Development für die Digital Factory der Zeppelin Group. Fokus auf Multi-Team-Steuerung (Cloud-Infrastruktur, Telematics, Data Management, CMS), Entwicklung einer Cloud-Strategie inkl. Framework-Vorschlag (Governance- und Architekturrichtlinien, Provider-Selektion, Disaster-Recovery-Konzept nach Kritikalitätsstufen) sowie Aufbau einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform.
  • Fachliche Steuerung von vier Teams in den Domänen Cloud Infrastruktur, Telematics, Data Management und Content Management Systems (Priorisierung, Abhängigkeiten, Zielbild, Delivery-Steuerung)
  • Beratung zur Cloud-Strategie und Migration inkl. Unterstützung einer internen Taskforce (Entscheidungs- und Vorgehensmodelle, Stakeholder-Alignment)
  • Ausarbeitung eines Vorschlags für ein Cloud Framework als Steuerungs- und Architekturleitplanke
  • Governance- und Architekturrichtlinien (z. B. Standardisierung, Guardrails, Betriebsmodelle)
  • Selektionskriterien für Cloudanbieter (fachlich/technisch/compliancebasiert)
  • Notfallwiederherstellungs- und Resilienzstrategien (Disaster Recovery) entlang eines Einstufungsmodells zur Anwendungskritikalität
  • Aufbau und Steuerung einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform; Beratung und Unterstützung bei der Definition und Priorisierung von Anforderungen (z. B. Performance, Stabilität, Kosten, Skalierung)

Erfolge
  • Einheitliche Führungs- und Steuerungsstruktur über mehrere Teams hinweg etabliert und dadurch Entscheidungs- und Lieferfähigkeit der Digital Factory gestärkt.
  • Umsetzungsreifer Vorschlag für ein Cloud Framework bereitgestellt (Governance, Architektur, Provider-Selektion, DR nach Kritikalitätsmodell) als Grundlage für standardisierte Migration und Betrieb
  • Kosten- und Betriebsrisiken einer Telematikplattform reduziert, indem Healthcheck/ Rightsizing strukturiert vorbereitet und durch eine dedizierte Taskforce operationalisiert wurden.

Eingesetzte Infrastruktur, Konzepte
  • Kubernetes
  • Ansible
  • Observability: Prometheus, Grafana
  • Identity/IAM: Keycloak
  • FinOps (Kostensteuerung)
  • AWS Well-Architected Framework (als Bewertungs-/Leitplanke)
  • BSI-orientiertes Notfallmanagement für Cloud-Anwendungen (DR/BCM-Referenzrahmen)

Eingesetzte Methoden 
  • Scrum
  • Operating Model & Governance: RACI, Cloud Center of Excellence (CCoE), Architektur-Review-Board/Guardrail-Prozesse
  • Resilienz: RTO/RPO-Definition, Failover-Strategien (Multi-AZ/Region), Runbooks und regelmäßige DR-Tests
  • FinOps Practices: Tagging-Standards, Budgets/Alerts, Unit Economics/ Showback/ Chargeback
FinOps AWS Well-architected Frameworks RabbitMQ Kafka Scala Python Terraform
Zeppelin GmbH
2 Jahre 1 Monat
2021-01 - 2023-01

Entwicklung Prototyp ? Seed-Phase Startup für ubiquitäre Echtzeit- Patientenüberwachung (Body Area Networks)

CEO (Seed-Phase, Produkt & Technologie) Java Spring Boot Vue.js ...
CEO (Seed-Phase, Produkt & Technologie)
Management und Aufbau eines Startups in der Seed-Phase zur Entwicklung einer Plattform für Echtzeitpatientenüberwachung auf Pflege- und Normalstationen (Non-ICU) mittels sensorgestützter Body-Area-Networks. Verantwortungsbereich umfasste IP/Patente, Produkt- und Prototypentwicklung (Plattform + Wearables), Netzwerkkonzept (LoRaWAN) sowie Vorbereitung klinischer Feldversuche und Stakeholder-Arbeit im Gesundheitsumfeld.
  • Steuerung der Seed-Phase inklusive operativer Gesamtverantwortung für Produkt, Technologie und Stakeholder-Management.
  • Initiierung und Begleitung von Patentanmeldungen (IP-Strategie, Dokumentation, FTO (Freedom-to-operate)-Analysen, Abstimmung mit Patentanwälten/Stakeholdern).
  • Rapid Prototyping einer Überwachungsplattform (Full Stack) sowie Entwicklung von Wearable-/ Sensor-Komponenten (Prototyp-Iteration, Integration, Demonstratorfähigkeit)
  • Produktentwicklung inkl. Anforderungsaufnahme aus dem klinischen Kontext, Priorisierung von Features und Definition eines MVP-Ansatzes.
  • Vorbereitung und Konzeption klinischer Feldversuche (Studien-/Pilotdesign, organisatorische Abstimmungen, technische Voraussetzungen für Feldbetrieb)
  • Design von Broadcast-/ Übertragungsnetzen auf Basis LoRaWAN für zuverlässige, energieeffiziente Kommunikation in Stationsumgebungen.

Erfolge
  • Seed-Finanzierung in Höhe von 0,5 Mio EUR realisiert und damit die Grundlage für Prototyp Entwicklung, Patentierung und Vorbereitung für klinische Studien geschaffen.
  • Prototypische End-to-End-Lösung (Plattform + Wearables + Netzwerkdesign) aufgebaut, die als Basis für Demonstrationen und Pilotierung im klinischen Umfeld dienen konnte.
  • IP-Grundlage durch Patentanmeldungen geschaffen und damit die Schutzfähigkeit zentraler Lösungsbestandteile adressiert.
  • Klinische Validierung vorbereitet (Feldversuchskonzept), wodurch ein strukturierter Übergang von Prototyp zu Praxisnachweis ermöglicht wurde.

Eingesetzte Infrastruktur, Konzepte
  • InfluxDB (Zeitreihendaten für Mess-/Sensordaten)
  • LoRaWAN (Funk-/Netzwerkstack für Low-Power-Kommunikation)

Eingesetzte Methoden 
  • Scrum
  • Stakeholder-Management
  • Seed-Funding-Management (Vorbereitung/Steuerung von Frühphasenfinanzierung)
  • Freedom-to-operate Analyse
  • MedTech-Engineering: Risikomanagement nach ISO 14971, Usability Engineering (IEC 62366), Datenschutz-/Security-by-Design (GDPR)
  • IoT-Architektur: Device Provisioning, OTA-Updates, Edge-Gateways, MQTT/CoAP-Patterns
  • Daten & Monitoring: Alarmierungslogik, Event-Streaming, Datenqualität/Validierung, Audit-Trails für klinische Nutzung
  • Studienvorbereitung: Ethikvotum-Prozesse, Ein-/Ausschlusskriterien, Datenmanagementplan (DMP)
Java Spring Boot Vue.js C (Embedded/Wearables)
auf Anfrage
2 Jahre 10 Monate
2020-04 - 2023-01

Verschiedene ? Aufbau Engineering/Consulting-Organisation, Delivery & Transformation (Multi-Client)

Head of Engineering & Consulting/ Prokurist/ Member of Management Board (operativ zusätzlich: Lead Software-/DevOps-Architekt, Coach/Mentor, Sicherheitsbevollmächtigter) Python Java IntelliJ ...
Head of Engineering & Consulting/ Prokurist/ Member of Management Board (operativ zusätzlich: Lead Software-/DevOps-Architekt, Coach/Mentor, Sicherheitsbevollmächtigter)
Leitungsrolle im Engineering- und Consulting-Umfeld mit Prokura und Verantwortung für Aufbau, Skalierung und Steuerung einer Software-Delivery-Organisation. Schwerpunkt war der Aufbau von sieben Full-Stack-Teams (ca. 60 Entwickler und Business Analysten), die Umsetzung mehrerer paralleler Kundeninitiativen (Public Sector, Healthcare, Automotive) sowie die Etablierung von DevOps/IaC, Security-Verantwortung und der Aufbau einer Tech-Business-Inkubation mit Ausgründungen.
  • Aufbau und Skalierung von 7 Full-Stack-Teams im Software Delivery (Headcount ca. 60) inkl. Recruiting, Teamzuschnitt, Delivery-Strukturen, Coaching/Mentoring sowie Architektur- und Technologie-Governance.
  • Rolle als Lead Software-/DevOps-Architekt und Entwickler in kritischen Vorhaben; Enablement der Teams durch Standards, Reviews, Best Practices und technisches Coaching.
  • Funktion als Sicherheitsbevollmächtigter (SiBe): Aufbau eines Full-Stack-Teams bei einer oberen Bundesbehörde (14 Mannjahre) inkl. Rahmenbedingungen aus Sicherheitsüberprüfung (SÜG §10) und einschlägigen Vorgaben (BVerfSchG §3 Abs. 2).
  • Aufbau eines Machine-Learning-Teams für Healthcare-Kunden (10 Mannjahre) mit Schwerpunkten Object Detection, Pose Estimation und Natural Language Processing; fachliche und organisatorische Steuerung.
  • Aufbau einer Tech Business Incubator-Einheit inkl. Konzeption, Teamaufbau, Delivery und erfolgreicher Ausgründung/ Kapitalisierung von zwei Startups im Healthcare-Umfeld (KI-gestützte Echtzeitanalyse operativer Eingriffe; ubiquitäre Patientenüberwachung).
  • Aufbau eines DevOps-Teams (10 Mannjahre) und Evangelisierung/Einführung von Infrastructure as Code (Standardisierung, Automatisierung, Delivery-Beschleunigung).
  • Aufbau eines Infrastrukturteams (2 Mannjahre) für On-Prem/Hybrid-Plattformthemen (u. a. VMware ESX, Proxmox, Unifi, Active Directory, Keycloak) inkl. Betriebs- und Integrationsaspekten.
  • End-to-End Einführung eines ERP-Systems Odoo bei einem Automotive-Kunden (10 Mannjahre) inkl. Organisations-/Prozessberatung, Integration und Delivery-Steuerung.
  • Migration einer Bestandsverwaltungssoftware für Versicherungspolicen (30 Mannjahre) inkl. Programmsteuerung, Modernisierungsschwerpunkten und Übergangs-/ Parallelbetriebsaspekten

Erfolge
  • Skalierbare Delivery-Organisation aufgebaut (7 Teams, ~60 FTE) und damit parallele, mehrdomänige Kundenprogramme lieferfähig gemacht.
  • DevOps- und IaC-Fähigkeiten etabliert und in der Delivery verankert (höhere Wiederholbarkeit, geringere Betriebs-/Deploy-Risiken).
  • Innovation/Business-Building operationalisiert: Inkubator-Einheit aufgebaut und zwei Ausgründungen bis zur Kapitalisierung begleitet.
  • Public-Sector-Fähigkeit gestärkt durch Aufbau eines Teams unter hohen Sicherheitsanforderungen inkl. formaler Sicherheitsfreigaben.

Eingesetzte Infrastruktur, Konzepte
  • Jira, Confluence
  • GitLab, Bitbucket
  • CI/CD & Plattform: Jenkins, OpenShift, Kubernetes, Docker, Rancher
  • Cloud/Compute: AWS EC2
  • IAM: Keycloak, Active Directory
  • Daten/Storage: InfluxDB, MongoDB, PostgreSQL
  • Computer Vision: OpenCV
  • Schnittstellen: REST

Eingesetzte Methoden 
  • Scrum
  • Engineering Leadership: OKR-/Zielsysteme, Capability-/Skill-Matrix, Communities of Practice, Architektur-Governance durch Architecture Review Boards
  • Delivery Excellence: SDLC-Standards, Definition-of-Ready/Done, Quality Gates, Testing-Strategien (E2E/ Contract/ Perf)
  • Security & Compliance: Secure SDLC, Threat Modeling, IAM-Hardening, Audit-/Logging-Standards (insb. Public Sector)
  • DevOps Practices: GitOps, IaC-Modulstandards, Plattform-Self-Service, Observability-Standards (Metrics/Logs/Traces)
Python Java IntelliJ Webstorm Jira Confluence Bitbucket Scrum ECMA-/TypeScript HTML5 CSS SpringBoot TensorFlow OpenCV Yolo Terraform AWS EC2 Vagrant Rancher Jenkins Openshift Kubernetes Docker InfluxDB MongoDB Postgres Maven Gradle Sass/Less AngularJS/2/5 Spring Boot Node.js ECMAScript/TypeScript Angular YOLO (ML/CV) OpenID (u. a. OIDC-Kontext) OpenAPI
birkle IT AG
2 Jahre 3 Monate
2018-01 - 2020-03

ABSi ? Multi-Mandanten KFZ-Versicherungsplattform für OEM-Kunden

Software Architekt & Lead Entwickler (Lead Architect Product Area ?Contract Creation?) Java Eclipse Webstorm ...
Software Architekt & Lead Entwickler (Lead Architect Product Area ?Contract Creation?)
Beratung als Softwarearchitekt und Lead Entwickler im Programm ABSi zur Weiterentwicklung einer mandantenfähigen KFZ-Versicherungsplattform für OEM-Kunden. Schwerpunkt war die agile, programmweite Architekturarbeit in der Product Area ?Contract Creation?, die Standardisierung der Frontend-Anbindung über ein API-Gateway, die Modernisierung von Legacy-Komponenten in Richtung Microservices sowie die Migration eines proprietären CMS-Stacks auf Adobe Experience Manager inklusive Modernisierung des Authentifizierungs-Layers auf OpenID/Keycloak. Zusätzlich Verantwortung für Transition- und Knowledge-Transfer-Aktivitäten in Richtung Offshore/Indien.
  • Lead Architect der Product Area Contract Creation innerhalb einer programmweiten ?Agile Architecture? (Architekturleitplanken, Konsistenz über Teams, Entscheidungs- und Reviewprozesse).
  • Einführung eines API Gateways für sämtliche Webfrontends auf Basis von Netflix Zuul (Zentralisierung von Routing, Cross-Cutting Concerns, Konsolidierung von Frontend-Backendschnittstellen).
  • Migration von 5 Legacy Java Portlets auf eine Microservice-Architektur mit modernisiertem Angular-Frontend (Entkopplung, Modernisierung der Delivery- und Deploy-Struktur).
  • Migration von 17 Legacy BFF-/Frontend-Applikationen eines proprietären CMS auf Adobe Experience Manager (AEM) inkl. Substitution des Auth-Layers auf eine moderne OpenID-basierte IAM-Lösung mit Keycloak (Ablösung historischer Auth-Mechanismen, Harmonisierung der Identitäts-Integration).
  • Lead Consultant für India Transition inkl. Planung und Durchführung von Knowledge-Transfer-Sessions (Wissenstransfer, Enablement, Übergabe von Verantwortung)

Erfolge
  • Standardisierte, skalierbare Frontend-Anbindung etabliert durch Einführung eines zentralen API-Gateways (einheitliche technische Kontrollpunkte für Webfrontends)
  • Legacy-Modernisierung beschleunigt und Wartbarkeit verbessert durch erfolgreiche Migration von Portlets und CMS-nahen Anwendungen auf Microservices/Angular bzw. AEM in time, in budget und in quality.
  • Erfolgreiche Transition-Unterstützung durch strukturierten Knowledge Transfer in Richtung Offshore/Indien.

Eingesetzte Infrastruktur, Konzepte
  • Jira, Confluence
  • Bitbucket
  • Eclipse, WebStorm
  • Adobe Experience Manager (AEM)
  • DB2
  • Docker
  • OpenShift, Kubernetes
  • Keycloak
  • REST
  • SAML (Bestand/Integrationskontext)
  • CORS (Frontend-/Gateway-Kontext)

Eingesetzte Methoden 
  • Scrum
  • Communities of Practice
  • Architektur im skalierten Agile: SAFe-/LeSS-nahe Praktiken, Architektur-Runways, Enabler Epics, Architektur-Reviews/Boards
  • API-Management: Rate Limiting, AuthZ Policies, Contract Testing, API Versioning
  • Security: OIDC/OAuth2 Hardening, Token-Strategien, Zero-Trust-Patterns für BFF/Gateway
  • Delivery: CI/CD-Pipelines, Blue/Green oder Canary Deployments in OpenShift/Kubernetes
  • Rufbereitschaft: Lead Engineer für alle Portale an Release Weekends, verantwortlich für Notfall Hotfixes pre Go-Live
Java Eclipse Webstorm Jira Confluence Bitbucket Scrum ECMA-/TypeScript HTML5 CSS Sass/Less AngularJS/2/5 SpringBoot Netflix Zuul AEM Keycloak CORS DB2 Docker Openshift Kubernetes Maven Gradle Spring Boot ECMAScript/TypeScript AngularJS / Angular (2/5) Netflix Zuul (API Gateway) OpenID OpenAPI
Allianz Technology
3 Jahre 4 Monate
2014-09 - 2017-12

Verschiedene (Startup) ? Embedded/SDR Produktentwicklung & Operations (COFDM-Modem Schnittstelle)

VP Operations (Startup) ? mit starker technischer Rolle (Embedded/Full-Stack) C (Embedded/ bare metal) JavaScript HTML5 ...
VP Operations (Startup) ? mit starker technischer Rolle (Embedded/Full-Stack)
VP Operations in einem Startup zur Entwicklung einer digitalen Schnittstelle für ein taktisches COFDM-Modem mit sehr kleinem ROM-Footprint (max. 50 KB). Verantwortet wurden Business- und Finanzierungsaktivitäten (Business Plan, Investorengewinnung, Finanzierungsrunden) sowie die prototypische Hardware-/ Signalpfad-Konzeption (ADC-Kaskade, Dynamik-/Noise-Optimierung), Feldtest-Tooling (GPS-gestützte Vermessung) und die Full-Stack-Entwicklung eines Webinterfaces inklusive bare-metal Embedded Backend (minimaler IP-/TCP-Stack und Webserver ohne RTOS auf SmartFusion2/ARM Cortex)
  • Erstellung des Business Plans inkl. Ableitung von Produkt-/Marktannahmen, Kosten-/ Finanzplanung und Investorenstory.
  • Akquisition von Investorenkapital sowie Koordination und Steuerung von Finanzierungsrunden (Pipeline, Unterlagen, Stakeholder-Management).
  • Prototypische Konzeption der Empfangseinheit / ADC-Kaskade inkl. Optimierung von Dynamikbereichen und Noise-Schwellen (Signalqualität, Robustheit in Feldbedingungen).
  • Entwicklung eines GPS-gestützten Vermessungswerkzeugs zur Erfassung von Sende-/ Empfangswerten in Pilotfrequenzen; Durchführung/Begleitung von Feldversuchen mit Pilotkunden und Aufbereitung der Messergebnisse.
  • Full-Stack-Entwicklung eines Webinterfaces bei strikten Ressourcenrestriktionen (ROM-Footprint) ? Frontend (jQuery/HTML/CSS/SASS; punktuell Vue.js/Angular) und Backend als minimaler TCP/IP-Stack + Webserver.
  • Implementierung zentraler Embedded-Komponenten bare metal ohne RTOS auf SmartFusion2 (ARM Cortex IP Core) mit dem Ziel maximaler Kontrolle über Ressourcenverbrauch und deterministisches Laufzeitverhalten.
  • Technische Abstimmung von Mess- und Testaufbauten (z. B. Spektrumanalysator/ Netzwerkanalysator) zur Validierung von RF- und Empfangseigenschaften.

Erfolge
  • Prototypische End-to-End-Lösung (Embedded Backend + Web-UI + Feldtest-Tooling) realisiert, die Entwicklung, Demonstration und Pilotierung beim Kunden ermöglichte.
  • Betrieb unter extremen Ressourcenrestriktionen ermöglicht (ROM-Footprint-Optimierung) durch minimalistische Protokoll-/ Webserver-Implementierung und strikt schlanke UI-Architektur.
  • Mess- und Feldtestfähigkeit verbessert durch GPS-gestütztes Vermessungswerkzeug und strukturierte Datenerhebung in Pilotfrequenzen.
  • Finanzierungsvorbereitung und Investorengespräche professionalisiert durch Business Plan und koordinierte Finanzierungsrunden.

Eingesetzte Infrastruktur, Konzepte
  • SmartFusion2 (SoC/FPGA-Umfeld), ARM Cortex (IP Core)
  • Jira
  • Leaflet (Karten-/GPS-Visualisierung im Vermessungstool)
  • RF-/Mess-Equipment: R&S Spectrum Analyzer, Network Analyzer
  • Receiver Circuit Design & Noise Optimization (Hardware-/RFDesignaktivitäten)
  • ADC Dynamic Range Optimization (Signalpfad-Optimierung)

Eingesetzte Methoden 
  • Scrum
  • Embedded Engineering Practices: Linker-Script-/Memory-Layout-Optimierung, Static Analysis, Unit-Tests auf Target, deterministische Timing-Analysen
  • Networking/Protocols: lwIP-ähnliche Minimalstacks, HTTP/1.1-Minimalprofile, sichere Update-Mechanismen (Bootloader/OTA)
  • RF/Field Testing: standardisierte Messprotokolle, automatisierte Reportgenerierung, Heatmaps/Geo-Fencing für Coverage-Analysen
C (Embedded/ bare metal) JavaScript HTML5 CSS3 SASS jQuery Vue.js AngularJS/Angular (2)
Modula Team GmbH
16 Jahre 2 Monate
2000-12 - 2017-01

IT-Sicherheit

GRÜNDER,CEO DVB Kopfstationen HFC Kabelnetze Linux ...
GRÜNDER,CEO

  • Aufbau eines regionalen Kabelfernsehbetreibers im Raum München mit 10.000 Kunden. 
  • Gründung einer Business Unit für Hosting, IT-Services in München mit Schwerpunkt IT-Sicherheit

DVB Kopfstationen HFC Kabelnetze Linux FreeBSD Solaris VMWare Citrix XEN Docker OpenStack pfSense Checkpoint Cisco ASA Networks Routers Various Forensic and Exploitation Tools Vulnerability Analysis Metasploit Hash Attacks HTML CSS PHP JavaScript JQuery VueJS (AngularJS/2) Subversion GIT
auf Anfrage
1 Jahr 8 Monate
2013-07 - 2015-02

Verschiedene (Startup) ? Aufbau einer Pay-TV Plattform für deutsche Expats (Intelsat, südliches Afrika)

COO, Mitbegründer, Seed Investor CSS3 JavaScript JQuery ...
COO, Mitbegründer, Seed Investor
Mitgründung und operative Verantwortung (COO) für Satelio, eine Pay-TV-Plattform für deutsche Expats im südlichen Afrika über Intelsat. Verantwortungsumfang umfasste Rechte-/ Lizenzmanagement, internationale rechtliche Klärungen zur kommerziellen Weitersendung, Verhandlung von Transponderkapazitäten im mehrmillionigen USD-Bereich, Seed-Finanzierung (1,5 Mio. EUR), technische Planung (Link Budgets) sowie Aufbau und Betrieb einer DVB-Uplink-Station. Ergänzend Umsetzung der Webpräsenz und eines Shop-/Order-Systems.
  • Lizenzierung von Urheberrechten für internationale TV-Inhalte inkl. Abstimmung mit Rechteinhabern und Verwertungspartnern.
  • Koordination internationaler Rechtsgutachten (u. a. Namibia, Bulgarien, Deutschland) zum Urheberrecht und zur kommerziellen Weitersendung deutscher TV-Kanäle (Risiko- und Compliance-Absicherung)
  • Verhandlung und Abschluss von Verträgen über Satellitentransponderkapazitäten im Wert von mehreren Millionen US-Dollar (commercials, Laufzeiten, Leistungsparameter)
  • Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung (1,5 Mio. EUR) inkl. Investor Relations und Unterlagenkoordination
  • Planung der Link Budgets eines Transponders auf Intelsat (Signal-/Abdeckungsplanung, technische Parameter, Betriebsannahmen)
  • Planung und Installation digitaler Video-Broadcasting-Uplink-Stationen inkl. Decoding, Encoding, Multiplexing und Transmission (End-to-End Broadcast Chain)
  • Entwicklung der Website sowie Shop-/Order-System (HTML5/CSS3/JavaScript/jQuery/PHP) zur Kundenakquise und Abwicklung von Bestellungen.

Erfolge
  • Seed-Finanzierung in Höhe von 1,5 Mio. EUR realisiert und damit die Grundlage für Produktaufbau und Markteintritt geschaffen.
  • Technische und kommerzielle Basis für Satellitenverbreitung hergestellt (Transponderverträge, Link-Budget-Planung, Uplink-Station als operative Enablement-Struktur)
  • Rechtliche Handlungsfähigkeit im internationalen Kontext aufgebaut durch koordinierte Rechtsgutachten und Lizenzierungsprozesse für Content-Rechte.
  • Digitale Vertriebskanäle operationalisiert durch Web- und Shop-/Order-System zur Kundengewinnung und Bestellabwicklung.

Eingesetzte Infrastruktur, Konzepte
  • Elemental Encoder
  • Blankom DVB Headend
  • Conditional Access Systeme (Pay-TV Zugriffskontrolle)

Eingesetzte Methoden 
  • Scrum
  • QPSK Link Budget Planning
  • Broadcast Engineering: DVB-S/DVB-S2-Planungslogik, EPG/Metadata-Handling, Monitoring/ Signal-Quality KPIs (MER/BER)
  • Security/Commerce: Payment-Provider-Integration, Fraud-Prevention, Datenschutz-/ Compliance-Prozesse im E-Commerce
  • Operations: SLA-/Provider-Management, Incident/Problem Management für Uplink-/ Headend-Betrieb
CSS3 JavaScript JQuery PHP HTML5 QPSK (Modulations-/Übertragungskontext) DVB Multiplex (Broadcast-/Headend-Kontext)
auf Anfrage
5 Jahre 4 Monate
2009-05 - 2014-08

Verschiedene (Startup) ? Aufbau einer Conditional-Access-Plattform für digitale Videodienste

CEO, Projektleiter, Gründer, Seed Investor HTML5 CSS3 PHP5 ...
CEO, Projektleiter, Gründer, Seed Investor
Gründung und Aufbau von Panaccess als Conditional-Access-Plattform für digitale Videodienste. Verantwortungsumfang umfasste strategisches Business Development und globale Partnerschaften, Aufbau von Vertriebskanälen in LATAM/EMEA, Seed-Finanzierung (2 Mio. EUR) sowie Projektleitung in der Entwicklung sicherheitskritischer Hardware- und Embedded-Komponenten (FPGA/Embedded) für PCMCIA-basierte Conditional Access Modules (CAM) im Umfeld integrierter Empfangsdecoder (IRD) und Multiplex-/Modulator-Infrastruktur (QAM/QPSK).
  • Strategisches Business Development mit Aufbau weltweiter Partnerschaften mit etablierten Industrieanbietern (Partnerstrategie, Goto-Market, Vertrags-/Kooperationsanbahnung)
  • Aufbau und Skalierung von Vertriebskanälen in LATAM und EMEA (Channel-Strategie, Pipeline-Aufbau, Partner-Enablement)
  • Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung in Höhe von 2 Mio. EUR (Investor Relations, Fundraising-Prozess, Kapitalisierungskoordination)
  • Projektleitung bei der Entwicklung von Security-Hardware auf Basis FPGA und eingebetteter Systeme für PCMCIA-gestützte Conditional-Access-Module (CAM)
  • Steuerung von Entwicklung und Integration im Einsatzkontext von IRDs (Integrated Receiver Decoders) sowie Multiplex-/Modulator-Systemen für QAM und QPSK (Schnittstellen, Systemtests, Integration in Headend-Umgebungen)
  • Umsetzung/Koordination von technischen Komponenten rund um DVB-spezifische Signal-/ Metadatenverarbeitung (z. B. Multiplexing/Remultiplexing) und Scrambling/ Entschlüsselungsketten.

Erfolge
  • Seed-Finanzierung in Höhe von 2 Mio. EUR realisiert und damit Wachstum und Produktentwicklung des Startups ermöglicht.
  • Internationale Markterschließung unterstützt durch Aufbau von Vertriebskanälen in LATAM und EMEA sowie durch strategische Industriepartnerschaften.
  • Technische Produktfähigkeit im sicherheitskritischen Broadcast-Umfeld etabliert durch Entwicklung und Integration von FPGA-/Embedded-Security-Hardware für CAM/ IRD/ Headend-Ökosysteme.

Eingesetzte Infrastruktur, Konzepte
  • Jenkins (Build/Automation)
  • PostgreSQL

Eingesetzte Methoden
  • Scrum
  • Secure Engineering: Key Management/KMS-Konzepte, Secure Boot/Hardware Root of Trust, Penetration-Testing im Embedded-Kontext
  • Broadcast/Headend: DVB-C/S/S2-Umfelder, CAS/DRM-Prozesse, Monitoring von Entitlement/ECM/EMM Flows
  • Produkt & Go-to-Market: Channel-Partner-Programme, Pricing/Packaging für B2B-Plattformen, Partner-Zertifizierung/Enablement
HTML5 CSS3 PHP5 JavaScript JQuery Jenkins C/C++ Postgres Perl C/ C++ (Embedded/Systems) Perl (Scripting/Tooling) jQuery DVB Multiplex NIT Remultiplex Common Scrambling Algorithm (CSA2/ CSA3) FPGA
auf Anfrage
7 Jahre 7 Monate
2001-06 - 2008-12

Telefonabrechnungssoftware

LEAD ENTWICKLER UND LEAD ADMIN MySQL VisualBasic 6 Linux ...
LEAD ENTWICKLER UND LEAD ADMIN
  • Lead Entwickler der zentralen Telefonabrechnungssoftware des Kunden, einem regionalen Anbieter von Telekommunikationsdiensten, und Lead Admin der IT-Serviceabteilung
MySQL VisualBasic 6 Linux Windows Exchange Cisco ASA pfSense HTML CSS JavaScript PHP
PLANET33
7 Jahre 5 Monate
2001-01 - 2008-05

Verschiedene Aufgaben

MITGRÜNDER, BUSINESS ANGEL DVB Kopfstationen HFC Kabelnetze Internet über Kabel ...
MITGRÜNDER, BUSINESS ANGEL
Mitbegründer und Business Angel von einem regionalen Kabelfernsehbetreiber in Frohburg (Ostdeutschland) mit 15.000 Kunden
DVB Kopfstationen HFC Kabelnetze Internet über Kabel DOCSIS Cisco CMTS
auf Anfrage
1 Jahr
2006-01 - 2006-12

verschiedene Aufgaben

IT ADMINISTRATION
IT ADMINISTRATION
  • IT-Administration im Münchner Büro, einer führenden internationalen Anwaltskanzlei Windows 2003 DC, Lotus Notes Domino, Blackberry Server, Siemens HiPath, Video Conferencing, International Co-working with Chicago/London office
KIRKLAND & ELLIS INT LLP
1 Jahr 7 Monate
2005-02 - 2006-08

IT-Infrastruktur vom Unternehmen

HEAD OF IT Server pool with Windows Terminal Server Citrix Sun Solaris ...
HEAD OF IT
  • Verantwortlich für die IT-Infrastruktur vom Unternehmen, einem führenden Anbieter für Mobilfunknetzplanung mit den Kunden T-Mobile und E-Plus.
Server pool with Windows Terminal Server Citrix Sun Solaris SuSE RedHat support of developers of company?s key products
COSIRO GMBH
1 Jahr 4 Monate
2000-02 - 2001-05

IT-Administration und Verbindungsplanung

IT ADMINISTRATION Linux Cisco Routers ...
IT ADMINISTRATION
  • IT-Administration und Verbindungsplanung mit einem regionalen Internetdienstleister mit Schwerpunkt auf Richtfunkverbindungen.
Linux Cisco Routers Networks Microwave planning/installation
CITYNETZ ENTERPRISES INC
1 Jahr 2 Monate
1999-08 - 2000-09

IT ADMINISTRATION

MacOS Unix Window ...
  • IT-Administration und Entwicklung interaktiver Websites für Kunden aus der Pharmaindustrie, Schulung von Mitarbeitern und Kunden
MacOS Unix Window Cinema4D HTML JavaScript CSS
FREELINE

Aus- und Weiterbildung

Aus- und Weiterbildung

2006 - 2008
Studium - Wirtschaftswissenschaften
Universität Augsburg
Abschluss: Vordiplom

2003
Abitur
Lion Feuchtwanger Gymnasium, München

Position

Position

  • IT CONSULTANT
  • SW ARCHITEKT
  • FULL STACK | DEVOPS

Kompetenzen

Kompetenzen

Top-Skills

Managementberatung DevOps Softwarearchitektur Java Node.js Python Angular ReactJS Vue.js AWS PostgreSQL MongoDB MariaDB MySQL JavaScript

Schwerpunkte

Geprüft nach SÜG §10, BVerfSchG §3 Abs. 2

Fachliche Schwerpunkte

  • Entrepreneurship/Incubator: Business Angel, Seeding, Fundraising
  • Marketing
  • Business Development
  • Produktmanagement und -entwicklung
  • Management
  • Technical Due Dilligence
  • Softwareentwicklung
  • IT Infrastruktur
  • Digital Video Broadcasting, DVB Conditional Access
  • Taktische Kommunikationssysteme
  • Outsourcing

Produkte / Standards / Erfahrungen / Methoden

Profil

Der Kandidat hat 25 Jahre Erfahrung als Inkubator sowie IT Berater und dabei in regulierten Umfeldern (HealthTech, Banking, Industrie) komplexe Transformations- und Modernisierungsvorhaben von Cloud-Strategie bis Identity & Access Management verantwortet. Schwerpunkte lagen auf Enterprise Cloud Governance für Microsoft Azure (CAF, Policies, Security/Compliance, FinOps) sowie der Beratung zur Public-Cloud-Provider-Transition inkl. RFP, Readiness und TCO-Analysen. Ergänzend hat er IAM-/SSO-Migrationen (SAML/Shibboleth zu Keycloak) architekturell und als Teilprojektleiter umgesetzt. In Produktprojekten verantwortete er als Lead Developer/Architekt die Modernisierung von Plattformen (AWS/Kubernetes, CI/CD, Observability) und die Integration von ML/AI-Komponenten ? stets mit starkem Stakeholder- und Delivery-Fokus.

Skills
  • AWS (Architektur/Plattform) 
  • FinOps / Cloud-Kostensteuerung
  • Azure CAF / Landing Zones
  • Azure Policy / Enterprise Guardrails
  • Microsoft Azure (Architektur & Betrieb) 
  • OpenStack (Private Cloud IaaS)
  • Cloud Provider Strategy / RFP / Scoring
  • Scrum / Agile Delivery 
  • Projektleitung / Programmsteuerung 
  • Stakeholder-Management (C-Level bis Engineering) 
  • Terraform / OpenTofu / Terragrunt (IaC) 
  • CI/CD (GitLab CI, GitHub Actions, Jenkins) 
  • Kubernetes / OpenShift 
  • Observability (Prometheus/Grafana) 
  • Keycloak (inkl. Extensions)
  • OAuth2 / OpenID Connect 
  • SAML / Shibboleth
  • Security Engineering (Threat Modeling, Secure SDLC, OWASP) 
  • Compliance (GDPR, ISO 27001, BSI C5) 
  • Java / Spring Boot 
  • JavaScript/TypeScript (Node.js, Web) 
  • Frontend (Vue.js / React / Angular) 
  • Python (inkl. ML/Automation) 
  • Machine Learning / Computer Vision 
  • Datenbanken (PostgreSQL, Oracle, InfluxDB, MongoDB, DB2)

Managementstil / Arbeitsweise

  • Agiles Management
  • Selbstorganisierte Teams, Matrixstrukturen horizontal vs. vertikal
  • Flache Hierarchien
  • Design Thinking
  • Intrapreneurship
  • Innovationlabs, Hackathons
  • Transparente Kommunikation
  • Transformationale Führung
  • Servant Leadership
  • Authentische Führung
  • Internationale Erfahrung: Indien, USA, Russland, Estland, Südamerika, Südafrika, Namibia


Rollen

  • Software/DevOps Engineer
  • Software Architekt
  • Teamlead
  • Interims/Tech Management


Praktikum

06/1999 - 07/1999

PRAKTIKUM RECHENZENTRUM

Kunde: GESELLSCHAFT FÜR STRAHLENFORSCHUNG (GSF)

  • Hardware-Upgrades aller Computer in den Räumlichkeiten des Instituts, Planung und Bereitstellung von unbeaufsichtigten Installationsmechanismen für Windows NT
  • Kenntnisse: Windows NT4.0, Domain Controller, MSDOS, Linux

Branchen

Branchen

  • Bauwirtschaft
  • Pharma
  • Gesundheitswesen
  • Versicherung
  • Funkanwendungen öffentliche Sicherheit
  • Rundfunk & Medien

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.