Seine Fähigkeiten setzt Herr Borsch sowohl in strategischen Planungen und Konzeptentwicklungen als auch bei deren technischer Implementierung ein. Thematisch liegen seine Schwerpunkte in den Bereichen Mobile Security, Kryptographie und Public Key Infrastruktur. Er hält die Zertifizierung als CISSP.
akademischer Grad | Master of Science |
Einsatzgebiet | 40764 Bundesrepublik Deutschland, 100km |
Verfügbar ab | ab 31.03.2019 |
Verfügbarkeit vor Ort: | 50% |
Interesse an Festanstellung | Nein |
Bietet Schulungsleistungen an | Ja |
Methodisches Wissen
Anforderungsanalyse, Erstellung von Grob- und Feinkonzepten, symmetrische und asymmetrische Kryptoalgorithmen, BSI IT-Grundschutz-Kataloge, ITIL v3, COBIT 5, PRINCE2, CISSP
Fachliches Wissen
Internet/Intranet-Security, IT-Operations, Netzwerkdesign, Softwareentwicklung, Log Management, Offensive Web Security, Symetrische Kryptosysteme (Stromchiffren wie RC4, A5/1 etc. und Blockchiffren wie DES, AES, Present, etc), Asymetrische Kryptosysteme (RSA, ECC, Elgamal, Paillier, etc.), Threshold Kryptosysteme und Homomorphe Kryptographie, Hash Funktionen (z.B. MD4/MD5, SHA1/SHA2/SHA3, Whirlpool, etc.)
X509 Zertifikate, S/MIME, GNU-PGP, PKI, TFA, MFA, Datenschutz
Blockchain/Distributed Ledger Technologie (DLT)
Standardprodukte
Apache HTTP Server, Apache Tomcat, BMC Remedy Action Request System (ARS), GIT, Nagios Plugin, PuTTY, TortoiseSVN, VMware ESX Server, VMWare Player, VMware vCenter Server, VMWare vSphere, VMWare Workstation, XAMPP, isyVmon, ArcSight, Thales HSM, PrimeKey, EJBCA, Mircosoft CA, Splunk, Splunk App for Enterprise Security, Cloudera, HPE SecureData, Check Point Sandblast Mobile (MTP), Hyperledger Framework mit Fabric, Indy, Iroha, Burrow und Sawthooth, Ethereum
Ausbildung und Zertifizierung
02.2019 - Professional SCRUM Master
07.2018 - Blockchain for Business - An Introduction to Hyperledger Technologies
12.2017 - Certified Information Systems Security Professional - CISSP(Certificate/ID Number: 572561)
09.2017 - Check Point Certified vSEC Administrator (Technical)
10.2016 - Check Point Accredited MTP Sales Engineer      Â
10.2016 - Associate of (ISC)² working toward CISSP
04.2016 - PRINCE2
09.2014 - ITIL v3
07.2014 - COBIT 5
04.2014 - Master Abschluss: IT Sicherheit
04.2012-04.2014 - Master Studium der IT Sicherheit/Netze und Systeme an der Ruhr-Universität Bochum
10.2013-04.2014 - Forschungssemester an dem Stevens Institute of Technology, NJ, USA (Stipendium)
04.2012 - Zusatzqualifikation: Betrieblicher Datenschutz
04.2012ÂÂÂÂÂ - Bachelor Abschluss: Informatik
04.2009-04.2012 - Bachelor Studium der Informatik an der Hochschule München
12.2011 - Oracle Database: SQL Certified Expert
Llyod Fonds AG
Data Warehouse in AWS
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Beschreibung
Die Llyod Fonds AG hat beschlossen, sich zu einem aktiven Vermögensverwalter zu transformieren. Ziel der Strategie 2019+ ist, dass die Lloyd Fonds AG mittelfristig ein führender Vermögensverwalter in Deutschland wird. Dabei soll mit einer Cloud-only Strategie auch ein neues Data Warehouse in AWS als zentrales System der drei Säulen LF-Linie, das LF-System und die LF-Vermögen geschaffen werden.
Branche
Banken, Finanzdiestleistungen
Rolle
Security Architecture/Security Consultant
Aufgaben
Leitung der aller Cloud Security Streams und Sicherstellung der Umsetzung der Security Anforderungen der Stakeholder.Â
SV Informatik GmbH
Security Awareness Kampagne
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Beschreibung
Schulung aller Mitarbeiter auf aktuelle Themen der IT Sicherheit mit Fokus: Besonderheiten der DSGVO und Verhalten bei Cyber-Security-Vorfällen
Branche
Dienstleister für Versicherungen
Rolle
Security Consultant/Trainer
Aufgaben
Konzeptentwicklung von interaktiven Workshops/Schulungen mit Fokus auf Social Engeneering. Erstellung von Schulungsunterlagen, Präsentationen und Hands-on Demos. Durchführung von Workshops an allen drei Standorten. Aufarbeitung aktuelle Cyber-Security-Vorfälle und Schulung der präventiven Maßnahmen.
Technologien
Microsoft Office, Kali Linux, Penetration TestingÂÂ Tools
Lang & Schwarz TradeCenter AG & Co. KG
Endpoint Protection
Beschreibung
Planung und Installation von Check Point Management und Gateway für 210 Clients mit Lizenzimport. Erstellung von angepassten Richtlinien.
Branche
Finanzen
Rolle
Security Consultant
Aufgaben
Durchführung der Bedarfsanalyse und Lösungsauswahl. Deployment von Check Point Management & Gateway und Ausrollen des SandBlast Agents. Entwickeln einer Testsoftware für das Check Point Sandblast Anti-Ransomware Blade, ohne von der Firewall und Anti-Virus entdeckt zu werden.
Technologien
VMware, Check Point Management & Gateway, Check Point SandBlast Agent
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
mVISE AG
Blockchain/DLT
Beschreibung
Der Einsatz der Distributed Ledger Technologie (DLT) wird zentralisierte Prozesse zwischen mehreren Parteien mit eigenen Interessen revolutionieren. Der bekannteste öffentliche Use Case ist die Blockchain mit Bitcoin. Das Competence Center: Blockchain soll DLT im Kundenkontext als Beratungsprodukt entwickeln.
Branche
neue Technologien
Rolle
Leitung/Security Consultant
Aufgaben
Aufbau und Leitung des mVISE Competence Centers: Blockchain. Erarbeitung von Business-/ Use-Cases und Implementierung dieser. Schulung von Mitarbeitern und Interessierten. Â
Technologien
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Deutsche Telekom AG
GDPR/EU-DSGVO - Löschkonzept
Beschreibung
Mit dem 25.05.2018 endet die Übergangsfrist zur Datenschutzgrundverordnung. Für mehrere Softwareprojekte (ISSP), die die mVISE mit der Telekom zusammen erstellt hat, muss Dokumentation nachgepflegt werden um den Anforderungen der DSGVO gerecht zu werden.
Branche
Telekommunikation/Technology Security
Rolle
Security Consultant
Aufgaben
Basierend auf dem Sourcecode und dem Datenbank Schema wurde ein Löschkonzept (vgl. Art. 17 DSGVO - Recht auf Löschung ("Recht auf Vergessenwerden")) erstellt werden. Dabei wurden personenbezogene Daten identifiziert, klassifiziert und deren Löschung, einzeln und im Systemverbund der Java Applikationen, beschrieben.
Technologien
Java, Word, Excel, GDPR/EU-DSGVO
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Favendo GmbH
Mobile Security
Beschreibung
Erweiterung einer existierenden Mobilen Applikation (Web, Android, iOS) zur Nutzung von Session basierter Authentisierung
Branche
Software Entwicklung
Rolle
Security Consultant/Architekt
Aufgaben
Phase 1: Spezifikation des Security Konzeptes unter Berücksichtigung von Kundenanforderungen und Applikationsspezifischer Eigenheiten
Phase 2: Verifikation und Bewertung der Implementierung anhand des Sicherheitskonzeptes
Technologien
JWT, Microsoft Office, Pentesting Tools
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
mVISE AG
Mobile Security
Beschreibung
Um das mobile Device (z.B. Android oder iOS Smartphones) als ein Asset im Unternehmen zu führen bedarf technischer wie auch organisatorischer Lösungen. Durch die Entwicklung des Themas als ein Beratungsprodukt, wird es dem Kunden ermöglicht Mobile Devices sicher im Unternehmenskontext einzusetzen und hierdurch neuartige Arbeitsweisen zu unterstützen.
Branche
Beratung für KMU
Rolle
Themenverantwortlicher für Mobile Security/Security Consultant
Aufgabe
Themenentwicklung und Marktdefinition. Vorbereitung von technischen Basis-Lösungen (wie Enterprise Mobility Management (EMM) bzw. Mobile Device Management (MDM)) und technischen Security Lösungen (wie Mobile Threat Prevention (MTP)). Definition und Vorbereitung von organisatorischen Lösungen, wie Workshops und Beratungsprodukten zu
Technologies
div. Hersteller zu MDM (z.B. AirWatch oder MobileIron) und MTP Produkten (z.B. Check Point MTP)
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Vodafone Group Services GmbH
Vodafone Big Data Plattform
Beschreibung
Die Vodafone Group Technology implementiert mit der Big Data Plattform die Möglichkeit für die lokalen Märkte eine datengetriebene Analyse Plattform zu schaffen. Dabei sind die u.a. Treiber eine Kostenreduktion und die erweiterten Analyse Möglichkeiten auf existierenden und zukünftigen Daten, die durch die bisherigen Technologien noch nicht oder sehr kosten ineffizient möglich waren. Die Plattform wird in zwei Vodafone Rechenzentren implementiert mit mehr als 300 High-End Hardware Servern, sowie einigen Virtuellen Maschinen zur Unterstützung.
Branche
Telekommunikation/Technology Security
Rolle
Security Consultant/Architekt
Aufgaben
Design, Konzeption und Implementierung von SIEM Use Cases auf Basis der Events aus den Betriebssystemen, wie auch den eingesetzten Applikationen mit Hilfe von ArcSight. Zentrale Ansprechperson zur Kommunikation zwischen dem Projekt und dem Vodafone Security Operation Center (GSOC/CSOC). Betreuung von Security Incidents zur Evaluation einer Erweiterung der aktuellen SIEM Use Cases.
Technologien
Splunk, ArcSight, Syslog-NG, Linux (u.a. Red Hat Enterprise Linux, Ubuntu), Windows
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Vodafone Group Services GmbH
Vodafone PLEX
Beschreibung
Die Vodafone PLEX ist als ein IaaS Cloud Provider für interne Cloud Services konzipiert. Dabei sollen Vodafone Projekte intrastrukturelle Services nutzen können, indem entsprechende Web APIs nutzen. Hierzu bietet das Projekt Broker Services und Loadbalancer an. Das PLEX Projekt hat sich in seiner ersten Phase einen starken Infrastrukturellen Fokus und sollte dann im Folgenden durch weitere Services erweitert werden.
Branche
Telekommunikation/Technology Security
Rolle
Security Consultant/Architekt
Aufgaben
Konzeption und Implementierung einer Basis-Logging Lösung für alle Plex Systeme, Security und Kunden Objekte. Integration in die existierende Splunk Logging Infrastruktur zur weiteren Verarbeitung in der ArcSight SIEM Lösung.
Technologien
Splunk, ArcSight, Syslog-NG, Linux (u.a. Red Hat Enterprise Linux, Ubuntu), Windows
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Vodafone Group Services GmbH
Security Assurance
Beschreibung
Zur Beurteilung und Klassifizierung lässt die Vodafone Group alle internen Projekte einem IT-Sicherheits-Check unterziehen.
Hierbei ist unter anderem die Kommunikationssicherheit bei der Datenübertragung wichtig. Häufig wird als Trust Anchor auf eine Public Key Infrastructure zurückgegriffen, die wohl geplant und konzeptioniert sein muss.
Branche
Telekommunikation/Technology Security
Rolle
Consultant
Aufgaben
Fachlicher Ansprechpartner für Public Key Infrastructure (PKI) und Enterprise Mobility. Review des Entwicklungsprozesses, Pflege und Beurteilung des Risk Registers.
Technologien
Microsoft CA, Hardware Security Modules, Thales HSM, Public Key Infrastructure, Multi Factor Authentication, LDAP, Active Directory
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Vodafone Group Services GmbH
Public Key Infrastructure & Multi Factor Authentication
Beschreibung
Die Vodafone Group betreibt intern eine eigene Publik Key Infrastruktur. Diese signiert u.a. für Projekte, Mitarbeiter und Endgeräte Zertifikate. Des Weiteren werden für einzelne Ländervertretungen und andere Projekte verwaltete, subordinierte oder alleinstehende CAs angeboten.
Zur Authentisierung bei öffentlich zugänglichen Systemen wird ein weiterer Sicherheitsfaktor neben Benutzernamen und Password in Form eines Tokens eingesetzt. Diese können von den Mitarbeitern und Externen automatisch beantragt werden umso die Authentizität des Benutzers besser prüfen zu können.
Branche
Telekommunikation/Technology Security
Rolle
Consultant
Aufgaben
Entwurf, Planung und Implementierung von Sub-CAs und mittleren Standalone CAs u.a. für Payment Projekte auf Basis der bestehenden PKI Infrastruktur
Technologien
Microsoft CA, HSM, Thales HSM, Tomcat, Java, PKI, TFA, LDAP, Active Directory
Normal 0 21 false false false DE X-NONE X-NONE
Ruhr-Universität Bochum
Forschung: Hidden Communication Channels
Beschreibung
Das bewusste Unterbrechen von Zugängen zu sozialem Medien soll die Verbreitung von Informationen unterbinden. Dieses Forschungsprojekt verwendet offene, anderweitige Kanäle um den Zugang zu sozialen Medien dennoch zu gewährleisten. Dabei soll sowohl der einzelne Nutzer anonym bleiben, als auch die Kommunikation gegen externe Zugriffe geschützt werden.
Branche
Akademische Forschung
Rolle
Entwickler
Aufgaben
Konzeption, Planung und Entwicklung einer Client-Server Lösung um einen https Stream über einen eMail Kanal zu versenden und die Sessions zu verwalten.
Technologien
Ubuntu / Debian, Java, http, smtp, postfix, UML, Shell-Scripte
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
iT-CUBE Systems GmbH
Entwicklung & Technical Presales
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Beschreibung
Basierend auf der Idee eine virtuelle Appliance für Nagios zu erstellen wurde das Produkt isyVmon entwickelt. Diese, verfügbar als virtuelle Maschine oder Hardware Lösung, wurde im zweiten Schritt an bestehende Systeme wie das Log Management und SIEM Lösungen, sowie um ein agentless Windows Monitoring erweitert. Zusätzlich wurden auch Schnittstellen an diverse Datenbanken und SAP Systeme hergestellt, auch der Versand von Text und Voice Nachrichten als spezielle Benachrichtigungsform ist integriert.
Branche
Managed Service/IT-Security Beratung
Rolle
Spezialist für IT Monitoring, Log Management und SIEM, Technical Presales
Aufgaben
Entwicklung, Optimierung und Test neuer und bestehender Extensions isyVmon™ (IT-Monitoring System), Entwicklung automatisierter Testroutinen und Abhängigkeitsprüfungen zur Unterstützung der Qualitätssicherung, Entwicklung von Plugins zum automatisierten Funktionstest u.a. für agentless-Windows Monitoring basierend auf WMI sowie weiterer Plugins Oracle-Database Monitoring und SAP, Weiterentwicklung der Integration von isyVmon™ und Splunk©(Log Management System), Entwicklung diverser Apps für Splunk, Schulungen für isyVmon
Technologien
Ubuntu / Debian, Windows Server 2003 – 2011, die gesamte Bandbreite an aktueller RZ-Infrastruktur, GCC 4.5.x / 4.6.x, MySQL, Oracle Databases, Apache, Squid, HAProxy, Perl, Python, SVN, Syslog-NG, Nagios, WMI, SAP, Splunk, ArcSight
Bayerische Staatskanzlei
Unterstützung IT-Management
Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}
Beschreibung
Planung und Umsetzung des Umstiegs von Windows XP auf Windows Vista an rund 400 Arbeitsplätzen. Umstrukturierung der Netzwerkinfrastruktur von optischer auf elektronische Datenübertragung.
Branche
Personal und Verwaltung, Informations- und Kommunikationstechnik (IuK)
Rolle
2nd und 3rd Level Support
Aufgaben
Aufbau von PC- und Notebook-Arbeitsplätzen einschließlich der zugehörigen Peripheriegeräte, Fehlersuche und -behebung bei PC und Notebooks, Austausch von defekten Hardwarekomponenten, Mitwirkung bei Installations- und Konfigurationsarbeiten im lokalen Netzwerk, Mitwirkung im Veranstaltungsmanagement
Technologien
Windows XP, Windows Vista, Windows 2003, Cisco Catalyst Switche, Glasfaser/Ethernet Technik