Für Projekte außerhalb von Hamburg mit kurzer (max. 6 Wochen) Laufzeit stehe ich gerne zur Verfügung.
Bereitstellung und Anpassung eines Hubs (Nextcloud) zur online Zusammenarbeit (Home Office) im Rahmen der COVID-19 Problematik für kleine und mittelständische Betriebe bzw. Organisationen (jeweils zwischen 5 bis ca. 250 Benutzer)
Schwerpunkte
Standards
Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust,
Java, J2EE, Apache, Servlet, JSP, Struts, Flash, SOAP, Active Directory (LDAP),
MS SQL Server, Hibernate, etc
Zeitraum: 04/2005 - 05/2005
Firma/Institut: Reederei
Projekt: Penetrationstest
Methoden/Tools: Audit, Externer Penetrationstest in einem Blackboxverfahren.
Netzwerksicherheit, IP, TCP, UDP, ICMP, BGP, Nmap, Tcpdump,
Ethereal, Nessus, Packit, Sam Spade, Paros, Nemesis, hping2,
Firewalk, diverse Tools, etc.
Zeitraum: 03/2005 - 04/2005
Firma/Institut: Automotive
Projekt: Java / J2EE Entwicklung
Methoden/Tools: Java, J2EE, XML, HTML, JSP, SOAP, WSDL, Struts, JDBC, SQL,
Tomcat, Oracle, Eclipse, Extreme Programming (Pair Programming).
Zeitraum: 02/2005
Firma/Institut: Bank
Projekt: ODBC, MS ACCESS und Navision Attain Schulung.
Zeitraum: 12/2004 - 01/2005
Firma/Institut: Versicherung
Projekt: Gutachten eines Single Sign-On Portals
Beschreibung: Ein Single Sign-On Portal wurde bezüglich Qualität und Sicherheit
untersucht.
Methoden/Tools: Java, Servlets, JSP, JNI, JNDI, HTML, JavaScript, XML, XSLT, SQL,
LDAP, Tomcat, MySQL, OpenLDAP, RSA SecurID, Kobil SecOVID,
IBM Websphere Studio Application Developer, Java J2EE Security,
Web Application Security.
Zeitraum: 12/2004
Firma/Institut: intern
Projekt: Interne Fortbildung (Security, Trust Management, Java/J2EE,
IBM WebSphere Application Server Network Deployment 5.x )
und Dissertation
Zeitraum: 10/2004 - 11/2004
Firma/Institut: IT-Dienstleister (med.), Provider
Projekt: Entwicklung einer Firewall Appliance
Methoden/Tools: Firewall, VPN, ISDN, DSL, DNS, DHCP, NTP, Proxy, Content Filter
(technische Details auf Anfrage)
Zeitraum: 10/2003 - 05/2005
Firma/Institut: Bank
Projekt: Business-Continuity, Konzeption und Realisierung eines Backup-Rechenzentrums
(Hochverfügbarkeitslösung)
Methoden/Tools: Audit, MS Windows 2000 Professional, MS Windows 2000 Server,
Active Directory, TCP/IP, NetBIOS, X.25, Eicon Cards,
RAID, USV, Maxdata Platinum Server, T-COM LeasedLink DDV-M
Ethernet 100, Multibank Financials (Navision Attain),
SWIFTAlliance, Computer Associates BrightStor High Availability
Manager, Clustering, Notfallplan.
Zeitraum: 08/2004
Firma/Institut: IT-Dienstleister, Endkunde: Logistik-Unternehmen
Projekt: Java-Entwicklung in einem Projekt zum Privilege Management
Methoden/Tools: iPlanet Directory Server 5.1
Netscape LDAP Directory SDK 4.1 for Java
Eclipse Version: 3.0.0, JUnit, CVS
Sun J2RE 1.4.2_05
Sun Java Web Service Development Pack 1.4 (JAXB)
OpenSAML 1.0
Zeitraum: 05/2004 - 07/2004
Firma/Institut: intern
Projekt: Interne Fortbildung (Security, Trust Management, Java/J2EE,
IBM WebSphere Application Server Network Deployment 5.x )
und Dissertation
Zeitraum: 03/2004 - 04/2004
Firma/Institut: Finanzdienstleister
Projekt: Firewall-Penetrationstest
Methoden/Tools: Netzwerksicherheit, TCP/IP, UDP, ICMP, Secure Computing Sidewinder Firewall,
Nmap, Tcpdump, Ethereal, ISS Security Scanner, Nessus, Packit, Sam Spade,
Paros, Nemesis, hping2, Firewalk, u.v.m.
Zeitraum: 12/2003 - 01/2004
Firma/Institut: Finanzdienstleister
Projekt: Penetrationstest
Beschreibung: Externer und interner Penetrationstest mit einem kombinierten Black-/Whitebox
Verfahren.
Methoden/Tools: Nmap, Tcpdump, Ethereal, Nessus, Packit, Sam Spade, Paros, Nemesis, hping2,
Firewalk, Kismet, Airsnort u.v.m.
Zeitraum: 08/2003 - 09/2003
Firma/Institut: Versicherung
Projekt: Gutachten eines Single Sign-On Portals
Beschreibung: Ein Single Sign-On Portal wurde bezüglich Sicherheit und Erweiterbarkeit
untersucht.
Methoden/Tools: Java J2EE Security, IBM Websphere Application Server, LDAP,
RSA SecurID, Kobil SecOVID, IBM Websphere Studio Application
Developer
Zeitraum: 08/2003
Firma/Institut: Bank
Projekt: Penetrationstest
Beschreibung: Im Rahmen eines externen Penetrationstests wurde die Sicherheit des
Internet-Gateways überprüft.
Methoden/Tools: IT-Sicherheit, Scanning Verfahren, Intrusion Attempts, Nmap, Nessus, Spade,
PackIt.
Zeitraum: 06/2003
Firma/Institut: Unternehmensberatung
Projekt: Datenrettung
Beschreibung: Datenrettung gelöschter Dateien auf einem Notebook.
Methoden/Tools: FAT32, NTFS, diverse Tools.
Zeitraum: 05/2003 - 06/2003
Firma/Institut: Handelsunternehmen
Projekt: Analyse der Websphere-Entwicklungsabteilung
und der Websphere-Infrastruktur
Beschreibung: Die WebSphere-bezogende Infrastruktur und Organisationsform
wurde im Rahmen einer Ist-Analyse untersucht und ein Soll-
Konzept erstellt.
Methoden/Tools: IBM Websphere 3.5.3, IBM Websphere 4.x, Versata, Apache, IHS, div.
Netzwerkkomponenten (HP),Firewalls, Personalstruktur/Rollenverteilung,
Migrationsstrategien, WebSphere-Topologien
Zeitraum: 03/2003 - 05/2003
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Analyse einer Web Application Firewall
Zeitraum: 02/2003 - 03/2003
Firma/Institut: staatliche Organisation
Projekt: Sicherheitsanalyse einer Web-Applikation
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Spezifikation, Design, Leitung, Implementierung und Test einer
verteilten Webanwendung, Contentmanagement,
Digital Rights Management (DRM), Shopanbindung,
Clientsoftware, Enterprise Four-Tier Architektur
Technologien: Java, Servlet, JSP, EJB, Struts, XML, SQL, JDBC, JavaScript,
UML, HTML, JNI, C++, SOAP, Webservices, CORBA, Perl
Software: IBM Websphere 3.5.3, IBM Websphere 4.x,
IBM DB2 UDB 7.1, Oracle 8i,
Rational Rose,
IBM Visual Age for Java 3.5.3,
IBM Websphere Studio 3.5.3
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Aufbau und Administration des Netzwerkes
der Entwicklungsabteilung
Software: MS Windows 2000 Advanced Server, Active Directory,
MS Windows DNS Server, MS Exchange 2000 Server,
MS Outlook 2000, MS Office 2000, MS IIS Server,
Apache HTTP Server / Tomcat, IBM HTTP Server,
IBM Websphere 4.0 Server, IBM DB2 UDB EE
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Aufbau einer Entwicklungsabteilung,
Entwicklung von Prozess- und Kontrollstrukturen
Zeitraum: 08/2001 - 10/2001
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Leitung, ReSpezifikation, ReDesign, Test einer verteilten
Webanwendung zum Verwalten von Filtern in
Content-Filtersystemen, Three-Tier Architektur
Technologien: Java, Servlet, XML, SQL, UML, Perl, HTML
Software: Apache, MySQL, Squid, IBM Visual Age for Java,
IBM Websphere Studio
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 02/2001 - 10/2001
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Konzeption, Realisierung und Leitung eines Projektes zur
Mitarbeiterweiterbildung und Nachwuchsförderung von
Junior-Java-Entwicklern
Zeitraum: 05/2000 - 06/2000
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Leitung der Entwicklung und Test einer Webanwendung zum
Verwalten und Bewerten von URLs, Three-Tier Architektur
Technologien: Java, Servlet, XML, SQL, JDBC, UML, HTML
Software: IBM DB2 UDB 7.1,IBM Http-Server (Apache),
IBM Visual Age for Java 3.5.3
Betriebssysteme: Windows NT 4.0
Zeitraum: 06/1999 - 12/1999
Firma/Institut: Dienstleister für Strahlentherapie
Projekt: System-Administration
Betriebssysteme: Windows NT 4.0, Windows 98, RAS
Zeitraum: 06/1999 - 12/1999
Firma/Institut: Dienstleister für Strahlentherapie
Projekt: Troubleshooting und anschließende Weiterentwicklung einer
Software zur Produktionsablaufsteuerung,
Kundenverwaltung, Auftragsverwaltung, Rechnungserstellung,
RAS-Anbindung, Endkontrolle, Lagerverwaltung,
Mitarbeiterverwaltung
Software: MS Access 97, MS SQL-Server, Delphi
Betriebssysteme: Windows NT 4.0
Zeitraum: 01/1999 - 05/1999
Firma/Institut: Krankenkasse
Projekt: Entwicklung einer Software zum Hilfsmittelcontroling
Software: Visual Basic 6.0 Programmierung sowie Reportgenerierung
unter Crystal Reports
Zeitraum: 12/1998 - 01/1999
Firma/Institut: Krankenkasse
Projekt: Troubleshooting einer MS Access 1.0 Datenbank
Zeitraum: 10/1998 - 12/1998
Firma/Institut: Transportunternehmen
Projekt: Datenbankentwicklung unter MS Access 97
Zeitraum: 05/1998 - 10/1998
Firma/Institut: Transportunternehmen
Projekt: Transportverfolgungs-Software,
Datenbankentwicklung unter MS Access 97
Zeitraum: 04/1998 - 05/1998
Firma/Institut: IT-Dienstleister
Projekt: Entwicklung einer Kundendatenbank,
Datenkonvertierung von Clipper auf MS Access 97
Security Log Management, NIST SP800-94 Guide to
Studium - Informatik
Schwerpunkt: IT-Sicherheit und Datenschutz
Ergänzungsfach: Betriebswirtschaftslehre
Universität Hamburg
Diplomarbeit: [Thema auf Anfrage]
Abschluss: Diplom
08/1990 ? 08/1991
Wehrdienst
Luftwaffe, Fernschreiber
06/1990
Abitur
08/1986 ? 07/1987
Ausbildung zum Bankkaufmann (abgebrochen)
Deutschen Bank
Zertifizierung
07/2011
ITIL® version 3 Foundation Examination
Seminare
07/2001
IBM WebSphere Application Server Advanced Edition and EJB Workshop
06/2000
Seit über 20 Jahren Experte in IT-Sicherheit und Datenschutz.
Von der Technik über Konzepte und Prozesse bis zum Management.
Server/ Applikationen
Java Kenntnisse
Web-Technologien
beruflicher Werdegang
05/2006
Gründung eigener Firma
11/2002
Gründung eigener Firma
01/2000 ? 02/2002
Bereichsleiter verteilte Systeme und Datenbanken (Software Entwicklung)
IT-Sicherheitsunternehmen
01/2001 ? 12/1999
Projektleiter, Software Architekt, Trainer, Software Entwickler, Administrator, ...
Referenzen gern auf Anfrage
Für Projekte außerhalb von Hamburg mit kurzer (max. 6 Wochen) Laufzeit stehe ich gerne zur Verfügung.
Bereitstellung und Anpassung eines Hubs (Nextcloud) zur online Zusammenarbeit (Home Office) im Rahmen der COVID-19 Problematik für kleine und mittelständische Betriebe bzw. Organisationen (jeweils zwischen 5 bis ca. 250 Benutzer)
Schwerpunkte
Standards
Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust,
Java, J2EE, Apache, Servlet, JSP, Struts, Flash, SOAP, Active Directory (LDAP),
MS SQL Server, Hibernate, etc
Zeitraum: 04/2005 - 05/2005
Firma/Institut: Reederei
Projekt: Penetrationstest
Methoden/Tools: Audit, Externer Penetrationstest in einem Blackboxverfahren.
Netzwerksicherheit, IP, TCP, UDP, ICMP, BGP, Nmap, Tcpdump,
Ethereal, Nessus, Packit, Sam Spade, Paros, Nemesis, hping2,
Firewalk, diverse Tools, etc.
Zeitraum: 03/2005 - 04/2005
Firma/Institut: Automotive
Projekt: Java / J2EE Entwicklung
Methoden/Tools: Java, J2EE, XML, HTML, JSP, SOAP, WSDL, Struts, JDBC, SQL,
Tomcat, Oracle, Eclipse, Extreme Programming (Pair Programming).
Zeitraum: 02/2005
Firma/Institut: Bank
Projekt: ODBC, MS ACCESS und Navision Attain Schulung.
Zeitraum: 12/2004 - 01/2005
Firma/Institut: Versicherung
Projekt: Gutachten eines Single Sign-On Portals
Beschreibung: Ein Single Sign-On Portal wurde bezüglich Qualität und Sicherheit
untersucht.
Methoden/Tools: Java, Servlets, JSP, JNI, JNDI, HTML, JavaScript, XML, XSLT, SQL,
LDAP, Tomcat, MySQL, OpenLDAP, RSA SecurID, Kobil SecOVID,
IBM Websphere Studio Application Developer, Java J2EE Security,
Web Application Security.
Zeitraum: 12/2004
Firma/Institut: intern
Projekt: Interne Fortbildung (Security, Trust Management, Java/J2EE,
IBM WebSphere Application Server Network Deployment 5.x )
und Dissertation
Zeitraum: 10/2004 - 11/2004
Firma/Institut: IT-Dienstleister (med.), Provider
Projekt: Entwicklung einer Firewall Appliance
Methoden/Tools: Firewall, VPN, ISDN, DSL, DNS, DHCP, NTP, Proxy, Content Filter
(technische Details auf Anfrage)
Zeitraum: 10/2003 - 05/2005
Firma/Institut: Bank
Projekt: Business-Continuity, Konzeption und Realisierung eines Backup-Rechenzentrums
(Hochverfügbarkeitslösung)
Methoden/Tools: Audit, MS Windows 2000 Professional, MS Windows 2000 Server,
Active Directory, TCP/IP, NetBIOS, X.25, Eicon Cards,
RAID, USV, Maxdata Platinum Server, T-COM LeasedLink DDV-M
Ethernet 100, Multibank Financials (Navision Attain),
SWIFTAlliance, Computer Associates BrightStor High Availability
Manager, Clustering, Notfallplan.
Zeitraum: 08/2004
Firma/Institut: IT-Dienstleister, Endkunde: Logistik-Unternehmen
Projekt: Java-Entwicklung in einem Projekt zum Privilege Management
Methoden/Tools: iPlanet Directory Server 5.1
Netscape LDAP Directory SDK 4.1 for Java
Eclipse Version: 3.0.0, JUnit, CVS
Sun J2RE 1.4.2_05
Sun Java Web Service Development Pack 1.4 (JAXB)
OpenSAML 1.0
Zeitraum: 05/2004 - 07/2004
Firma/Institut: intern
Projekt: Interne Fortbildung (Security, Trust Management, Java/J2EE,
IBM WebSphere Application Server Network Deployment 5.x )
und Dissertation
Zeitraum: 03/2004 - 04/2004
Firma/Institut: Finanzdienstleister
Projekt: Firewall-Penetrationstest
Methoden/Tools: Netzwerksicherheit, TCP/IP, UDP, ICMP, Secure Computing Sidewinder Firewall,
Nmap, Tcpdump, Ethereal, ISS Security Scanner, Nessus, Packit, Sam Spade,
Paros, Nemesis, hping2, Firewalk, u.v.m.
Zeitraum: 12/2003 - 01/2004
Firma/Institut: Finanzdienstleister
Projekt: Penetrationstest
Beschreibung: Externer und interner Penetrationstest mit einem kombinierten Black-/Whitebox
Verfahren.
Methoden/Tools: Nmap, Tcpdump, Ethereal, Nessus, Packit, Sam Spade, Paros, Nemesis, hping2,
Firewalk, Kismet, Airsnort u.v.m.
Zeitraum: 08/2003 - 09/2003
Firma/Institut: Versicherung
Projekt: Gutachten eines Single Sign-On Portals
Beschreibung: Ein Single Sign-On Portal wurde bezüglich Sicherheit und Erweiterbarkeit
untersucht.
Methoden/Tools: Java J2EE Security, IBM Websphere Application Server, LDAP,
RSA SecurID, Kobil SecOVID, IBM Websphere Studio Application
Developer
Zeitraum: 08/2003
Firma/Institut: Bank
Projekt: Penetrationstest
Beschreibung: Im Rahmen eines externen Penetrationstests wurde die Sicherheit des
Internet-Gateways überprüft.
Methoden/Tools: IT-Sicherheit, Scanning Verfahren, Intrusion Attempts, Nmap, Nessus, Spade,
PackIt.
Zeitraum: 06/2003
Firma/Institut: Unternehmensberatung
Projekt: Datenrettung
Beschreibung: Datenrettung gelöschter Dateien auf einem Notebook.
Methoden/Tools: FAT32, NTFS, diverse Tools.
Zeitraum: 05/2003 - 06/2003
Firma/Institut: Handelsunternehmen
Projekt: Analyse der Websphere-Entwicklungsabteilung
und der Websphere-Infrastruktur
Beschreibung: Die WebSphere-bezogende Infrastruktur und Organisationsform
wurde im Rahmen einer Ist-Analyse untersucht und ein Soll-
Konzept erstellt.
Methoden/Tools: IBM Websphere 3.5.3, IBM Websphere 4.x, Versata, Apache, IHS, div.
Netzwerkkomponenten (HP),Firewalls, Personalstruktur/Rollenverteilung,
Migrationsstrategien, WebSphere-Topologien
Zeitraum: 03/2003 - 05/2003
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Analyse einer Web Application Firewall
Zeitraum: 02/2003 - 03/2003
Firma/Institut: staatliche Organisation
Projekt: Sicherheitsanalyse einer Web-Applikation
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Spezifikation, Design, Leitung, Implementierung und Test einer
verteilten Webanwendung, Contentmanagement,
Digital Rights Management (DRM), Shopanbindung,
Clientsoftware, Enterprise Four-Tier Architektur
Technologien: Java, Servlet, JSP, EJB, Struts, XML, SQL, JDBC, JavaScript,
UML, HTML, JNI, C++, SOAP, Webservices, CORBA, Perl
Software: IBM Websphere 3.5.3, IBM Websphere 4.x,
IBM DB2 UDB 7.1, Oracle 8i,
Rational Rose,
IBM Visual Age for Java 3.5.3,
IBM Websphere Studio 3.5.3
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Aufbau und Administration des Netzwerkes
der Entwicklungsabteilung
Software: MS Windows 2000 Advanced Server, Active Directory,
MS Windows DNS Server, MS Exchange 2000 Server,
MS Outlook 2000, MS Office 2000, MS IIS Server,
Apache HTTP Server / Tomcat, IBM HTTP Server,
IBM Websphere 4.0 Server, IBM DB2 UDB EE
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 01/2000 - 02/2002
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Aufbau einer Entwicklungsabteilung,
Entwicklung von Prozess- und Kontrollstrukturen
Zeitraum: 08/2001 - 10/2001
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Leitung, ReSpezifikation, ReDesign, Test einer verteilten
Webanwendung zum Verwalten von Filtern in
Content-Filtersystemen, Three-Tier Architektur
Technologien: Java, Servlet, XML, SQL, UML, Perl, HTML
Software: Apache, MySQL, Squid, IBM Visual Age for Java,
IBM Websphere Studio
Betriebssysteme: Windows 2000 Advanced Server, Red Hat 6.x
Zeitraum: 02/2001 - 10/2001
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Konzeption, Realisierung und Leitung eines Projektes zur
Mitarbeiterweiterbildung und Nachwuchsförderung von
Junior-Java-Entwicklern
Zeitraum: 05/2000 - 06/2000
Firma/Institut: IT-Sicherheitsunternehmen
Projekt: Leitung der Entwicklung und Test einer Webanwendung zum
Verwalten und Bewerten von URLs, Three-Tier Architektur
Technologien: Java, Servlet, XML, SQL, JDBC, UML, HTML
Software: IBM DB2 UDB 7.1,IBM Http-Server (Apache),
IBM Visual Age for Java 3.5.3
Betriebssysteme: Windows NT 4.0
Zeitraum: 06/1999 - 12/1999
Firma/Institut: Dienstleister für Strahlentherapie
Projekt: System-Administration
Betriebssysteme: Windows NT 4.0, Windows 98, RAS
Zeitraum: 06/1999 - 12/1999
Firma/Institut: Dienstleister für Strahlentherapie
Projekt: Troubleshooting und anschließende Weiterentwicklung einer
Software zur Produktionsablaufsteuerung,
Kundenverwaltung, Auftragsverwaltung, Rechnungserstellung,
RAS-Anbindung, Endkontrolle, Lagerverwaltung,
Mitarbeiterverwaltung
Software: MS Access 97, MS SQL-Server, Delphi
Betriebssysteme: Windows NT 4.0
Zeitraum: 01/1999 - 05/1999
Firma/Institut: Krankenkasse
Projekt: Entwicklung einer Software zum Hilfsmittelcontroling
Software: Visual Basic 6.0 Programmierung sowie Reportgenerierung
unter Crystal Reports
Zeitraum: 12/1998 - 01/1999
Firma/Institut: Krankenkasse
Projekt: Troubleshooting einer MS Access 1.0 Datenbank
Zeitraum: 10/1998 - 12/1998
Firma/Institut: Transportunternehmen
Projekt: Datenbankentwicklung unter MS Access 97
Zeitraum: 05/1998 - 10/1998
Firma/Institut: Transportunternehmen
Projekt: Transportverfolgungs-Software,
Datenbankentwicklung unter MS Access 97
Zeitraum: 04/1998 - 05/1998
Firma/Institut: IT-Dienstleister
Projekt: Entwicklung einer Kundendatenbank,
Datenkonvertierung von Clipper auf MS Access 97
Security Log Management, NIST SP800-94 Guide to
Studium - Informatik
Schwerpunkt: IT-Sicherheit und Datenschutz
Ergänzungsfach: Betriebswirtschaftslehre
Universität Hamburg
Diplomarbeit: [Thema auf Anfrage]
Abschluss: Diplom
08/1990 ? 08/1991
Wehrdienst
Luftwaffe, Fernschreiber
06/1990
Abitur
08/1986 ? 07/1987
Ausbildung zum Bankkaufmann (abgebrochen)
Deutschen Bank
Zertifizierung
07/2011
ITIL® version 3 Foundation Examination
Seminare
07/2001
IBM WebSphere Application Server Advanced Edition and EJB Workshop
06/2000
Seit über 20 Jahren Experte in IT-Sicherheit und Datenschutz.
Von der Technik über Konzepte und Prozesse bis zum Management.
Server/ Applikationen
Java Kenntnisse
Web-Technologien
beruflicher Werdegang
05/2006
Gründung eigener Firma
11/2002
Gründung eigener Firma
01/2000 ? 02/2002
Bereichsleiter verteilte Systeme und Datenbanken (Software Entwicklung)
IT-Sicherheitsunternehmen
01/2001 ? 12/1999
Projektleiter, Software Architekt, Trainer, Software Entwickler, Administrator, ...
Referenzen gern auf Anfrage
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.
"[...] herzlichen Dank nochmals für Ihre schnelle und kompetente Hilfe im Projekt Privilege Management. Insbesondere im Hinblick auf die geringe Vorbereitungszeit sind wir mit dem Ergebnis Ihrer Arbeit - speziell hinsichtlich SAML - sehr zufrieden. [...]
Bewertung der Projektarbeit:
1. Arbeitsbeginn
Klärung der Verantwortlichkeiten - gut
Qualität des Angebots - k.A.
2. Arbeitsprozess
Kommunikation/Abstimmung mit Ihrem Unternehmen - sehr gut
Zusammenarbeit mit anderen Mitarbeitern und Freelancern - k.A.
Einhaltung von Zwischenterminen/ Milestones - gut
Umgang mit Kundenwünschen - gut
Branchenspezifisches Know-how - gut
Zuverlässigkeit - gut
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung - gut
Einhaltung Fertigstellungstermin - gut
Einhaltung des Budgets - k.A.
Innovationskraft - gut
Preisgefüge - gut"— Projekt Java-Progr. in einem Projekt zum Privilege Management, 08/04 - 08/04
Referenz durch Entwickler Softwarehause (50 MB), 20.09.04
"[...] 1. Arbeitsbeginn
Klärung der Verantwortlichkeiten - sehr gut
Qualität des Angebots - gut
2. Arbeitsprozess
Kommunikation/Abstimmung mit Ihrem Unternehmen - sehr gut
Einhaltung von Zwischenterminen/ Milestones - gut
Umgang mit Kundenwünschen - sehr gut
Zuverlässigkeit - sehr gut
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung - gut
Einhaltung Fertigstellungstermin - sehr gut
Einhaltung des Budgets - sehr gut
Innovationskraft - sehr gut
Preis-/Leistungsverhältnis - sehr gut"— Projekt Penetrationstest, 03/04 - 04/04
Referenz durch IT Department eines Intercapital AP Ltd & Co oHG vom 25.05.04
"[...] Durch sein stest einwandfreies Verhalten gegenüber unserem Unternehmen genießt der Consultant ein hohes Ansehen. Er erfüllte seine Aufgaben zu unserer vollsten Zufriedenheit. Daher freuen wir uns, ihm dieses Empfehlungsschreiben ausstellen zu dürfen. Inbesondere zeigte der Consultant sehr gute Kenntnisse in folgenden Bereichen und Produkten: IT-Sicherheit, Scanning Verfahren, Intrusion Attempts, Nmap, Tcpdump, Ethereal, Nessus, Packit, Sam Spade, Paros, Nemesis, hping2, Firewald, Kismet, Airsnort u.v.m. [...]
1. Arbeitsbeginn
Klärung der Verantwortlichkeiten - gut
Qualität des Angebots - gut
2. Arbeitsprozess
Kommunikation/Abstimmung mit Ihrem Unternehmen - sehr gut
Zusammenarbeit mit anderen Mitarbeitern und Freelancern - gut
Einhaltung von Zwischenterminen/ Milestones - sehr gut
Umgang mit Kundenwünschen - sehr gut
Branchenkenntnisse - gut
Zuverlässigkeit - sehr gut
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung - gut
Einhaltung Fertigstellungstermin - gut
Einhaltung des Budgets - sehr gut
Innovationskraft - gut
Preis-/Leistungsverhältnis - gut
Aufgrund der guten und kostenbewussten Lösungen der Firma des Consultants können wir eine Zusammenarbeit mit diesem Unternehmen sehr empfehlen."— Projekt Penetrationstest, 12/03 - 01/04
Referenz durch Leiter Technologie Management/Finanzdienstleister vom 06.05.04
"Durch sein stets einwandfreies Verhalten gegenüber unserem Unternehmen genießt der Consultant ein hohes Ansehen. Er erfüllte seine Aufgaben stets zu unserer vollsten Zufriedenheit. Daher freuen wir uns, ihm dieses Empfehlungsschreiben ausstellen zu dürfen. Insbesondere zeigte der Consultant stets sehr gute Kenntnisse in folgenden Bereichen und Produkten: IT-Sicherheit, Scanning Verfahren, Intrusion Attempts, Nmap, Nessus, Spade, PackIt. Wir haben seine Leistungen nach dem folgenden Bewertungssystem beurteilt:
1 = sehr gut, 2 = gut, 3 = zufriedenstellend, 4 = ausreichend, 5 = nicht ausreichend
1. Arbeitsbeginn
Klärung der Verantwortlichkeiten = 1
Qualität des Angebots = 2
2. Arbeitsprozess
Kommunikation/Abstimmung mit unserem Unternehmen = 2
Zusammenarbeit mit anderen Mitarbeitern und Freelancern = 1
Einhaltung von Zwischenterminen/ Milestones = 1
Umgang mit Kundenwünschen = 1
Zuverlässigkeit = 1
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung = 1
Einhaltung Fertigstellungstermin = 1
Einhaltung des Budgets = 1
Innovationskraft = 1
Aufgrund der sehr guten und kostenbewussten Lösungen des Consultants, können wir eine Zusammenarbeit diesem Unternehmen stets empfehlen."— Projekt Penetrationstest in 08/03
Referenz durch IT-Leiterin einer Privatbank mit 50 Mitarbeitern vom 22.08.03
"Er erfüllte seine Aufgaben zu unserer vollen Zufriedenheit. Daher freuen wir uns, ihm dieses Empfehlungsschreiben ausstellen zu dürfen. Insbesondere zeigte der Consultant sehr gute Kenntnisse in folgenden Bereichen und Produkten: FAT32, NTFS und diverse Tools.
1. Arbeitsbeginn
Klärung der Verantwortlichkeiten = 2
Qualität des Angebots = 2
2. Arbeitsprozess
Kommunikation/Abstimmung mit unserem Unternehmen = 1
Umgang mit Kundenwünschen = 2
Branchenspezifisches Know-how = 2
Zuverlässigkeit = 2
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung = 2
Einhaltung Fertigstellungstermin = 1
Einhaltung des Budgets = 1
Innovationskraft = 2
Preisgefüge = 1
Wir haben seine Leistungen nach dem folgenden Bewertungssystem beurteilt:
1 = sehr gut, 2 = gut, 3 = zufriedenstellend, 4 = ausreichend, 5 = nicht ausreichend
Aufgrund der guten und kostenbewussten Lösungen des Consultants, können wir eine Zusammenarbeit mit diesem Unternehmen stets empfehlen."— Projekt Datenrettung in 06/2003
Referenz durch Geschäftsleitung einer Unternehmensberatung vom 28.08.03
"[...] 1. Arbeitsbeginn
Klärung der Verantwortlichkeiten - gut
Qualität des Angebots - gut
2. Arbeitsprozess
Kommunikation/Abstimmung mit Ihrem Unternehmen - gut
Zusammenarbeit mit anderen Mitarbeitern und Freelancern - gut
Einhaltung von Zwischenterminen/ Milestones - gut
Umgang mit Kundenwünschen - gut
Branchenkenntnisse - zufriedenstellend
Zuverlässigkeit - sehr gut
3. Arbeitsergebnis
Qualität des Produkts/der Dienstleistung - sehr gut
Einhaltung Fertigstellungstermin - (sehr gut)
Einhaltung des Budgets - gut
Innovationskraft - gut
Preis-/Leistungsverhältnis - gut"— Projekt Analyse der Websphere-Entwicklungsabteilung und weiteres, 05/03 - 06/03
Referenz durch IT Leiter eines Hamburger Handelshauses (2000 MA) vom 25.05.04
"Der Consultant, geboren am 04. Januar 1970 trat am 03. Januar 2000 als Software-Entwickler eines IT-Sicherheitsunternehmen. Aufgrund seines Studiums war der Consultant zu Beginn seiner Tätigkeit auf Basis 20-Std./ Woche angestellt. Nach erfolgreichem Studienabschluss wurde der Consultant in Vollzeit beschäftigt und gleichzeitig zum Bereichsleiter der Software-Entwicklung für verteilte Systeme und Datenbanken ernannt. Der Consultant ist direkt dem Vorstand der Gesellschaft unterstellt und er ist maßgeblich für den Aufbau der Entwicklungsabteilung verantwortlich. Sein umfangreiches Aufgabengebiet erstreckt sich über Softwaredesign, Re-/Spezifikation und Re-/Design unter Verwendung von IBM basierten Entwicklungsumgebungen wie IBM Visual Age for Java und IBM Websphere Studio. Weiterhin verfügt der Consultant über Software-Kenntnisse im Umgang mit Apache, Tomcat, MySQL, Squid, IBM HTTP Server, IBM Websphere Application Server und IBM DB2 UDB EE sowie über Plattformkenntnisse über Windows 2000 Advanced Server, Exchange 2000 Server und RedHat. Der Consultant versteht es sehr gut, sich schnell und problemlos in die vielfältigen Aufgaben einzuarbeiten. Er arbeitet stets mit hohem Engagement und Erfolgen in seinen Aufgabengebieten, wobei er sich auf ein fundiertes Fachwissen stützen kann. Seine Aufgaben erledigt der Consultant mit großer Sorgfalt und Genauigkeit. Für neue Aufgaben zeigt sich der Consultant stets aufgeschlossen und interessiert. Ihm unterstehen 7 Mitarbeiter und er trägt so wesentlich zum gemeinsamen Erfolg bei. Der Consultant war mit verantwortlich bei der Realisierung und Leitung des Projektes Akademie. Dieses Projekt ist gegründet worden zu Mitarbeiterweiterentwicklung und Nachwuchsförderung an Junior-Java-Entwicklern. Die dabei gezeigten Leistungen bestärken den positiven Eindruck den wir von dem Consultant gewonnen haben. Im Rahmen der jährlichen Messepräsenz unseres Unternehmens zeichnete sich der Consultant durch überdurchschnittliches Engagement aus und seine aufgeschlossene und umgängliche Art machten ihn zu einen kompetenten und gefragten Gesprächspartner. Der Consultant erfüllt seine Aufgaben stets zu unserer vollsten Zufriedenheit. Sein Verhalten gegenüber Vorgesetzten, Kollegen und Kunden ist stets einwandfrei und er geniesst ein hohes Ansehen. Das Beschäftigungsverhältnis ist ungekündigt. Dieses Zwischenzeugnis wurde auf Wunsch von dem Consultant zur besseren Einschätzung seiner Eigenarbeitsleistung erstellt. Wir freuen uns auf die weitere Zusammenarbeit."
— Projekt Software-Entwicklung, 01/00 - 02/02
Referenz durch Vorstand e. IT-Sicherheitsunternehmen m. 30 MA vom 17.10.01
"Der Consultant war vom 01.06.1999 bis zum 31.12.1999 bei der uns tätig. Sein Tätigkeitsbereich umfaßte :
- die System-Administration unseres Netzwerkes sowie
- die Programmierung des hauseigenen Anwendungsprogrammes PosBS in der Sprache Delphi.
Mit PosBS wird der gesamte Fertigungsablauf der Produkte unseres Unternehmens von der Auftragsvergabe durch den Kunden über verschiedene Produktionsschritte bis hin zur Endkontrolle und Verpackung gesteuert. Das Aufgabengebiet der System-Administration erstreckt sich bei uns von der Hardware-Installation und -Konfiguration von ibm-kompatiblen PCs, der Betriebssystem- und sonstigen notwendigen Software-Installation (Windows NT und Windows 95/98), Konfiguration von Hardware-Kontrolltools, über Setup von NT-Servern bis hin zur Einbindung der Workstations in ein WideArea-Netzwerk. Bei der Programmierung von PosBS ging es für den Consultant in den ersten Wochen und Monaten seiner Tätigkeit zunächst darum, die genannte Programmiersprache zu erlernen. Im fließenden Übergang umfaßte sein Aufgabengebiet dann die Korrektur - zunächst auf Anweisung - einiger Fehlfunktionen von PosBS sowie dessen Erweiterung um einzelne Features. In der Schlussphase seiner Tätigkeit lag der Schwerpunkt seiner Tätigkeit in der Entwicklung eines eigenständigen Moduls, mit dem die Fertigung eines zusätzlichen Produktes ermöglicht werden sollte. Der Consultant hat die ihm übertragenden Arbeiten stets zu unserer vollen Zufriedenheit erledigt. Er fand sich in neuen Situationen zurecht und fand gute Lösungen. In puncto Arbeitsbereitschaft zeigte er stets Initiative, Fleiß und Eifer. Er übernahm die ihm übertragenen Aufgaben, ging diese tatkräftig an und handelte selbständig.
Er war wendig und gegenüber allem Neuen stets aufgeschlossen, er erledigte seine Aufgaben mit großem Engagement und erzielte gute Lösungen. Der Consultant war vertrauenswürdig und regelmäßig bereit, Verantwortung zu übernehmen. Sein Verhalten zu Mitarbeitern und Vorgesetzten war stets einwandfrei. Der Consultant verließ zu unserem Bedauern unser Unternehmen auf eigenen Wunsch, um ein anderes Arbeitsverhältnis einzugehen. Wir wünschen ihm für seinen weitern Lebensweg alles Gute."— Projekt System-Administration und Delphi-Programmierung, 06/99 - 12-99
Referenz durch Gf. e. Dienstleisters f. Strahlentherapie mit 20 MA vom 31.01.00
"Der Consultant, war vom 01. April 1998 bis zum 31 Mai 1999 als Freier Mitarbeiter in unserem Hause tätig. Er hat in diesem Zeitraum Anwendungsentwicklungen für die Kunden eines IT-Dienstleisters durchgeführt. Als Programmierer oblag ihm nach Absprache mit dem Projektleiter die Realisierung und der Test von Anwendungsentwicklungen unter Microsoft Access, die er ohne Ausnahme zur vollsten Zufriedenheit unserer Kunden durchgeführt hat. Unter anderem hat der Consultant Entwicklungen zu folgenden Aufgabenstellungen realisiert:
· Kundendatenbank: Datenkonvertierung von Clipper auf MS Access 97
· Transportverfolgung: Datenbankentwicklung unter MS Access 97
· Idea Database: Datenbankentwicklung MS Access 97
· Auftragsbearbeitung: Troubleshooting einer MS Access 1.0 Datenbank
· Hilfsmittelcontrolling: Visual Basic 6.0 Programmierung sowie Reportgenerierung unter Crystal Reports
Der Erfolg seiner Arbeitergebnisse ist einerseits in seiner guten Auffassungsgabe, andererseits in seinen hervorragenden fachlichen Fähigkeiten begründet. Auch schwierige Aufgaben hat er in angemessener Zeit gemeistert. Durch sein korrektes Auftreten und seine gute Kommunikationsfähigkeit hat sich der Consultant sehr gut in unser Unternehmen integriert. Sein Verhalten zu Vorgesetzten und Kollegen war jederzeit stets einwandfrei und von Teamgeist geprägt. Seine freundliche und hilfsbereite Art hat der Consultant bei seinen Kollegen zum geschätzten Teammitglied gemacht. Wir bedauern, daß der Consultant für weitere Aufträge in unserem Hause nicht mehr zur Verfügung steht. Für die gute Zusammenarbeit möchten wir uns bedanken und wünschen für weitere Tätigkeiten viel Erfolg."— Projekt Anwendungsentwicklung, 04/98 - 05/99
Referenz durch Geschäftsführer eines IT-Dienstleister mit 50 MA vom 01.06.99