a Randstad company

Identity & Access Management (IdAM/ IAM). Software Design, Software Development

Profil
Top-Skills
Identity & Access Management Softwarearchitektur IAM Anforderungsanalyse LDAP SAML OAuth WS-Token JAVA Spring Datenbanken Directories Active Directory Verzeichnisdienst Active Directory Domain Service IAM IAM Architektur Berechtigungskonzept Schnittstellenbeschreibung Schnittstellendesign Schnittstellenabstimmungen SystemArchitektur IAM-Systemintegration
Verfügbar ab
02.01.2023
Aktuell verfügbar - Der Experte steht für neue Projektangebote zur Verfügung.
Verfügbar zu
100%
davon vor Ort
100%
Einsatzorte

Städte
Frankfurt am Main (+50km)
PLZ-Gebiete
Länder

Mehr als 17 Jahre Erfahrung in Identity & Access Management

Remote-Arbeit
möglich
Art des Profiles
Freiberufler / Selbstständiger
Der Experte ist als Einzelperson freiberuflich oder selbstständig tätig.

6 Monate

2022-08

2023-01

Noventi IAM-Einführung

IAM-Expert IAM Architektur Berechtigungskonzept Schnittstellenabstimmungen ...
Rolle
IAM-Expert
Projektinhalte

Nach einer nicht bestandenen Audit-Prüfung für die vorhandenen IT-Prozesse und IT-Sicherheit innerhalb des Unternehmens, war der Bedarf der Einführung einer Identity & Access Managements-Infrastruktur sehr groß und nötig. Insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt. Dazu sicher zu stellen, dass es nur kontrollierte befugte bzw. autorisierte Benutzer-Zugänge zu Systemen und Diensten gibt und Unautorisierte unterbunden werden. Der Aufbau der neuen IAM-Infrastruktur und die Entwürfe der neuen Konzepte mussten alle verschiedenen regulatorischen Richtlinien (MARisk, BaIT, ISO27001, DSGVO, ...) respektieren und berücksichtigen.

 

In dieser Phase wurde die Planung, die Hersteller-Auswahl und die Entscheidung für die entsprechende Architektur (Cloud/On-Premise) durchgeführt, so wie die Erstllung sämtlicher Dokumentationen. In einer nächsten Phase wird eine Dienstleister-Firma die Umsetzung und Implementierung übernehmen.

 

Position: IAM-Expert

 

Meine Tätigkeiten im Projekt waren wie folgt:

 

·        Beratung und Planung mit dem Projektmanager Seite an Seite für den IAM-Infrastruktur-Aufbau

·        Mitarbeit an der Erstellung der IAM-Rechtlinien & IAM-Policy

·        Mitarbeit an der Erstellung des Berechtigungs-Konzept-Templates

·        Abstimmung und Koordination mit den einzelnen verantwortlichen Teams ?Appication Owners? für die anzubindenden Applikationen an die IAM-Landschaft

·        Erstellung der folgenden Dokumentationen:

o   Status-Quo-Dokument (Analyse & Beschreibung vorhandener Prozess-Abläufe der IT-Sicherheit innerhalb des Unternehmens)

o   Erstellung des ?Use Cases?-Dokuments

o   Erstellung der Schnittestellen-Dokumente für einige zu integrierenden Systeme & Applikationen an die IAM-Landschaft

o   Erstellung des Architektur-Dokuments für die neue IAM-Infrastruktur

o   Konzeption und Beschreibung der Prozessabläufe bzw. Workflows für ?Joiners, Movers, Leavers (JML)?

o   Erstellung von Berechtigungs-Konzepten für bestimmte Applikationen

o   Erstellung der IdM-Anforderungen für den IdM-Produkthersteller

o   Erstellung des gesammten Attributs-Mappings für alle aktuellen zu integrierenden Applikationen mit der IdM-Repository

 

Tools: EmpowerID Suite

 

Betriebssysteme: Cloud (SaaS)

Produkte
EmpowerID Suite
Kenntnisse
IAM Architektur Berechtigungskonzept Schnittstellenabstimmungen Schnittstellenbeschreibung Schnittstellendesign Anforderungsanalyse SystemArchitektur
Kunde
NOVENTI Group HealthCare GmbH (Gesundheitswesen)
Einsatzort
Remote
1 Jahr 6 Monate

2021-01

2022-06

PMAT für PwC global IAM Services

IAM-Expert
Rolle
IAM-Expert
Projektinhalte
  • Performance Measurement & Monitoring für IAM Services

  • Projekt-Sprache: Englisch

  • Das neue PMAT Team hat zur Aufgabe die Beratung an das Operations Team, die Qualität & Performance der laufenden IAM Services zu verbessern, technische Trainings-Videos für das Management- & IAM-Team zu vorbereiten, sowie eine neue Monitoring-Infrastruktur für die PWC ID Services aufzubauen. Hierbei wurden zahlreiche Trainings, Präsentationen, SOPs vorbereitet, sowie ein neues Monitorings-System DataDog eingeführt und alte Systeme aus den Servern entfernt (Appdynamics & Dynatrace), neue Agents wurden deployt. Dashboards wurden für Ressourcen, APIs, IAM Services?etc. erstellt. Ferner wurden Applikationen entwickelt für komplexe ?Synthetic & Dependencies Checks? bzw. Auto-Simulation von ?End-to-End Authentifications? basierend auf OAuth2, SAML & WS-Token. Dazu wurden Alerting-Mechanismen konzipiert und aufgebaut.

Produkte
Splunk AppDynamics DataDog Solarwinds Dynatrace HP ServiceNow
Kunde
PwC/PriceWaterhouseCoopers/ IAM Global Team (Wirtschaftsprüfung, Finanz & Steuerberatung)
Einsatzort
Frankfurt (DE)/Prag (CZ)/ Tampa (USA)
4 Jahre 5 Monate

2018-02

2022-06

Global PWC ID (Identity & Access Management)

IAM-Expert
Rolle
IAM-Expert
Projektinhalte

Identity & Access Management (IAM) Projekt-Sprache: Englisch Projektbeschreibung: PWC ID, hierbei ging es um den Umzug der existierten ?On premise? bzw. Rechenzentren- & Windows-basierten Infrastruktur (Siehe Projekt Unten) zu einer neuen Cloud- & Linux-basierten Infrastruktur. Neue IAM Produkte wurden eingesetzt, Datenmigrationen zwischen alten Systemen und den Neuen wurden durchgeführt, 1000de Webportale bzw. Applikationen wurden in die neuen IAM-Services integriert?etc. Es wurde eine Azur-Cloud-basierte Infrastruktur für die Identity & Access Management Services aufgebaut. Die Services wurden auf Linux RedhatBetriebsysteme eingerichtet. Alle 3 existierten ?Onpremise? Rechenzentren (US, EU & APAC) wurden durch neue Umgebungen in der Cloud ersetzt. Die Identity Management wurde auf Basis von Sailpoint IIQ sowie auf ForgeRock OpenIDM eingerichtet. Access Management wurde auf Basis von ForgeRock OpenAM, OpenIG und OpenDJ aufgebaut. Auf diese globalen Services wird es von überall aus der Welt durch international ansässige PwC-Firmen als ?Interne Mitarbeiter? zugegriffen sowie durch ihre Kunden- und Partner-Firmen als ?Externe Benutzer?. Darüber hinaus greifen darauf weltweit gehostete Web-Services zu. Tausende Web Applikation rund um den Globus wurden zu PWC ID als ?Central Point of Access? integriert und dadurch geschützt. All diese, leiten ihre Benutzer an die globalen PWC ID Auth Services zum Authentifizieren weiter, dabei wird SAML, OAuth2 oder WS-Token Protokolle als Basis für eine ?Federated Identity?-Authentifizierung und ?Single Sign On? zwischen den einzelnen PwC-Firmen und den globalen Services verwendet. Strenge Sicherheit wurde durch eine PKI-Infrastruktur, User-Zertifikate und MFA (Multifactor Authentication) realisiert. Position:

Meine Tätigkeiten im Projekt waren wie folgt:

  • Beratung und Mitwirkung beim Aufbau der globalen PWC ID Infrastruktur

  • Planung der Webapplikationen-Migration von der alten IdAM Infrastruktur zu PWC ID Services

  • Durchführung der Integration zahlreicher Applikationen von SiteMinder oder Optimal OFIS Services zu Forgerock OpenAM

  • Durchführung von Changes & Deployments (Rollouts)

  • Entwicklung von verschiedenen Tools für IAM Services

Produkte
Forgerock OpenAM OpenDJ Directory Service OpenIDM Identity Manager Entrust Identity Guard Server Entrust Radius Proxy LDAP SAML OAuth2 WS-Token Ansible Linux Redhat
Kunde
PwC/PriceWaterhouseCoopers/ NIS Global Team (Wirtschaftsprüfung, Finanz & Steuerberatung)
Einsatzort
Frankfurt (DE)/Prag (CZ)/ Tampa (USA)
9 Jahre 5 Monate

2013-02

2022-06

Diverse Projekte

IdAM-Expert
Rolle
IdAM-Expert
Projektinhalte

Es wurden 3 globale Rechenzentren (Datacenters) für PwC aufgebaut (Europe ?Frankfurt?, Asia ?HongKong? & USA ?Georgia?), es wurden Hunderte von Servern eingesetzt, sowie sogenannte ?global Shared Services? gehostet. Solche, wie Sharepoint Services, zahlreiche Middleware Web Portale, geschäfts-spezifische Software Systeme, globale Directories, Sync Connectoren?etc. Auf diese globalen Services wird es von überall aus der Welt durch international ansässige PwC-Firmen als ?Interne Benutzer? zugegriffen sowie durch ihre Kunden- und Partner-Firmen als ?Externe Benutzer?. Darüber hinaus greifen darauf weltweit gehostete Web-Services zu. Für die Verwaltung der täglichen Millionen Zugriffe, wurde eine globale ganzheitliche Identity & Access Management (IdAM)-Infrastruktur in den Rechenzentren als ?Core Services? aufgebaut. Tausende Web Applikation rund um den Globus wurden zu IdAM als ?Central Point of Access? integriert und dadurch geschützt. All diese, leiten ihre Benutzer an die globalen Rechenzentren zum Authentifizieren weiter, dabei wird SAML, OAuth2 oder WS-Token Protokolle als Basis für eine ?Federated Identity?- Authentifizierung und ?Single Sign On? zwischen den einzelnen PwC-Firmen und den globalen Services verwendet. Strenge Sicherheit wurde durch eine PKIInfrastruktur, User-Zertifikate und MFA (Multifactor Authentication) realisiert.

Meine Tätigkeiten in den verschiedenen Projekten waren wie folgt:

  • Berater und Mithilfer beim Aufbau der globalen IdAM Infrastruktur

  • Verantwortlicher für die Verwaltung der IdAM-Systemen in Europa

  • Technischer Ansprechpartner für internationale Teams in IntegrationsProjekten zum globalen IdAM

  • Integrator von vielen Applikationen, solche wie Sharepoint, Lotus Notes, Web Portale?etc. zu IdAM

  • Durchführung von Changes & Deployments (Rollouts)

  • 3d Level Support für IdAM bezogene Probleme

  • Entwicklung von verschiedenen Tools für IdAM Services

  • Identity & Access Management, Web, .NET

  • Projekt-Sprache: Englisch

Produkte
Entrust Identity Guard Server Entrust SelfService Entrust Federation Module Entrust Radius Proxy Optimal Virtual Identity Server (VIS) Optimal Federation Service Optimal OFIS Optimal Identity Broker Microsoft Active Directory Federation Service (ADFS) Microsoft Active Directory (AD) Microsoft ADLDS Microsoft Forefront Identity Manager (FIM) Microsoft UAG Microsoft Forefront Threat Management Gateway (TMG) Auth0 Microsoft IIS C# .NET LDAP SAML OAuth2 WS-Claims Windows Server 2008-R/2012
Kunde
PwC/PriceWaterhouseCoopers/ NIS Global Team (Wirtschaftsprüfung, Finanz & Steuerberatung)
Einsatzort
Frankfurt (DE)/Prag (CZ)/ Tampa (USA)
6 Monate

2012-07

2012-12

GCDM

Projektinhalte

Das Projekt GCDM basiert auf der Interoperabilität zwischen mehreren verteilten Software-Komponenten (WebServices, WebApplikationen, JAVA-Konnektoren, Oracle-Datenbanken, LDAP-Directories, SiteMinder, Application Server ?Oracle GlassFish?), die auf einer heterogenen Infrastruktur laufen (Windows Server 2003/2008, Linux Suse). Für all diese Komponenten gibt es häufig neue Rollouts, neue Releases, Changes, Updates, Bugfixing, die Deployments auf verschiedenen ?remote? Server-Maschinen benötigen. Alle Änderungen benötigen ein einheitliches systematisches Deployment auf verschiedene Umgebungen (Entwicklungs- & Test-Umgebung, OP und PROD). Position: Build Manager/Deployment Manager

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Anforderungsanalyse

  • Analyse der bestehenden Deployments-Prozesse und Suche nach Schwachpunkten und Aufwandsverursachern

  • Beratung und Lösungs-Verschläge an den Kunden, um das bestehende Deployment zu optimieren und effektiver zu gestalten

  • Konzept-Erstellung eines automatischen Deployments für alle Komponenten als einheitlicher Prozess

  • Implementierung eines gesamten Deployments-Tools

  • Dokumentations-Erstellung (in Englisch)

  • Die Deployment-Komplexität wurde dadurch vereinfacht und der Aufwand stark reduziert

  • Identity Management, Access Management, Web, JEE/J2EE

Produkte
Apache Maven Apache Ant Hudson/Jenkins Nexus Shell Skripte Batch Skripte JAVA JUnit Oracle SQLPlus ADLDS LDAP Eclipse Windows Server 2003/2008 Linux SuSe
Kunde
BMW AG (Automobile-Industrie/Automotive) , München
4 Monate

2012-07

2012-10

SiteMinder Integration

System Integrator
Rolle
System Integrator
Projektinhalte

Das Projekt sollte die Integration von SiteMinder Access Manager umfassen, um Access Management (User Authentifizierung & Autorisierung) in die bestehende System-Landschaft zu ermöglichen. Die neuste Version von SiteMinder Policy Server (Access Manager) 12.5 und alle benötigten Systeme für die entsprechende Infrastruktur wurden auf Windows Server 2008-Maschinen installiert, getestet und dokumentiert. Die getesteten Komponenten sowie die Dokus wurden zusammengefast und an ein ?operation team? weitergeleitet, dieses verwendet sie für spätere produktive Installationen.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • System-Analyse & -Evaluierung

  • Installation und Einrichtung von SiteMinder Access Manager und allen bezogenen Softwares (JSDK, Servlet Exec, Web-Konsole etc.)

  • Anbindung zum ADLDS (Directory Server)

  • Installation von RSA-Authentication Manager/-Client und Integration mit SiteMinder

  • Erstellung von User Guides für Admins (in Englisch)

  • Identity Management, Access Management, Security, System Integration

Produkte
SiteMinder Policy Server ADLDS Servlet Exec LDAP RSA Authentication Manager RSA Client Agent Windows Server 2003/2008 Linux SuSe
Kunde
BMW BANK (Automobile-Industrie/Banking & Finance), München
1 Jahr 4 Monate

2011-03

2012-06

PerMeSSO (Merck Single Sign On ?SSO?)

Web Services and Directory Consultant
Rolle
Web Services and Directory Consultant
Projektinhalte

PerMeSSO ist ein Single Sign On (SSO) Projekt, das zweiteilig ist, Enterprise SSO ?eSSO? und ?WebSSO?. eSSO ermöglicht Benutzern weltweit innerhalb des Konzerns Merck DesktopApplikationen z.B. Lotus Notes Client, Sametime, SAP Applikationen auf ihren PCs zu benutzen, ohne Credentials (user & pwd) bei jedem Applikations-Start eingeben zu müssen. Als SSO-Produkt wird CA eSSO Server/Client eingesetzt. WebSSO bietet Webportalen und Webseiten innerhalb des Unternehmens und seinen Tochtergesellschaften Sicherheit an und ermöglicht den Usern sich anhand NTLM-Verfahren zu authentifizieren. Position: Stellvertreter des Projektleiters und Verantwortlicher für eSSO (Enterprise Single Sign On) Themen

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Kontakt zu internationalen Kunden (Konzernweit), Abstimmungen, Meetings, Planung, Rollout-Vorbereitung

  • System-Wartung und Betreuung von eSSO-Server & Directory Server, Updates-Installationen, Backup-Konzepte & -Implementierung

  • Ansprechpartner des Herstellers (CA) rund um das Thema eSSO

  • Integration von neuen Web-Applikationen in SiteMinder Access Manager (WebSSO)

  • 3rd level Support für eSSO & WebSSO

  • Identity Management, Access Management, Security

  • Von 10/2011 Bis 06/2012 (Freelancer)

  • Von 03/2011 Bis 09/2011 als ?Web Services and Directory Consultant? bei der Firma IC-Consult GmbH, Oberhaching

Produkte
Microsoft ADAM Active Directory (AD) CA Directory CA eSSO Server CA SiteMinder Policy Server Microsoft Web-Server IIS Apache LDAP Windows Server 2003 Linux SuSe Enterprise 10
Kunde
Merck GmbH (Chemie- & Pharma-Industrie), Darmstadt
2 Jahre 10 Monate

2008-06

2011-03

Corporate Directory

Software-Architekt/-Entwickler
Rolle
Software-Architekt/-Entwickler
Projektinhalte

Identity Management, Web, JEE/J2EE Projektbeschreibung: Zielsetzung des Projektes ?Corporate Directory? war der Aufbau eines Directorys für die Deutsche Post World Net (DPWN) basierend auf LDAP V3 Standards. Mit diesem Directory wurden verschiedene Metadirectorys der Unternehmensbereiche der DPWN integriert z.B. Deutsche Post AG, PostBank, DHL und HR-Systeme. Mittels LDAP-Konnektoren wurden die verschiedenen Directorys synchronisiert. Das Corporate Directory wird als Repository für DPWN-weite Applikationen verwendet und dient als Plattform für verschiedene E-Business-Applikationen. Position:

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Architektur und Entwicklung vom Web-Portal mittels JAVA/J2EE

  • Entwicklung von JAVA-/LDAP-Konnektoren

  • Wartung von CriticalPath JoinEngine (Integration & Steuerung von LDAP-Konnektoren)

  • Wartung von Monitoring-Systemen

  • 2nd Level Support

Produkte
CritcalPath Join Engine Apache Tomcat Nagios Eclipse MySQL Kerbaros Struts JAVA JSP Ant JDBC SQL LDAP Sun Solaris Windows 2000/XP
Kunde
Deutsche Post AG, München/Darmstadt , IC-Consult
10 Monate

2010-03

2010-12

Corporate Phonebook (CPB)

Software-Architekt/-Entwickler
Rolle
Software-Architekt/-Entwickler
Projektinhalte

Consultant und Vertreter der Firma IC-Consult beim Kunden 03/2010 - 12/2010 Projekt: Kunde: Projekt-Schwerpunkte: Identity Management, Web, JEE/J2EE Projektbeschreibung: Corporate Phonebook (CPB) ist eine J2EE basierte WebPlattform, dient als konzernweites Informations- und Pflegesystem für Mitarbeiter- und Organisationsdaten bei Deutsche Post AG (DP) und DHL. Mitarbeiter-Daten und hierarchisch strukturierte Organisationsdaten innerhalb des Unternehmens DP können gefunden werden und zusätzlich von berechtigten Admins und Personal bearbeitet werden.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Architektur und Entwicklung vom Corporate Phonebook mittels JAVA/J2EE

  • Deployment auf Application Server (BEA WebLogic)

Produkte
Microsoft ADAM Tomcat BEA-WebLogic Eclipse SVN ApacheMaven Struts JAVA J2EE JSP JSPX Yahoo-UI AJAX Ant LDAP Sun Solaris Linux RedHat
Kunde
Deutsche Post AG, München/Darmstadt
5 Jahre 6 Monate

2005-07

2010-12

Web-Infocenter

Projektinhalte

Das Infocenter ist ein J2EE basiertes Web-System, das Daten aus verschiedenen Systemen (Konnektoren-Läufe, Log-Files Analysen von LDAP-Servern, Füllungsgrad von Attributen im Directory ?AGD?) sammelt und sie statistisch aufbereitet. Auf diese greifen Liefer-Kunden sowie System-Administratoren über ein Web-UserInterface zu, um verschiedene Zwecke zu erfüllen (z.B. Datenqualität, Auditing, Lösungen entsprechender Betriebsprobleme etc.). Position: Software-Entwickler

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Entwicklung, Deployment und Betreuung vom Infocenter

  • Identity Management, Web, J2EE

Produkte
Sun One Directory Server (iPlanet) Eclipse MySQL Tomcat JAVA Struts JSP EJB HTML Java Script LDAP SQL Shell-Skripte Sun Solaris Linux
Kunde
Dresdner Bank AG/ Allianz AG, Frankfurt/ München
5 Jahre 9 Monate

2005-04

2010-12

Allianz Group Directory (AGD)

Software-Entwickler & Vertreter des Projektleiters
Rolle
Software-Entwickler & Vertreter des Projektleiters
Projektinhalte

Erfassung und Integration von LieferDaten internationaler Kunden in ein zentrales LDAP-Directory (AGD). Daten internationaler Kunden verschiedener Formate (LDIF-, CSV-, NOTES-Files) werden auf einem zentralen Solaris-Server erfasst. Ein LDAP-Konnektor bearbeitet die Daten und synchronisiert sie in das Group Directory. Auf diese wird danach von zahlreichen Allianz-Nutzern und Applikationen zugegriffen. Die Daten werden für verschiedene Zwecke verwendet, unter anderem Authentifizierungen und Autorisierungen, Adressbücher, Email-Verschlüsselung, Datenaustausch über Zertifikate.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Beratung, Planung und Abstimmungen mit dem Kunden vor Ort sowie Koordinierung zwischen Kunde und NearShore-Team in Weißrussland

  • Entwicklung & Betreuung von LDAP-Konnektoren (JAVA Software)

  • 3rd Level Support rund um das Thema Allianz Group Directory (AGD)

  • Verantwortlicher für das Deployment neuer Releases auf einzelnen Umgebungen (Test, Integration und Produktion)

  • Identity Management, Daten Migration

Produkte
Sun One Directory Server Softerra LDAP Browser Java LDAP Browser Lotus Notes Client IC-Consult Konnektor Eclipse MySQL JAVA JDBC LDAP Java Mail SNMP TCP/IP SQL Perl DOS-Skripte Shell-Skripte Sun Solaris Linux Windows 2000/XP
Kunde
Dresdner Bank AG/ Allianz AG, Frankfurt/ München
7 Monate

2009-09

2010-03

Umzug MetaDirectory-Portal-Umgebung (Systemintegration)

Koordinator & System Integrator
Rolle
Koordinator & System Integrator
Projektinhalte

Zahlreiche Systeme (LDAP-Server, LDAP-Directories, CriticalPath JoinEngine, Konnektoren, Web-Server, Web-Container) sowie Anwendungen (J2EE-, LDAP- und Perl- Applikationen), die auf verschiedenen Servern (Solarix, Linux und Windows) der Deutsche Post AG gelaufen sind, wurden in eine neue Infrastruktur der Firma T-Systems ausgelagert (Outsourcing). Für diese Systeme sollten verschiedene Server-Maschinen sowie die darauf basierende Software-Infrastruktur vorbereitet werden. Die Systeme und Anwendungen sollten auf die neue Umgebung installiert, konfiguriert, getestet und integriert werden. Eine PKI-Infrastruktur für eine sichere Interoperabilität zwischen den einzelnen Applikationen sollte ebenfalls vorbereitet werden. Zum Schluss wurden Daten von der alten Umgebung in die Neue migriert, dazu wurde ein Überwachungssystem (Nagios) für das Monitoring der einzelnen Systeme und Konnektoren eingerichtet.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Verantwortlicher für Umzug und Integration von verschiedenen LDAP- & J2EE-Applikationen sowie der davon abhängigen Systeme

  • Planung, Abstimmung und Koordinierung mit den Verantwortlichen der Partner-Firma (T-Systems) der Deutsche Post AG

  • Infrastruktur-Vorbereitung (Installationen, Konfigurationen und Testen auf der neuen System-Landschaft)

  • Backups und Datenmigration

  • Dokumentation (in Englisch)

  • Identity Management, System Integration, Web, J2EE

Produkte
CritcalPath Join Engine Apache Tomcat mod_proxy_ajp OpenSSL SSH SFTP Nagios Eclipse MySQL Kerbaros Struts JAVA JSP Ant JDBC SQL LDAP Sun Solaris Linux RedHat Windows 2000/XP
Kunde
Deutsche Post AG, München/Darmstadt
9 Monate

2008-01

2008-09

Bambi/ Ramon

Software-Entwickler/System-Integrator
Rolle
Software-Entwickler/System-Integrator
Projektinhalte

Mitarbeiter-Daten-Provisionierung (Provisioning and Roles Management) innerhalb bestehender Systeme. Hierbei werden Mitarbeiter-Daten, die in verschiedenen Source- und Lagacy-Systemen wie SAP-Systeme und Oracle-Datenbanken gespeichert sind, automatisch zu anderen Ziel-Systemen wie Sun-LDAP-Directory, ActiveDirectory, MySQL- und Oracle-Datenbanken provisioniert, dabei werden Zugriffsrechte automatisch vergeben (Berechtigungsmangement). Alle Provisionierungs-Prozess-Abläufe basieren auf Sun Java Identity Manager (IDM) als ?Single Point of Administration?.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Entwicklung und Integration der Geschäfts-Prozesse (Berechtigungsmangement) in Identity Manager (IDM)

  • Anbindung von neuen Lagacy-Systemen zum IDM

  • Testen und Dokumentation (in Englisch)

  • Identity Management, System Integration, Web, J2EE

Produkte
Sun Java Identity Manager (IDM) Sun One LDAP Directory Server MS Active Directory Server Oracle Database Server MySQL JAVA EXPRESS XML Tomcat Eclipse JUnit Ant Sun Solaris Windows 2000/XP
Kunde
ING-DiBa (Bank), Nuernberg
10 Monate

2007-03

2007-12

DSP12 (Web Access Management)

Software-Entwickler
Rolle
Software-Entwickler
Projektinhalte

Integration und Sicherheit von Web-Applikationen mit SiteMinder Policy Server. Die Applikationen laufen auf verschiedenen WebSphere Application Server (Cluster-Aufbau). Auf diese wird von DaimlerChrysler-Kunden weltweit sowie zahlreichen Anwendungen zugegriffen. Als ?Central Decision Point? vergibt der SiteMinder Policy Server dabei alle Authentifizierungen und Autorisierungen. Als Users- und Policy-Stores für die Daten-Abfragen und Speicherungen werden LDAP Directories, die auf Sun One Directory Server laufen, eingesetzt. Für Monitoring und Statistiken der Benutzer-Zugriffe und der ausgeführten Operationen, werden verschiedene auf J2EE-basierte Web-Applikationen verwendet.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Entwicklung von verschiedenen J2EE-Web-Tools

  • Integration von Web-Applikationen in SiteMinder Access Manager

  • Erstellung und Durchführung von Test-Szenarios

  • Identity Management, Access Management, Web, J2EE

Produkte
Netegrity SiteMinder (Policy Server WebAgent) IBM WebSphere Application Server Sun One Directory Server Apache Web Server IIS Eclipse Ant JAVA J2EE JUnit JMeter Sun Solaris
Kunde
DaimlerChrysler AG , Stuttgart
3 Monate

2007-01

2007-03

Bambi/ Ramon

Software-Entwickler/System-Integrator
Rolle
Software-Entwickler/System-Integrator
Projektinhalte

Mitarbeiter-Daten-Provisionierung (Provisioning and Roles Management) innerhalb bestehender Systeme. Hierbei werden Mitarbeiter-Daten, die in verschiedenen Source- und Lagacy-Systemen wie SAP-Systeme und Oracle-Datenbanken gespeichert sind, automatisch zu anderen Ziel-Systemen wie Sun-LDAP-Directory, ActiveDirectory, MySQL- und Oracle-Datenbanken provisioniert, dabei werden Zugriffsrechte automatisch vergeben (Berechtigungsmangement). Alle Provisionierungs-Prozess-Abläufe basieren auf Sun Java Identity Manager (IDM) als ?Single Point of Administration?.

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Entwicklung und Integration der Geschäfts-Prozesse (Berechtigungsmangement) in Identity Manager (IDM)

  • Anbindung von neuen Lagacy-Systemen zum IDM

  • Testen und Dokumentation (in Englisch)

  • Identity Management, System Integration, Web, J2EE

Produkte
Sun Java Identity Manager (IDM) Sun One LDAP Directory Server MS Active Directory Server Oracle Database Server MySQL JAVA EXPRESS XML Tomcat Eclipse JUnit Ant Sun Solaris Windows 2000/XP
Kunde
ING-DiBa (Bank), Nuernberg
11 Monate

2005-11

2006-09

AGD Admin

AGD Admin (Koordinator)
Rolle
AGD Admin (Koordinator)
Projektinhalte

Der AGD Admin ist der Haupt-Ansprechpartner der internationalen Kunden (Allianz-Filialen weltweit) bezüglich die Integration ihrer Daten in das zentrale Directory (AGD) des Unternehmens. Er hat zur Aufgabe die Kontakt-Aufnahme mit den Kunden (CIOs) sowie die Koordinierung zwischen ihren ITRs (IT Responsibles) und DQMs (Data Quality Manager) auf einer Seite und den zuständigen internen Teams für das Projekt AGD (Allianz Group Directory) auf einer anderen Seite. Zusätzlich hat er die Aufgabe der Vorbereitung passender Infrastruktur (z.B. technischer User-Erstellung, SSH-Verbindungen, Firewall-Freischaltung etc.) für die neuen angebundenen Kunden, um ihre Daten in das AGD synchronisieren/liefern zu können

Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:

  • Identity Management

  • System-Integration

  • DatenMigration

Produkte
Lotus-Notes Client SSH PUTTY F-Secure LDAP Sun One Directory Server Softerra LDAP Browser JAVA LDAP Browser
Kunde
Dresdner Bank AG/ Allianz AG, Frankfurt/ München

Weitere Projekte gerne auf Anfrage

1 Jahr

2003-09

2004-08

Fortsetzung und Abschluss des Hochschulstudiums in Bremen

Schwerpunkt
11 Monate

2002-09

2003-07

?Bachelor of Engineering? in Computer and Information Engineering (First Class Honors)

SAS in Heidelberg
Institution, Ort
SAS in Heidelberg
Schwerpunkt
3 Jahre

1999-09

2002-08

Europäisches Studium der technischen Informatik (ESTI), Studiengang Angewandte Informatik

Hochschule Bremen
Institution, Ort
Hochschule Bremen
Schwerpunkt

1 Jahr 1 Monat

1998-03

1999-03

Pendant zum deutschen Abitur, technischer Kurs

Studienkolleg, Halle/Saale
Institution, Ort
Studienkolleg, Halle/Saale
Schwerpunkt
1 Jahr 4 Monate

1996-03

1997-06

Deutsch als Fremdsprache

Goethe-Institut, Rabat
Institution, Ort
Goethe-Institut, Rabat
Schwerpunkt
1 Jahr 10 Monate

1995-09

1997-06

Physik/Chemie

Wissenschafts-Universität Kenitra
Institution, Ort
Wissenschafts-Universität Kenitra
Schwerpunkt
3 Jahre 10 Monate

1991-09

1995-06

Baccalauréat (Abitur)

Sidi Aissa Gymnasium, Souk El Arba
Institution, Ort
Sidi Aissa Gymnasium, Souk El Arba
Schwerpunkt
2 Jahre 10 Monate

1988-09

1991-06

Nouvelle Colleague

Nouvelle Colleague, Souk El Arba
Institution, Ort
Nouvelle Colleague, Souk El Arba
4 Jahre 10 Monate

1983-09

1988-06

Grundschule

Assadien Grundschule, Souk El Arba
Institution, Ort
Assadien Grundschule, Souk El Arba
Schwerpunkt

Qualifikationen

Hochschule Bremen (Dipl.-Ing.) und der London South Bank University

Kombiniertes Studium der technischen Informatik (Bachelor in Computer and Information Engineering)

Zertifizierungen

  • Zertifikat Project Management

  • Zertifikat IT-Sicherheit (Konzepte, Standarts, Verfahren und Anwendungen)

Schulungen

  • Sun Java System Identity Manager (IDM) 5

  • Design Pattern in Java-Programmen

  • IBM Websphere Application Server 5

  • IBM Websphere Portal Server 5

  • Zeit und selbst Management

  • Kommunikation klipp & klar

  • Konflikt Management

  • Interaktion Kompetenz für Business (Interaktive Kommunikation)

  • Ausdauer, Flexibilität, Offenheit, Stetigkeit und Initiative

Arabisch Muttersprache
Deutsch Verhandlungssicher
Englisch Fließend
Französisch Gut

Top Skills
Identity & Access Management Softwarearchitektur IAM Anforderungsanalyse LDAP SAML OAuth WS-Token JAVA Spring Datenbanken Directories Active Directory Verzeichnisdienst Active Directory Domain Service IAM IAM Architektur Berechtigungskonzept Schnittstellenbeschreibung Schnittstellendesign Schnittstellenabstimmungen SystemArchitektur IAM-Systemintegration
Produkte / Standards / Erfahrungen / Methoden
Identity Management / Identity & Access Management
Experte

Tatigkeitsschwerpunkte

  • Identity Management / Identity & Access Management

  • IAM-Architektur

  • Berechtigungskonzepte

  • IAM-Schnittestellen-Analysen, Definition und Beschreibung

  • Access Management

  • Sigle Sign On (SSO)

  • Multifaktor-Authentifizierung (MFA)

  • LDAP Directories

  • Federated Identity

  • IAM-System-Integration

  • Softwareengineering

  • Software-Architektur

  • Software-Design

  • Entwicklung von JAVA, J2EE-/JEE- basierten Applikationen

  • Datenbanken

Technologien

JAVA, Servlets, Portlets, JSP, EJB, JSF, Gradle, Spring , Struts, Hibernate, Ant, Hudson/Jenkins, Ansible, JUnit, JMeter, JIRA, Log4J, XML, HTML,

CSS, SQL, LDAP, JDBC, JNDI, TCP/IP, HTTP, SOAP, Web-Services, UDDI, SSL, DOM, SAML, OAuth, WS-Claims, C#, .NET/DotNet

Konzepte

  • LDAP Directories

  • Objektorientierte Analyse (OOA)

  • Objektorientiertes Design (OOD)

  • System Analyse

  • UML, Implementierung

  • Design Paterns

  • Relationale Datenbanken: Konzeption, Design, Implementierung,

  • Bearbeitung

Softwareprodukte

  • ForgeRock OpenAM Access Service 6.x

  • ForgeRock OpenDJ Directory Service

  • ForgeRock OpenIDM Identity Manager

  • Microsoft Forefront Identity Manager (FIM)

  • Microsoft Active Directory Federation Service (ADFS)

  • Microsoft Active Directory (AD)

  • Microsoft Active Directory Lightweight Directory Service (ADLDS)

  • Entrust Identity Guard Server

  • Optimal Virtual Identity Server (VIS)

  • Optimal Federation Service

  • Auth0 Authentication Service

  • Netegrity SiteMinder (Policy Server & Web Agent)

  • Sun Java System Idenetity Manager (IDM)

  • Sun One Directory Server 5.x

  • Sun Java Application Server

  • IBM WebSphere Application Server

  • IBM WebSphere Portal Server

  • IBM WebSphere Studio Application Developer

  • IBM Rational Rose

  • BEA-WebLogic

  • Apache Web Server, Apache Axis, Apache Ant

  • Jakarta Tomcat, Orion Webserver

  • Eclipse, JBuilder, NetBeans, Oracle JDeveloper

  • Business Process Visual Architect Modeler

  • Microsoft Visio

  • MS SQL-Server, MS Access

  • MySQL, PostgreSQL, Cloudscape

  • Linux, Solaris, MS Windows

Monitoring & Reporting/Auditing Tools

  • Splunk

  • Appdynamics

  • Datadog (DD)

  • Solarwinds

  • Dynatrace

  • SCOM

Change- & Incedent-Management

  • Services

  • HP ServiceNow

  • Remedy

  • JIRA

  • Banking & Finance

  • Wirtschaftsprüfung & Corporate Finance

  • Versicherungen

  • Automotive / Automobile Industrie

  • IT-Branche/ Telekommunikation

  • Post

  • Chemie & Pharma Industrie

  • Gesundheitswesen

Ihr Kontakt zu Gulp

Fragen? Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Jetzt bei GULP Direkt registrieren und Freelancer kontaktieren