02.10.2025 aktualisiert

**** ******** ****
100 % verfügbar

Senior Java Entwickler - Spring Boot, Wildfly, Eclipse RCP, Camunda, Docker

Wiesbaden, Deutschland
Deutschland +2
Dipl.-Informatiker (FH)
Wiesbaden, Deutschland
Deutschland +2
Dipl.-Informatiker (FH)

Skills

Schwerpunkte
Die Software-Entwicklung ist immer Bestandteil meiner Arbeit, unabhängig von zusätzlichen Aufgaben im Architektur- und Lead-Umfeld.
  • Architektur
    • Konzeption/Design von Anforderungen und Lösungen.
    • Abstimmung von Schnittstellen (intern und mit externen Dienstleistern).
    • Design und Dokumentation von Datenmodellen, Abläufen und Infrastrukturen
    • Erstellung von diversen UML-Diagrammen (Sequenzen, Komponenten, Ablauf, Klassen, usw.)
  • Java-Lead
    • Supportkommunikation mit externen Lieferanten.
    • Code- und Konzept-Reviews, Aufwandsschätzungen, Aufgabenplanung, usw.
    • Optimierung der Entwicklungsabläufe, zur Steigerung der Softwarequalität und Entwicklungsgeschwindigkeit.
    • Teaminterne Wissensverteilung, Mentor.
    • Unterstützung/Leitung diverser Meetings.
    • Projektübergreifende Abstimmungen.
  • Java-Entwicklung (Auszug)
    • Täglich seit 2002, ab Java 1.4
    • Entwicklung im Backend und Frontend; Mit und ohne Webtechnologien.
    • Anbindung von Datenbanken.
    • Kommunikation mit externen Schnittstellen (Datei, REST, SOAP, RMI, …).
    • Verteilte Systeme, Microservices, SOA.
    • Performance-Analysen und -Lösungen.
    • Neuentwicklung, Weiterentwicklung  und Wartung bestehender Implementierung.
    • Fehleranalysen und Lösungen, auch über die Systemgrenzen hinweg.
  • Allgemein
    • Fullstack-Entwicklung (Frontend und Backend), vollständig in Java oder zusätzlich mit Weboberflächen.
    • Zusammenarbeit mit den Fachbereichen und weiteren Stakeholdern, Anforderungsanalyse.
    • Scrum und Kanban wurden bei den unterstützten Projekten genutzt.
    • Aufbau und Optimierung der Scrum/Kanban-Abläufe und Boards im Jira.
    • Arbeiten in kleinen bis großen Teams.
Programmiersprachen
  • Java (seit 2002)
  • JavaScript (seit 1998) / TypeScript (seit 2017)
  • Maven , Ant
  • XML/XSLT, HTML/XHTML, CSS
  • (PHP, 1998 - 2017)
Frameworks und Standards (bisher genutzt, Auszug)
  • Spring, Spring Boot
  • Camunda BPM, Camunda Modeler
  • JAX-RS, REST, JSON, JAX-WS, SOAP, MTOM, RMI
  • RESTEasy, Jackson, FasterXML, Jersey, Apache CXF, Metro, Axis
  • Swing/AWT, SWT/JFace
  • Eclispe RCP, OSGI
  • Servlets, JSP, JSF, PrimeFace, IceFace
  • JPA, Hibernate, EclipseLink, MyBatis, Flyway
  • Wildfly / JBoss EAP, Weblogic, Webspere, Tomcat, Eclipse Jetty
  • Java SE, Java EE / Jakarta EE, EJB, CDI, JNDI
  • JUnit, Mockito, PowerMock, AssertJ, Weld SE, Arquillian
  • Angular, VueJS
  • Swagger / OpenApi, Swagger-UI
  • Keycloak, JWT, OAuth, OpenID Connect (OIDC)
  • LDAP, ActiveDiretory
  • Microprofile: JavaEE, CDI, JAX-RS, JSON-B, JPA, JWT, …
Weitere Tools (bisher genutzt, Auszug)
  • Eclipse IDE, IntelliJ IDEA
  • Bitbucket, Git, Mercurial, ClearCase, SVN, CVS
  • Jira (Scrum, Kanban), Confluence
  • Jenkins/Hudson, TeamCity, GitLab, CI/CD, Continuous Integration/Continuous Delivery
  • Enterprise Architekt, DrawIO
  • JProfiler, YourKit (zur Performance-Analyse)
  • SonarLint, SonarQube, Checkstyle, FindBugs, PMD
  • Keycloak, Sailpoint IdentityIQ IIQ (IAM)
  • Docker, Podman-Desktop, Kubernetes, ElasticSearch / Kibana
  • HashiCorp Vault, HashiCorp Consul-Template, Go Template
  • (ILOG JRules, bzw. inzwischen IBM ODM, Operational Decision Manager)
Datenbanken
  • Oracle
  • DB2
  • MySQL, MSSQL, PostgreSQL, MongoDB
  Persönliches – Vorort / Remote
  • Wohnort: Wiesbaden
  • Kapazität: 100% (Vorort)
  • Einsatzort: Rhein-Main-Gebiet (Wiesbaden, Mainz, Frankfurt, Darmstadt, …)
  • 99% Remote: Außerhalb vom Rhein-Main-Gebiet, mit vereinzelten Vorort-Terminen.

Sprachen

DeutschMutterspracheEnglischgut

Projekthistorie

Senior Java Entwickler / Wildfly / Tomcat / Eclipse RCP / OSGI / Sailpoint IdentityIQ / Keycloak / Docker / Kubernetes

Versicherungen

1000-5000 Mitarbeiter

Umstellung der Berechtigungsverwaltung verschiedener Anwendungen auf Keycloak,
Einführung von Sailpoint IdentityIQ

Die Berechtigungsverwaltung musste auf eine einheitliche, unternehmensweite Struktur umgestellt werden, dazu hat man sich als Zielsystem für Keycloak mit OpenId-Connect entschieden. Zusätzlich wurden die Wildfly-Server auf neue Versionen angehoben, diverse Teilprojekte aktualisiert und die gesamte Berechtigungssteuerung umgestellt.

Die Einarbeitung und Umstellung erfolgte zu Beginn prototypisch, um die technischen Herausforderungen durch die vorhandenen Abhängigkeiten zu identifizieren und einen einheitlichen Lösungsweg zu erarbeiten. Dabei wurden zusätzlich alltägliche Entwicklungsprobleme identifiziert und abgemildert.
Java                            8, 11, 17
Server                        Wildfly 26, Tomcat 9.x
Datenbanken             Oracle DB, PostgreSQL
Technologien            Java, REST, JSON, XML, JPA, JWT, OpenId Connect (OIDC), OAuth,
                                   EJB, Elytron, Camunda BPM, JSF, OSGI, Amazon AWS S3, Microprofile
Frameworks              RESTEasy, FasterXML, Hibernate, JUnit, Mockito, Eclipse RCP, SWT,
                                   Riena, Keycloak, Single Sign On (SSO), LDAP
Tools                          Maven, Eclipse IDE, IntelliJ, Git, GitLab, Jenkins, Jira, Confluence,
                                   Nexus, Sailpoint IdentityIQ 8.4 IIQ (Identity Access Management, IAM),
                                   Docker, Kubernetes, ElasticSearch, Kibana, HashiCorp Terraform,
                                   HashiCorp Vault, HashiCorp Consul-Template, Go Template,
                                   Active Directory, AzureAD / EntraID, JProfiler
  • Wildfly-Migration
    • Aktualisierung der Server-Konfigurationen.
    • Anpassung der Anwendungen und zusätzlichen Abhängigkeiten.
    • Anhebung der Java-Versionen.
  • Umstellung auf OpenId Connect (OIDC) / OAuth / JWT / Keycloak
    • Server: Die bestehenden EJB-RolesAllowed und Individual-Implementierungen wurden auf ein geeignetes Mandanten-Berechtigungssystem umgestellt, welches ausschließlich mit den Daten des Keycloak-Tokens zusammenarbeitet.
    • Client: Eclipse RCP wurde ebenfalls an den Keycloak angebunden.
  • Während der Umstellung wurden diverse Fehler- und Performance-Probleme analysiert und gelöst.
  • Entkopplung der Anwendungsdeployment.
    Die Deployment-Artefakte werden für die Zukunft verkleinert und weniger Abhängigkeiten direkt mit deployt, stattdessen wird man mehr verteilte Systeme aufrufen (SOA). Dadurch wird man die Update-Geschwindigkeiten der einzelnen Abhängigkeiten und der eigentlichen Anwendung erhöhen.
  • Sailpoint IdentityIQ Integration / Einführung (Identity Application Management, IAM)
    Als zentrales IAM Tool wurde IdentityIQ genutzt.
    • Anbindung diverser Inhouse Systeme. Zum Beispiel Datenbank-Berechtigungen, Keycloak-Berechtigungen, interne Anwendungen und Berechtigungssysteme. Anbinden von diversen internen Informationsquellen (HR-System, Vermittler/Makler, Adressdaten, usw.).
    • Aufbau mehrere Formulare, incl. Validierung, Auswahlelement, Systemanbindungen.
    • Um mit dem Tool halbwegs reproduzierbar arbeiten zu können, wurde ein weitgehend stabiler Entwicklungs- und Deploymentprozess aufgebaut.
  • Die Anwendungen werden im Docker-Container gebaut und in Kubernetes betrieben.
  • Lokal wurde mit WSL2 + Docker, bzw. Podman-Desktop, entwickelt.

Senior Java Entwickler / Tomcat / Eclipse / SWT / Hibernate / Oracle DB / PL/SQL

Öffentlicher Dienst

500-1000 Mitarbeiter

Migration/Zusammenführung von 2x Anwendungen
Die zentrale Aufgabe im Projekt lag in der Migration der Datenmodelle eines Bundeslandes in das Datenmodell eines anderen Bundeslandes und der damit verbundenen Zusammenlegung der Anwendungen. Dazu mussten beide Datenmodell analysiert, eine Datenmodell-Transformation implementiert und diverse Tests durchgeführt werden. Da es sich um ein Verfahren zur Auszahlung von Sozialgeldern handelt, war eine hohe Genauigkeit bis zu den jeweiligen Berechnungen notwendig.

Anschließend wurden mehrere neue Anforderungen implementiert und Fehler korrigiert.
Java                          8
Server                       Jetty 9.x + Tomcat 8.x
Datenbanken            Oracle DB, HSQLDB
Technologien            Java, REST, JSON, XML, JPA, PL/SQL, Microprofile
Frameworks              RESTEasy, FasterXML, Hibernate, JUnit, Mockito, Flyway,
                                  Eclipse, SWT/RWT, RAP, Keycloak, iText
Tools                         Maven, Eclipse IDE, SVN, Git, Jenkins, Jira, xWiki
  • Zusammenlegung von 2x eigenständigen Anwendungen in 1x Datenmodell.
    • Der eigene Aufgabenschwerpunkt umfasste die gesamte Analyse des abzulösenden Datenmodells mit dessen Daten (ca. 40 Tabellen mit mehreren GB Daten).
    • Identifikation von Problemen im bisherigen Datenmodell mit Ausarbeitung geeigneter Lösungen.
    • Implementieren einer performanten Transformation in Form einer eigenständigen Java-Anwendung.
    • Die Performance wurde durch Analyse des Datenbank-Schemas, Optimierung von Triggern, Indizies usw. gesteigert. Die Transformationsanwendung selbst nutzt Multi-Threading mit optimierten Datenbank-Lese- und Datenbank-Schreibzyklen.
    • Die Qualität der Daten-Migration wurde durch Berechnungs-Tests über die transformierten Daten mit umfangreichen Auswertungen sichergestellt.
    • Die Migration musste mit teilweise aufwendigen Datenfehlern umgehen. Dazu wurden zusätzliche Korrekturmuster implementiert, auf Basis der Berechnungs-Tests.
    • Alle abschließenden Abweichungen mussten protokolliert und analysiert werden.
       
  • Weiterentwicklung
    • Implementierung neuer Oberflächen mit SWT/RWT und Javascript.
    • Implementierung von Backend-Logik zur Verarbeitung.
    • Batch-Implementierung.
    • Erweiterung vom Datenmodell (Tabellen, PL/SQL) incl. Hibernate-Mapping.
    • Komplexe Datenabfragen mit SQL.
    • Korrektur von Programm-Fehlern und JUnit-Tests.
    • Diverse Performance-Analysen mit zugehörigen Implementierungskorrekturen.
    • Entwicklung der Web-Oberflächen und Steigerung der Usability.
    • Entwicklung von Schnittstellen mit Dritt-Systemen (REST, SOAP, XML, CSV).

Senior Java Entwickler / JBoss / Camunda / CDI / DB2 / Hibernate / REST / IntelliJ

Versicherungen

1000-5000 Mitarbeiter

Neuentwicklung von Schnittstellen zwischen Unternehmensanwendungen
Die Unternehmensplattform wurde neu entwickelt und das eigene Teilprojekt beschäftigt sich mit der Kommunikation zwischen den einzelnen Komponenten. Es werden die Daten von verschiedenen Komponenten eingelesen oder empfangen und an die Ziel-Systeme weitergeleitet.

Es handelt sich um ein reines Backend-System, dass in einem JBoss EAP zusammen mit Camunda für die Ablaufsteuerung arbeitet.
Java                          11
Webserver                JBoss EAP
Datenbanken            IBM DB2, H2
BPM                          Camunda BPM, Camunda Modeler
Technologien            CDI, JAX-RS, REST, JSON, JAX-WS, SOAP, Webservices, XML, LDAP,
                                  Microprofile
Frameworks              Resteasy, FasterXML, Apache CXF, Hibernate, JUnit, Mockito, AssertJ,
                                  Maven, Flyway, Apache POI, Swagger/OpenApi, Swagger-UI,
                                  Infinispan Cache, Apache HttpClient, WELD SE
Tools                         IntelliJ, Bitbucket, Git, Jenkins, Sonar, Jira, Confluence
 
  • Der eigene Aufgabenschwerpunkt umfasste die Implementierung von Camunda-Prozessen mit ihren Java-Delegates.
  • Anbindung von REST- und Webservice-Schnittstellen
  • LDAP-Anbindung zur Authentifizierung und Autorisierung.
  • Aufbau der Datenbank-Schemas incl. Hibernate-Anbindung, JPA.
  • Integration von Swagger/OpenApi mit Swagger-UI zur automatischen Generierung von Schnittstellen-Spezifikation (JSON/YAML) der angebotenen REST-Services.
  • Integration von Flyway für die automatische DB-Initialisierung (Lokal und Test-Umgebunden.)
  • Die DB2 wurde sowohl für normalisierte Datenmodelle, wie auch für JSON (BSON) genutzt, um im NoSQL-Style die Daten auszuwerten.
  • Der Test-Ablauf wurde erweitert und eine vollständige Test-Automatisierung im JUnit Umfeld mit Camunda BPM und Weld SE (CDI) realisiert.
  • Die Testabdeckung umfasst alle einzelne Methoden, sowie die bekannten Camunda-Anwendungsfälle. Die Ausführung erfolgt mit jedem Maven-Build.
  • Zur Steigerung der Code Qualität wurde SonarQube angebunden und der Code-Review Prozess von Bitbucket genutzt.
  • Die technische Dokumentation wurde in Confluence gepflegt, zum Beispiel:
    • Datenmodelle.
    • Verschiedene Services, Caching-Konzepte, usw.
    • Bereitgestellte Schnittstellen für andere Systeme.
    • Anwendungs-Infrastruktur.
  • Weitere Implementierungsdetails wurden direkt im Code und in Markdown-Dateien beschrieben.
exali-logo

exali Berufshaftpflicht-Siegel

Das original exali Berufshaftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat.

Versichert bis: 01.11.2026


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden