19.11.2025 aktualisiert


Premiumkunde
nicht verfügbarSofware & Cloud Engineer mit mehr als 10 Jahren Berufserfahrung in Großkundenprojekten
Neuberg, Deutschland
Deutschland
B. Sc. WirtschaftsinformatikSkills
JavaSpring-FrameworkContinues Integration & DeliveryKubernetesDockerOpenID Connect/OAuth 2.0 FirstSpirit CMSAmazon AWSCloudIdentity Access Management (IAM)
- Programmiersprachen: Java (inkl. JEE), Groovy, Python, Spring Framework (Boot, Security, Data, Cloud, Batch)
- Frontend-Entwicklung: JavaScript, TypeScript, Angular, React, HTML, CSS, JSF, JSP, Swing, Bootstrap, jQuery
- Cloud-Plattformen: AWS, Azure, IBM Bluemix
- Container & Orchestrierung: Kubernetes, OpenShift, K3s, Docker, Helm
- Anwendungsserver: JBoss, WildFly, Glassfish
- Build-, CI/CD- & SCM-Tools: Jenkins, GitLab (CI/CD), Azure DevOps, GitHub Actions, Bamboo, TeamCity, Maven, Gradle, Git, SVN, Nexus, NexusIQ
- Datenbanken & Data-Stores: PostgreSQL, Oracle DB (PL SQL), MySQL, MS SQL, MongoDB, CosmosDB, Azure DB for PostgreSQL, DB2, Redis, ElasticSearch, OpenSearch, MinIO, Etcd
- Datenbank-Migration: Liquibase, Flyway, Hibernate/JPA
- API & Service-Kommunikation: RESTful, SOAP, Microservices, OpenAPI (Swagger), WSDL, MapStruct, Kafka, JMS, Resilience Pattern (Resilience4j), SAGA Pattern
- Monitoring, Tracing & Logging: Grafana, Prometheus (Operator), OpenTelemetry, Zipkin, TeamScale
- Identitäts- & Zugriffsmanagement: OAuth2 / OIDC, Keycloak, AWS Cognito, Azure IAM, LDAP, Authentik, HashiCorp Vault
- Testautomatisierung & Qualitätssicherung: JUnit, Arquillian, ArchUnit, Mockito, TestContainer, SonarQube, Blackduck, CVE-Check (OWASP)
- Workflow- & Prozessautomatisierung: Camunda, Form.IO
- Content-Management-Systeme (CMS): FirstSpirit CMS (Modul-, Template- & Workflow-Entwicklung), CMS-Templating, CIB, RTF, Universal Messenger, Customer Analytics, Real Time Targeting
- Kollaboration & Vorgehensmodelle: Jira, Confluence, Scrum, Agile, Kanban
Bitte besuchen Sie meine Webseite, um sich einen Überblick über mein Kompetenzniveau in den einzelnen Fähigkeiten zu verschaffen
Sprachen
DeutschverhandlungssicherEnglischgutTürkischMuttersprache
Projekthistorie
Projekt: Automatisierte Tarif- und Lokale Zollabwicklungssystem (ATLAS)
Eigene Verantwortungen:
- Entwicklung neuer Features in Jakarta EE-basierten Anwendungen.
- Erstellung von Service-Contracts (OpenAPI, WSDL) nach dem Contract-First-Ansatz für die service-übergreifende Kommunikation.
- Implementierung von REST- und SOAP-basierter Kommunikation zwischen Modulen und Services unter Anwendung von Resilience-Patterns.
- Sicherstellung der Codequalität durch die Implementierung von Unit-Tests und Arquillian-basierten Integrationstests.
- Modellierung und Implementierung von technischen Workflows auf Basis von Camunda BPMN.
- Umsetzung von Business-Logik in Camunda-Prozessen unter Verwendung des External-Task-Patterns.
- Erstellung von Testfällen zur Qualitätssicherung der Camunda-Prozesse.
- Analyse und Behebung von Fehlern sowohl in Backend-Services als auch in Camunda-spezifischen Logiken.
- Aufbau und Konfiguration von Jenkins-basierten CI/CD-Pipelines für neue Services.
- Implementierung von Mappings zwischen Domain- und Transfer-Objekten mittels MapStruct.
- Konzeption neuer Services in enger Abstimmung mit verschiedenen Teammitgliedern.
- Konfiguration von JBoss-Deployments für Services im IaaS-Umfeld.
Tech-Stack: Java/JEE, Camunda, Hibernate/JPA, MapStruct, JBoss, JUnit, Arquillian, Oracle Database, Liquibase, OpenAPI, WSDL, RESTful, SOAP, Resilience Pattern, Resilience4j, JMS, Jenkins, Maven, NexusIQ, Git, TeamScale, Grafana, OpenSearch, Jira, Confluence, Scrum
Projekt: Migration einer monolithischen Custom Personalmanagement-Software in eine Cloud-Native-Architektur mit Microservices
Eigene Verantwortungen:
- Analyse und schrittweise Trennung eines bestehenden Monolithen in unabhängige, domänenspezifische Microservices.
- Entwicklung der Services mit Java, Spring Boot und JPA/Hibernate nach dem Prinzip des Domain-Driven Designs.
- Einführung eines verteilten Transaktionsmanagements auf Basis des SAGA-Patterns
- Umsetzung von asynchroner Kommunikation zwischen Services mit Kafka zur Ermöglichung eines entkoppelten Event-basierten Datenaustauschs.
- Umsetzung von Resilience-Patterns (Retry, Timeout, Circuit Breaker) mit Resilience4j zur Erhöhung der Fehlertoleranz und Stabilität der Microservice-Landschaft.
- Integration von OpenTelemetry für Distributed Tracing, mit Zipkin als Tracing-Backend
- Bereitstellung der containerisierten Microservices auf einem Kubernetes-Cluster (K3s), inklusive Helm-gestützter Konfiguration.
- Aufbau und Pflege von GitLab CI/CD-Pipelines zur Automatisierung von Build-, Test- und Deployment-Prozessen, inklusive statischer Codeanalyse mit SonarQube und Artefaktverwaltung mit Nexus.
- Erstellung und Pflege von RESTful APIs inklusive Spezifikation mit OpenAPI.
Tech-Stack: Java, Spring Boot, Hibernate/JPA, Microservices, RESTful, Kafka, SAGA Pattern, Resilience Pattern, Resilience4j, OpenTelemetry, Zipkin, Docker, Kubernetes, K3s, Helm, PostgreSQL, GitLab, GitLab CI/CD, Maven, Git, OpenAPI/Swagger, SonarQube, Nexus, Grafana, Kanban
Projekt: Wartung und Weiterentwicklung von BPMN-prozessbasierten Fachanwendungen sowie Cloud-Transformation der Services
Eigene Verantwortungen:
Eigene Verantwortungen:
- Weiterentwicklung und Wartung von Backend-Services auf Basis von Spring Boot, mit Fokus auf Performance und Skalierbarkeit
- Modellierung, Erweiterung und Wartung bestehender Geschäftsprozesse mithilfe von Camunda
- Einrichtung und Pflege von CI/CD-Pipelines mit Jenkins und GitLab CI, zur Sicherstellung effizienter Entwicklungs- und Bereitstellungsprozesse
- Automatisierung von Backup- und Rollback-Operationen für Datenbanken durch maßgeschneiderte Pipeline-Lösungen
- Entwicklung von Strategien für die Cloud-Native-Transformation bestehender Systeme
- Planung und Umsetzung der Migration von Backend- und Frontend-Services von On-Premise-Servern zu Kubernetes
- Entwicklung und Wartung von Benutzeroberflächen mit Form.IO, integriert in BPMN-Prozesse
- Analyse und Integration neuer Technologien in bestehende Projekte, einschließlich der Entwicklung von Prototypen zur Bewertung der Machbarkeit.
- Durchführung von Voranalysen und Vorbereitung der Migration von Services von Kubernetes zu AWS
- Integration von Keycloak als Proxy Provider zur zentralen Verwaltung von Authentifizierungs- und Autorisierungsprozessen.
- Entwicklung von Custom-Modulen für Keycloak, um die Integration von Third-Party LDAP- und OIDC-Providern zu ermöglichen
- Anpassung und Erweiterung von Keycloak-Funktionalitäten, um spezifische Anforderungen an Identitätsmanagement und Zugriffskontrolle zu erfüllen
Zertifikate
Sicherheitsüberprüfung (SÜ2)
Bundesamt für Verfassungsschutz2023