Cybersecurity, IT Security, Cryptography, Cryptanalysis; Consulting, Architecture, Analysis
Aktualisiert am 16.02.2020
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 01.03.2020
Verfügbar zu: 100%
davon vor Ort: 50%

Einsatzorte

Einsatzorte

Osnabrück (+200km)
Deutschland, Schweiz
nicht möglich

Projekte

Projekte

1 Jahr 1 Monat
2015-05 - 2016-05

Audi Connect IoT Security

Ziele:

  • Für die Zukunftssicherheit ist die Vernetzung der Fahrzeuge von fundamentaler Bedeutung, und die Sicherheit der Kommunikation ist eine grundlegende Voraussetzung für die Machbarkeit und Akzeptanz dieser neuen Dienste. Meine Aufgaben sind die Analyse und Konzeption neuer Internet-of-Things (IoT) Kommunikationsprotokolle und deren Absicherung.

Rollen:

  • IoT und IT Security Architekt, Reviewer; Meetings und Koordination zwischen den Abteilungen und verschiedenen Konzernmarken

Technologien:

  • OAuth2.0, OpenID Connect, TLS, PKI,  Mobilfunknetze, MQTT, AMQP, JOSE/JWT/JWS, http, Embedded Security, Kryptographie, Privatsphäre, XML, REST, QoS

Methoden:

  • Audi IT PEP, V-Modell, Requirements Engineering, Lifecycle Management, Testspezifikation erstellen

Tools:

  • DOORS, MS Office, Python

Projektumfeld:

  • Enge Zusammenarbeit mit End-to-End-Architekten sowie Function Owner der Audi-Abteilung I/EE-74 und VW/Abteilung EECM, Ansprechpartner für verschiedene Zulieferer und Diensterbringer, 225 Personentage

Ergebnis und Nutzen:

  • Es werden Lastenhefte und Konzept für Authentisierung und Messaging entwickelt, sowie verschiedene Mobilfunkdienst Live gebracht. Die Technologie wird in die Plattform zukünftiger Fahrzeuge integriert.
Audi, VW (über Host)
4 Monate
2014-04 - 2014-07

Erweiterung einer PKI um zentrales Management

Ziele:

  • Eine Public Key Infrastruktur für Smartcards soll um ein zentrales Management erweitert werden, mit dem ein Sicherheits-Administrator für andere Personen der Infrastruktur Smartcards und Zertifikate ausstellen kann, um den Ausrollprozeß zu vereinfachen.

Rollen:

  • Software-Architekt und Entwickler für Client-Anwendung

Technologien:

  • X.509 Zertifikate, Public Key Infrastructure, Kryptographie, Qt4 GUI-Bibliothek, Microsoft COM, Netzwerkkommunikation

Methoden:

  • Scrum, Threat Analysis und Threat Modeling, Source Code Reviews, Objektorientierte Analyse und Design, Refactoring

Tools:

  • Microsoft Visual Studio, Microsoft Windows, C, C++

Projektumfeld:

  • 5-köpfiges Team, Aufteilung auf Client/Server-Komponenten

Ergebnis und Nutzen:

  • Das Produkt wurde mit den veränderten Komponenten an erste Kunden ausgeliefert und wird eingesetzt
IT-Security Unternehmen, NRW
4 Monate
2013-12 - 2014-03

Smartcard-Anbindung an eine PKI für Festplattenverschlüsselung

Ziele:

  • Für eine PKI im speziellen Einsatzbereich Festplattenverschlüsselung wurde mittels PKCS#11 eine Anbindung an Smartcards durchgeführt, um die Interoperabilität mit Smartcards und Token verschiedener Hersteller zu gewährleisten.

Rollen:

  • Software-Architekt und Entwickler, Lead für PKCS#11 Anbindung

Technologien:

  • Smartcard, PKCS#11,  GnuTLS, X.509 Zertifikate, PKI, Kryptographie, RSA, Resistenz gegen Seitenkanal-Angriffe

Methoden: 

  • Scrum, Threat Analysis und Threat Modeling, Source Code Reviews, Objektorientierte Analyse und Design

Tools:

  • Microsoft Visual Studio, Microsoft Windows, Linux, C, C++

Projektumfeld:

  • 5-köpfiges Team

Ergebnis und Nutzen:

  • Das Produkt wurde mit den veränderten Komponenten an erste Kunden ausgeliefert und wird eingesetzt
IT-Security Unternehmen, NRW
10 Monate
2013-01 - 2013-10

Aufbau eines Multi-Projekt-Teams

Ziele:

  • Einführung von Scrum für ein (bis zu) 15-köpfiges Team. Dadurch Verbesserung des Entwicklungsprozesses durch Planung, Reflektion und daraus abgeleiteten Änderungen. Die Planbarkeit der Softwareentwicklung sollte verbessert werden.

Rollen:

  • Scrum Master, Vorbereitung sowie Leitung und Moderation von Meetings, Abstimmung mit dem Team und den Product Ownern

Methoden:

  • Kontinuierliche Optimierung der teaminternen Prozesse durch Reflektion und Veränderung, Evaluierung der Zufriedenheit der Stakeholder mittels einer Umfrage

Tools:

  • Redmine, Backlog Plugin

Projektumfeld:

  • Multi-Projekt-Team mit bis zu 15 Entwicklern, das Produktentwicklungen und Projekte, später Aufteilung des großen Teams in drei kleinere mit einer Teamgröße von 4-6 Entwicklern

Ergebnis und Nutzen:

  • Der Prozess wurde erfolgreich eingeführt. Die Entwicklung findet weiterhin in der Struktur mit 3 Teams statt. Der Entwicklungsprozeß wurde planbarer.
IT-Security Unternehmen, NRW
1 Jahr 8 Monate
2012-03 - 2013-10

Produktentwicklung Festplattenverschlüsselung

Ziele:

  • Entwicklung einer Festplattenverschlüsselung für den Schutz von Data-at-Rest, die Schutzeigenschaften gemäß der Geheimhaltungsstufe "VS - Nur für den Dienstgebrauch" erfüllt, um auf Windows- und Linux-Computern sensitive Daten bearbeiten zu können.

Rollen:

  • Entwicklungsleiter, Software-Architekt, Ansprechpartner für Product Owner und Kunden

Technologien:

  • TrueCrypt, Kryptographie (Blockchiffren, Hashfunktionen, Modes of Operation, RSA), Treiberentwicklung, Smartcard-Kommunikation mit APDU-Kommandos

Methoden:

  • Threat Analysis und Modeling, Scrum, Agiles Projektmanagement, Qualitätssicherung und Testaufbau, Continuous Integration, Penetrationstests

Tools:

  • Microsoft Windows, Linux,Microsoft Visual Studio, Eclipse, C, C++

Projektumfeld:

  • Das Team bestand aus bis zu 5 Vollzeitentwicklern sowie 4 Teilzeitkräften

Ergebnis und Nutzen:

  • Das Produkt wird technisch und kommerziell erfolgreich im angestrebten Zielmarkt eingesetzt
Sicherheitsbetreute Unternehmen und Behörden
1 Jahr 8 Monate
2012-03 - 2013-10

Einführung Versionsverwaltung git

Ziele:

  • Verbesserung des Workflows bei Zusammenarbeit verschiedener Entwickler in einem Projekt

Rollen:

  • Administrator, Trainer

Technologien:

  • Verteilte Versionsverwaltung, Public Key Authentication

Methoden:

  • Schulung, Training on-the-Job, git Flow

Tools:

  • git, gitolite, SSH, Eclipse, Microsoft Visual Studio, Windows, Linux

Projektumfeld:

  • Das Entwickler-Team bestand aus bis zu 5 Vollzeitentwicklern sowie 4 Teilzeitkräften

Ergebnis und Nutzen:

  • Die git-Versionsverwaltung wurde für ein Produkt eingeführt. Es wurde ein Workflow etabliert, der die Strukturen in der Firma unterstützt. Die Mitarbeiter wurden in der neuen Software und dem Prozess geschult. Mittlerweile ist die git-Versionsverwaltung auch für andere Produkte der Standard-Workflow.
Firmenintern
1 Jahr 7 Monate
2010-10 - 2012-04

UNIQUE: Foundations for Forgery-Proof Security Hardware

Ziele:

  • Es wurde untersucht, inwiefern physikalische Eigenschaften digitaler und analoger Schaltungen genutzt werden können, um eindeutige Identifizierbarkeit von Bauteilen zu ermöglichen und darauf basierend Sicherheitsanker in Hardware zu integrieren.

Rolle:

  • Reviewer

Technologien:

  • Physical Uncloneable Functions, Ringoszillator, SRAM-PUF, Embedded Systems, eindeutige Identifikation von Hardware, Kopierschutz, IP Protection

Methoden:

  • statistische Analyse, Hardware-Design

Tools:

  • VHDL, Verilog

Projektumfeld:

  • Mehrere internationale Unternehmen (u.a. Intel, Thales), insgesamt mehr als 30 Projektmitarbeiter

Ergebnis und Nutzen:

  • Das Projekt wurde erfolgreich vom Auftraggeber abgenommen. Von Projektteilnehmern werden Produkte auf Basis der Ergebnisse vermarktet.
Europäische Kommission/CORDIS
8 Monate
2010-10 - 2011-05

Analyse kryptografisch relevanter Aspekte von TrueCrypt

Ziele:

  • Es wurde untersucht, ob die kryptografisch relevanten Teile der TrueCrypt-Festplattenverschlüsselung technisch sicher umgesetzt wurden. Es wurden sowohl der aktuelle Stand der Technik einbezogen wie auch Untersuchungen bezüglich bisher unbekannter Schwächen durchgeführt. Besonderes Augenmerk wurde auf Resistenz gegen Seitenkanalangriffe, der korrekten Implementierung der verwendeten Kryptoprimitiven und die Sicherheitsarchitektur gelegt.

Rollen:

  • Lead Auditor für den Random Number Generator, Kryptoalgorithmen und die Verarbeitung von Schlüsselmaterial; Reviewer

Technologien:

  • TrueCrypt, Kryptographie (Blockchiffren, Hashfunktionen, Modes of Operation), Analyse der Software- und Sicherheitsarchitektur, Penetrationstests, Seitenkanalangriffe, Treiberentwicklung

Methoden:

  • Quelltextanalyse, Reverse Engineering, statische und dynamische Softwareanalyse, statistische Analyse, Threat Analysis, Threat Modeling,

Tools:

  • Windows, Linux, C, C++, Assembler, Python

Projektumfeld:

  • Enge Kooperation zwischen zwei deutschen IT-Security Unternehmen, Team aus 8 Personen, enge Absprachen mit dem Kunden

Ergebnis und Nutzen:

  • Das Projekt wurde erfolgreich vom Kunden abgenommen. Darüber hinaus wurde ein themenverwandtes Folgeprojekt beauftragt.
Bundesamt für Sicherheit in der Informationstechnik (BSI)
3 Jahre
2007-11 - 2010-10

Exzellenzcluster UMIC: Kombination von Kodierung und Verschlüsselung

Ziele:

  • Es wurde untersucht, inwiefern die Verbindung von Kodierung und Verschlüsselung Verbesserungen bezüglich Sicherheit, Kodierungseffizienz und Kosten erzielen kann.

Rolle:

  • Projektmitarbeiter, Experte für Kryptographie

Technologien:

  • Quellencodierung, Kanalcodierung, Kryptographische Basiskomponenten (S-Boxen, Hashfunktionen, Permutation), Kryptografische Analyse

Methoden:

  • statistische Analyse, Korrelationsanalyse, Entwurf symmetrischer Kryptoalgorithmen, Entwurf kryptografischer Protokolle, Entwurf von Kanal- und Quellen-Codes

Tools:

  • C, C++, Matlab, Maple, Python

Projektumfeld:

  • Zusammenarbeit zwischen zwei Instituten, 4 Mitarbeiter. Teil des Exzellenzclusters UMIC an der RWTH Aachen.

Ergebnis und Nutzen:

  • Kryptographie und Codierung können miteinander verbunden werden und dann kann eine Verbesserung der Decodierung erzielt werden. In praktischen Anwendungsfällen ist das Gewinn-zu-Kosten Verhältnis im Vergleich zu anderen fortgeschrittenen Codierungen verbunden mit voriger Verschlüsselung gering.
Exzellenzinitiative des Bundes und der Länder

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

AMQP
Embedded Security
JOSE/JWT/JWS
Kryptographie
Microsoft COM
Mobilfunknetze
Netzwerkkommunikation
OAuth2.0
OpenID Connect
PKCS#11
PKI
Privatsphäre
Public Key Infrastructure
QoS
Qt4 GUI-Bibliothek
Resistenz gegen Seitenkanal-Angriffe
REST
RSA
TLS
X.509 Zertifikate
XML
  GnuTLS

Datenkommunikation

http
Messaging
Publish/Subscribe
TLS

Hardware

Hardware Security Module
HSM
Smartcard

Einsatzorte

Einsatzorte

Osnabrück (+200km)
Deutschland, Schweiz
nicht möglich

Projekte

Projekte

1 Jahr 1 Monat
2015-05 - 2016-05

Audi Connect IoT Security

Ziele:

  • Für die Zukunftssicherheit ist die Vernetzung der Fahrzeuge von fundamentaler Bedeutung, und die Sicherheit der Kommunikation ist eine grundlegende Voraussetzung für die Machbarkeit und Akzeptanz dieser neuen Dienste. Meine Aufgaben sind die Analyse und Konzeption neuer Internet-of-Things (IoT) Kommunikationsprotokolle und deren Absicherung.

Rollen:

  • IoT und IT Security Architekt, Reviewer; Meetings und Koordination zwischen den Abteilungen und verschiedenen Konzernmarken

Technologien:

  • OAuth2.0, OpenID Connect, TLS, PKI,  Mobilfunknetze, MQTT, AMQP, JOSE/JWT/JWS, http, Embedded Security, Kryptographie, Privatsphäre, XML, REST, QoS

Methoden:

  • Audi IT PEP, V-Modell, Requirements Engineering, Lifecycle Management, Testspezifikation erstellen

Tools:

  • DOORS, MS Office, Python

Projektumfeld:

  • Enge Zusammenarbeit mit End-to-End-Architekten sowie Function Owner der Audi-Abteilung I/EE-74 und VW/Abteilung EECM, Ansprechpartner für verschiedene Zulieferer und Diensterbringer, 225 Personentage

Ergebnis und Nutzen:

  • Es werden Lastenhefte und Konzept für Authentisierung und Messaging entwickelt, sowie verschiedene Mobilfunkdienst Live gebracht. Die Technologie wird in die Plattform zukünftiger Fahrzeuge integriert.
Audi, VW (über Host)
4 Monate
2014-04 - 2014-07

Erweiterung einer PKI um zentrales Management

Ziele:

  • Eine Public Key Infrastruktur für Smartcards soll um ein zentrales Management erweitert werden, mit dem ein Sicherheits-Administrator für andere Personen der Infrastruktur Smartcards und Zertifikate ausstellen kann, um den Ausrollprozeß zu vereinfachen.

Rollen:

  • Software-Architekt und Entwickler für Client-Anwendung

Technologien:

  • X.509 Zertifikate, Public Key Infrastructure, Kryptographie, Qt4 GUI-Bibliothek, Microsoft COM, Netzwerkkommunikation

Methoden:

  • Scrum, Threat Analysis und Threat Modeling, Source Code Reviews, Objektorientierte Analyse und Design, Refactoring

Tools:

  • Microsoft Visual Studio, Microsoft Windows, C, C++

Projektumfeld:

  • 5-köpfiges Team, Aufteilung auf Client/Server-Komponenten

Ergebnis und Nutzen:

  • Das Produkt wurde mit den veränderten Komponenten an erste Kunden ausgeliefert und wird eingesetzt
IT-Security Unternehmen, NRW
4 Monate
2013-12 - 2014-03

Smartcard-Anbindung an eine PKI für Festplattenverschlüsselung

Ziele:

  • Für eine PKI im speziellen Einsatzbereich Festplattenverschlüsselung wurde mittels PKCS#11 eine Anbindung an Smartcards durchgeführt, um die Interoperabilität mit Smartcards und Token verschiedener Hersteller zu gewährleisten.

Rollen:

  • Software-Architekt und Entwickler, Lead für PKCS#11 Anbindung

Technologien:

  • Smartcard, PKCS#11,  GnuTLS, X.509 Zertifikate, PKI, Kryptographie, RSA, Resistenz gegen Seitenkanal-Angriffe

Methoden: 

  • Scrum, Threat Analysis und Threat Modeling, Source Code Reviews, Objektorientierte Analyse und Design

Tools:

  • Microsoft Visual Studio, Microsoft Windows, Linux, C, C++

Projektumfeld:

  • 5-köpfiges Team

Ergebnis und Nutzen:

  • Das Produkt wurde mit den veränderten Komponenten an erste Kunden ausgeliefert und wird eingesetzt
IT-Security Unternehmen, NRW
10 Monate
2013-01 - 2013-10

Aufbau eines Multi-Projekt-Teams

Ziele:

  • Einführung von Scrum für ein (bis zu) 15-köpfiges Team. Dadurch Verbesserung des Entwicklungsprozesses durch Planung, Reflektion und daraus abgeleiteten Änderungen. Die Planbarkeit der Softwareentwicklung sollte verbessert werden.

Rollen:

  • Scrum Master, Vorbereitung sowie Leitung und Moderation von Meetings, Abstimmung mit dem Team und den Product Ownern

Methoden:

  • Kontinuierliche Optimierung der teaminternen Prozesse durch Reflektion und Veränderung, Evaluierung der Zufriedenheit der Stakeholder mittels einer Umfrage

Tools:

  • Redmine, Backlog Plugin

Projektumfeld:

  • Multi-Projekt-Team mit bis zu 15 Entwicklern, das Produktentwicklungen und Projekte, später Aufteilung des großen Teams in drei kleinere mit einer Teamgröße von 4-6 Entwicklern

Ergebnis und Nutzen:

  • Der Prozess wurde erfolgreich eingeführt. Die Entwicklung findet weiterhin in der Struktur mit 3 Teams statt. Der Entwicklungsprozeß wurde planbarer.
IT-Security Unternehmen, NRW
1 Jahr 8 Monate
2012-03 - 2013-10

Produktentwicklung Festplattenverschlüsselung

Ziele:

  • Entwicklung einer Festplattenverschlüsselung für den Schutz von Data-at-Rest, die Schutzeigenschaften gemäß der Geheimhaltungsstufe "VS - Nur für den Dienstgebrauch" erfüllt, um auf Windows- und Linux-Computern sensitive Daten bearbeiten zu können.

Rollen:

  • Entwicklungsleiter, Software-Architekt, Ansprechpartner für Product Owner und Kunden

Technologien:

  • TrueCrypt, Kryptographie (Blockchiffren, Hashfunktionen, Modes of Operation, RSA), Treiberentwicklung, Smartcard-Kommunikation mit APDU-Kommandos

Methoden:

  • Threat Analysis und Modeling, Scrum, Agiles Projektmanagement, Qualitätssicherung und Testaufbau, Continuous Integration, Penetrationstests

Tools:

  • Microsoft Windows, Linux,Microsoft Visual Studio, Eclipse, C, C++

Projektumfeld:

  • Das Team bestand aus bis zu 5 Vollzeitentwicklern sowie 4 Teilzeitkräften

Ergebnis und Nutzen:

  • Das Produkt wird technisch und kommerziell erfolgreich im angestrebten Zielmarkt eingesetzt
Sicherheitsbetreute Unternehmen und Behörden
1 Jahr 8 Monate
2012-03 - 2013-10

Einführung Versionsverwaltung git

Ziele:

  • Verbesserung des Workflows bei Zusammenarbeit verschiedener Entwickler in einem Projekt

Rollen:

  • Administrator, Trainer

Technologien:

  • Verteilte Versionsverwaltung, Public Key Authentication

Methoden:

  • Schulung, Training on-the-Job, git Flow

Tools:

  • git, gitolite, SSH, Eclipse, Microsoft Visual Studio, Windows, Linux

Projektumfeld:

  • Das Entwickler-Team bestand aus bis zu 5 Vollzeitentwicklern sowie 4 Teilzeitkräften

Ergebnis und Nutzen:

  • Die git-Versionsverwaltung wurde für ein Produkt eingeführt. Es wurde ein Workflow etabliert, der die Strukturen in der Firma unterstützt. Die Mitarbeiter wurden in der neuen Software und dem Prozess geschult. Mittlerweile ist die git-Versionsverwaltung auch für andere Produkte der Standard-Workflow.
Firmenintern
1 Jahr 7 Monate
2010-10 - 2012-04

UNIQUE: Foundations for Forgery-Proof Security Hardware

Ziele:

  • Es wurde untersucht, inwiefern physikalische Eigenschaften digitaler und analoger Schaltungen genutzt werden können, um eindeutige Identifizierbarkeit von Bauteilen zu ermöglichen und darauf basierend Sicherheitsanker in Hardware zu integrieren.

Rolle:

  • Reviewer

Technologien:

  • Physical Uncloneable Functions, Ringoszillator, SRAM-PUF, Embedded Systems, eindeutige Identifikation von Hardware, Kopierschutz, IP Protection

Methoden:

  • statistische Analyse, Hardware-Design

Tools:

  • VHDL, Verilog

Projektumfeld:

  • Mehrere internationale Unternehmen (u.a. Intel, Thales), insgesamt mehr als 30 Projektmitarbeiter

Ergebnis und Nutzen:

  • Das Projekt wurde erfolgreich vom Auftraggeber abgenommen. Von Projektteilnehmern werden Produkte auf Basis der Ergebnisse vermarktet.
Europäische Kommission/CORDIS
8 Monate
2010-10 - 2011-05

Analyse kryptografisch relevanter Aspekte von TrueCrypt

Ziele:

  • Es wurde untersucht, ob die kryptografisch relevanten Teile der TrueCrypt-Festplattenverschlüsselung technisch sicher umgesetzt wurden. Es wurden sowohl der aktuelle Stand der Technik einbezogen wie auch Untersuchungen bezüglich bisher unbekannter Schwächen durchgeführt. Besonderes Augenmerk wurde auf Resistenz gegen Seitenkanalangriffe, der korrekten Implementierung der verwendeten Kryptoprimitiven und die Sicherheitsarchitektur gelegt.

Rollen:

  • Lead Auditor für den Random Number Generator, Kryptoalgorithmen und die Verarbeitung von Schlüsselmaterial; Reviewer

Technologien:

  • TrueCrypt, Kryptographie (Blockchiffren, Hashfunktionen, Modes of Operation), Analyse der Software- und Sicherheitsarchitektur, Penetrationstests, Seitenkanalangriffe, Treiberentwicklung

Methoden:

  • Quelltextanalyse, Reverse Engineering, statische und dynamische Softwareanalyse, statistische Analyse, Threat Analysis, Threat Modeling,

Tools:

  • Windows, Linux, C, C++, Assembler, Python

Projektumfeld:

  • Enge Kooperation zwischen zwei deutschen IT-Security Unternehmen, Team aus 8 Personen, enge Absprachen mit dem Kunden

Ergebnis und Nutzen:

  • Das Projekt wurde erfolgreich vom Kunden abgenommen. Darüber hinaus wurde ein themenverwandtes Folgeprojekt beauftragt.
Bundesamt für Sicherheit in der Informationstechnik (BSI)
3 Jahre
2007-11 - 2010-10

Exzellenzcluster UMIC: Kombination von Kodierung und Verschlüsselung

Ziele:

  • Es wurde untersucht, inwiefern die Verbindung von Kodierung und Verschlüsselung Verbesserungen bezüglich Sicherheit, Kodierungseffizienz und Kosten erzielen kann.

Rolle:

  • Projektmitarbeiter, Experte für Kryptographie

Technologien:

  • Quellencodierung, Kanalcodierung, Kryptographische Basiskomponenten (S-Boxen, Hashfunktionen, Permutation), Kryptografische Analyse

Methoden:

  • statistische Analyse, Korrelationsanalyse, Entwurf symmetrischer Kryptoalgorithmen, Entwurf kryptografischer Protokolle, Entwurf von Kanal- und Quellen-Codes

Tools:

  • C, C++, Matlab, Maple, Python

Projektumfeld:

  • Zusammenarbeit zwischen zwei Instituten, 4 Mitarbeiter. Teil des Exzellenzclusters UMIC an der RWTH Aachen.

Ergebnis und Nutzen:

  • Kryptographie und Codierung können miteinander verbunden werden und dann kann eine Verbesserung der Decodierung erzielt werden. In praktischen Anwendungsfällen ist das Gewinn-zu-Kosten Verhältnis im Vergleich zu anderen fortgeschrittenen Codierungen verbunden mit voriger Verschlüsselung gering.
Exzellenzinitiative des Bundes und der Länder

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

AMQP
Embedded Security
JOSE/JWT/JWS
Kryptographie
Microsoft COM
Mobilfunknetze
Netzwerkkommunikation
OAuth2.0
OpenID Connect
PKCS#11
PKI
Privatsphäre
Public Key Infrastructure
QoS
Qt4 GUI-Bibliothek
Resistenz gegen Seitenkanal-Angriffe
REST
RSA
TLS
X.509 Zertifikate
XML
  GnuTLS

Datenkommunikation

http
Messaging
Publish/Subscribe
TLS

Hardware

Hardware Security Module
HSM
Smartcard

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.