04.11.2025 aktualisiert
IK
Premiumkunde
100 % verfügbarBusiness Analyst, Projektleiter, Software-Architekt, Fraud Prevention, IT-Security, Data Scientist
Bad Homburg, Deutschland
Weltweit
MMathSkills
FlutterSecure Shell (SSH)C (Programmiersprache)JavaJavascriptPHPMicrosoft WindowsABAPActive DirectoryAPIsKünstliche IntelligenzAjaxAmazon Web ServicesData AnalysisAndroidAndroid StudioApache AntApache HTTP ServerApache TomcatAnwendungsserverAssemblerspracheConfluenceJiraHtml5AutomatisierungBackbone.JsBash ShellBig DataBootstrapBusiness Process Model And NotationBurp SuiteBusiness AnalysisC#C++UbuntuCSSApache CloudStackComplianceInformationssicherheitDatenbankenContent ManagementContinuous IntegrationKryptographieCrystal ReportsData WarehousingIBM DB2LinuxDjangoEclipseOnline-BankingZahlungssystemePerlJ2EEFips 140GithubGlassfish 3GradleGroovyGrailsApache HadoopHazelcastHSQLDBWebserverIbm Websphere MqIBM Websphere Application ServerIdentitätsmanagementInfrastrukturIntellij IDEAIphone AppsISO / IEC 27001Iso 2700XSpring FrameworkJsonWildflyJoomlaJqueryJunitPythonKali LinuxKnockout.JsLDAPPostgresqlMachine LearningMariadbProjektmanagementApache MavenMicrosoft Visual StudioMicrosoft VisioMicrosoft Sql-ServerTeam Foundation ServerVisual Basic .NETWindows-ServerMobiles BankingMongodbMysqlSap NetweaverNexus 1000VNginxNmapNode.JsNumpyOauthObjektorientierte Software-EntwicklungOpensslOracle FinancialsOwaspPayment GatewayPci DSSPublic-Key-InfrastrukturVorgehensmodellScrumQualitätsmanagementRabbitmqRed Hat Enterprise LinuxOpenid ConnectMockitoLogstashTensorflowSwaggerJson Web TokenFirstspiritRisikoanalyseRSA (Cryptosystem)SAP ApplicationsSap HrScalaSeleniumSiemSOAPSonarqubePL/SQLSQLStreamingSubversionTableauTCP / IPWiresharkTypescriptTypo3UMLOracle LinuxVersionierungVirtualboxVirtualizationWs-SecurityApache WicketWorkflowsExtensible Markup LanguageXLSTYAMLOpenapiJettyDocker ContainerQliksenseTestenInformationssicherheits-ManagementsystemLoad BalancingCloud PlatformSuse LinuxData ScienceOktaPostmanCyberarkApache CamelPytorchReactJSFlaskGrafanaApache SparkSpringbootSonatypeUnternehmensportalApigeeFirewallsBackendMariskJuniperBasel IIGitlabGitFastapiCshellKotlinPandasADONISAngularJSV-modellScikit-learnKubernetesMetasploitHp UftCassandraQlikviewTenable NessusExtreme ProgrammingNessusCloudflareApache KafkaBetriebssystemeDSGVOFront EndApi DesignInteractive WhiteboardsApi-GatewayMeteorKibanaRestful ApisSplunkSelenium WebdriverRisikomanagementWasserfallmodellAppdynamicsDynatraceQualysAmazon Elastic Mapreduce (EMR)DockerJenkinsKofaxMicroservices
IT-Kategorien
Technologien, Tools, Frameworks
AI, ML, Data Science:
TensorFlow, Python (Pandas, NumPy, scikit-learn), PyTorch, OpenAI API, MCP
Backend:
Java 17+, Spring Boot, Spring Framework, Quarkus, Python (Django, Flask), Apache Camel, Hazelcast, Node.js, Kotlin, Scala
Frontend:
HTML 5, CSS 3, JavaScript, TypeScript, Angular, React, Bootstrap, Flutter
Messaging / Event Streaming:
Apache Kafka, RabbitMQ, IBM MQ
Skripting:
Bash / C-Shell
Datenformate:
JSON, YAML, SOAP, XML, XSLT, XSD
Protokolle:
TCP/IP, HTTP, SSH, MCP
API, Schnittstellen:
REST API, Swagger, OpenAPI, Stoplight, Postman, Apigee, Kong, FastAPI
IDE:
IntelliJ IDEA, Eclipse, Visual Studio Code
Datenbanken:
PostgreSQL, MySQL, MariaDB, Oracle (PL/SQL), SQL Server, DB2, MongoDB
Daten-Plattformen:
Apache Spark
Container-Technologien:
Docker, Podman, Docker Compose, Kubernetes
Cloud-Plattformen:
AWS, GCP
CI / CD , Versionierung:
Jenkins, Maven, Gradle, GitLab, GitHub, Sonartype Nexus
Testing / Qualitätssicherung:
Mockito, JUnit, Selenium, HP UFT, Rational, SonarQube
Virtualisierung / VMs:
QEMU / KVM, VirtualBox
Projekt-Kollaboration:
Jira, Confluence
Reporting / Analytics:
Tableau, Qlik, Crystal Reports
Diagramm / Modellierung:
Miro, Adonis, GitMind, Visio, MagicDraw, yED
Monitoring:
Elastic, Logstash, Kibana, Grafana, AppDynamics, DynaTrace
Automatisierung, Workflow:
n8n
Betriebssysteme / Plattformen:
openSUSE, Red Hat Enterprise Linux, Oracle Linux, Ubuntu, Kali Linux, Android, Windows Server
Load-Balancing:
F5 LTM / GTM
Application-Infrastruktur:
nginx, Apache HTTP Server, Tomcat, WildFly (JBoss), WebSphere
Firewall:
Juniper, Check Point
WAF:
Qualys
CDN:
Fastly, Cloudflare
Endpoint / XDR / SOAR:
CrowdStrike Falcon, Trellix Endpoint Security
IAM, PAM:
CyberArk, Keycloak, Okta, PingIdentity, LDAP, Active Directory, OpenID Connect, OAuth 2.0
SIEM:
Splunk, loggly
Risikobewertung:
RSA Archer, antares
Kryptografie / PKI:
OpenSSL, Thales ProtectFile / SafeNet, Venafi, HSM, AD CS
Security-Testing:
Burp Suite, Tenable Nessus, OWASP ZAP, Nikto, Metasploit, Nmap, SSLyze, Mitre CVE, Wireshark
Fraud Prevention:
IBM Safer Payments, INFORM RiskShield
Fachkenntnisse
Projektmanagement, Vorgehensmodelle:
Scrum, V-Modell XT, eXtreme Programming, Wasserfall
Business Analyse:
UML, BPMN, OOA/OOD
Bankfachliche Standards:
EBICS, SEPA (ISO 20022), Instant Payment, DTAUS / DTAZV, SWIFT, HBCI, Basel II / III, EMVСo, PCI
Regulatorik, Compliance:
PCI DSS 3.2.1, 4.0.1, PSD2, 3DS, SCA, MaSi, EBA, MAS, MaRisk, DSGVO, ISMS (ISO 27001–27002), BSI 200-1–200-3, NIST, FIPS, BAIT, NIS2, DORA, IT-Grundschutz-Kompendium
Obsolet gewordene Technologien/Skills
J2EE (Classic EE), Groovy, Grails, PHP, VB, VB.NET
Backbone.js, Knockout.js, Apache Wicket, meteor
Hadoop, Cassandra
CMS: FirstSpirit, Joomla, Typo3, OpenForms, in4meta
Assembler, Perl
Kapow/Kofax
GlassFish, SAP NetWeaver
SAP HR, BI, PS, Enterprise Portal, ABAP
Apache Ant, SVN, TFS
Android Studio
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Funktionale und technische Analyse
Vorschlag einer technischen Architektur
Vorschlag einer Architektur-Infrastruktur
Umsetzung der Datentransformation, Schnittstellen
Python (Pandas, NumPy, scikit-learn), PyTorch, OpenAI API, MCP, Agentic AI
Funktionale und techn. Analyse der eingebundenen Applikationen Umsetzungsstragien im Hinblick auf die techn. Architektur
und einzelner Komponenten
Umsetzung der Datentransformation, Schnittstellen
Erstellung und Prüfung Spezifikation-Dokumente
Mapping der Datenströme
(techn. Logs, RT/NRT Transaktionen, Fraud-Meldungen)
Konzipierung der Schnittstellen und Datenversorgung des Systems Mitwirkung bei dem Testprozess der Anwendung/Systemlandschaft (techn. Tests)
und einzelner Komponenten
Umsetzung der Datentransformation, Schnittstellen
Erstellung und Prüfung Spezifikation-Dokumente
Mapping der Datenströme
(techn. Logs, RT/NRT Transaktionen, Fraud-Meldungen)
Konzipierung der Schnittstellen und Datenversorgung des Systems Mitwirkung bei dem Testprozess der Anwendung/Systemlandschaft (techn. Tests)
- Plausibilisierung von Sicherheitsdokumenten
- Fachliche und technische Prüfung und Analyse von Informationsrisiken und damit
verbundenen Anforderungen für das Unternehmen
- Durchführung von Einweisungen und Schulungen zur Informationssicherheit
- Durchführung von Kontrollhandlungen
- Erstellung und Pflege von Schulungsunterlagen
- Erstellung und Fortscheibung von Organisationsanweisungen, Leitfäden und
Informationssicherheitsrichtlinien
- Hilfestellung bei Audits (PCI-DSS, ISO27001:2022)
- Abgleich bestehender Abläufe mit den aktuell geltenden gesetz. und regulatorischen
Vorschriften
- Sicherheitsbewertungen der Produkte im Hinblick auf die Umsetzung der
Informationssicherheitsrichtlinien
- Mitwirkung bei Klärung Sicherheitseinstufung der Produkte im Produktkatalog
- Klärung der für Soll-Ist-Vergleich relevanten Anforderungen aus den
Informationssicherheitsrichtlinien
ISO27001-27002, ISMS
- Fachliche und technische Prüfung und Analyse von Informationsrisiken und damit
verbundenen Anforderungen für das Unternehmen
- Durchführung von Einweisungen und Schulungen zur Informationssicherheit
- Durchführung von Kontrollhandlungen
- Erstellung und Pflege von Schulungsunterlagen
- Erstellung und Fortscheibung von Organisationsanweisungen, Leitfäden und
Informationssicherheitsrichtlinien
- Hilfestellung bei Audits (PCI-DSS, ISO27001:2022)
- Abgleich bestehender Abläufe mit den aktuell geltenden gesetz. und regulatorischen
Vorschriften
- Sicherheitsbewertungen der Produkte im Hinblick auf die Umsetzung der
Informationssicherheitsrichtlinien
- Mitwirkung bei Klärung Sicherheitseinstufung der Produkte im Produktkatalog
- Klärung der für Soll-Ist-Vergleich relevanten Anforderungen aus den
Informationssicherheitsrichtlinien
ISO27001-27002, ISMS