09.09.2025 aktualisiert


Premiumkunde
nicht verfügbarSoftware Testing & DevOps Professional
Gunzenhausen, Deutschland
Deutschland
Bankbetriebswirt (Frankfurt School of Finance & Management)Skills
FinancePublic SectorDistributed SystemsCI & CDDevOpsTest ManagementSupply Chain ProtectionFunctional and Non-Functional TestingDevSecOpsIT OperationsPlatform Engineering
Zertifizierungen:
Kenntnisse:
- Certified Tester Advanced Level - Test Manager (CTAL-TM)
- Certified Professional for Requirements Engineering - Foundation Level (CPRE-FL)
- Certified Professional for Software Architecture - Foundation Level (CPSA-F)
- Geprüfter Ausbilder (IHK)
Kenntnisse:
- Software Composition Analysis
- Supply Chain Protection
- Continuous Integration / Continuous Delivery
- DevOps / DevTestOps /DevSecOps
- Programming Languages (Java, Groovy, Shell, Python, Scala, SQL, Base SAS)
- Operating Systems / Application Server (JBOSS, Oracle WebLogic, Unix, Windows)
- Test Management Tools (SilkCentral Test Manager, HP Quality Center, HP ALM)
- API Technologies (SOAP, REST)
- API Testing Tools (Ready!API, soapUI, Postman)
- Messaging Technologies (Apache Kafka, JMS, RabbitMQ)
- Container Technologies (Docker, Kubernetes, Rancher, Mesosphere, DC/OS)
- DevOps Tools (Jenkins, Ansible, Helm, WLST)
- Load Testing (Gatling, JMeter)
- Security Testing (OWASP ZAP)
- Security Scanning (OWASP Dependency-Check, NexusIQ, JFrog XRay)
- Resillience Testing (Chaos Monkey, ToxiProxy)
- Amdocs CRM
- CreditRisk+
- Testmanagement
- Continuous Integation
- DevOps
- DevTestOps
- DevSecOps
- Requirements Engineering
- Solution Architecture
- Software Development
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Entwicklung und Pilotierung von QA-Toolchains für die Entwicklung einer Middleware-Plattform:
- CI Pipelines / Pipeline Library (Jenkins)
- CD Pipelines (Ansible / Ansible Tower)
- Testautomatisierung und Integration
- Continuous Security / Supply Chain Protection (CycloneDX SBOM / OWASP Dependency Track / OWASP Defect Dojo)
- Housekeeping-Automatisierung (Artifactory etc.)
Entwicklung und Pilotierung von QA-Toolchains für E/E-Systeme (Elektrisch / Elektronische Steuergeräte-Gruppen), die Kernfunktionen im Fahrzeug übernehmen:
- Safe Car Time & Time Sync (Onboard/Offboard)
- High Precision Satellite Positioning (MultiPoint Solution)
Der Kunde entwickelt und betreibt intelligente Verkehrssysteme und bietet ein breites End-to-End-Portfolio an
Lösungen für adaptive Verkehrssteuerung und -management, Autobahn und Tunnelautomatisierung sowie
intelligente Lösungen für V2X- und Mautsysteme.
Verteilte Entwicklungsteams setzen unterschiedlichste Technologien und Frameworks ein, um Anwendungen zu
entwickeln und zu bauen.
Die Nutzung der dabei verwendeten Open-Source-Komponenten ist an die jeweilige Lizenz gebunden und
beeinflusst die Verwendbarkeit der gesamten Anwendung.
Außerdem können Open-Source-Komponenten Software-Schwachstellen beinhalten, die ggf. ein Risiko für die
gesamte Anwendung darstellen.
Im Rahmen des Projekteinsatzes wird eine technische Lösung geschaffen, um alle erzeugten Software-Artefakte
kontinuierlich auf verwendete Software-Komponenten, deren Open-Source-Lizenzen und mögliche Schwachstellen
(CVEs / Exposures) zu analysieren.
Die gesammelten Daten werden in Vulnerability Management bzw. OSS Clearing Systemen aggregiert, für die
Benachrichtigung von stakeholdern genutzt und zur weiteren Bearbeitung bereitgestellt
Live-Dashboards zeigen aktive Schwachstellen produktiver Systeme in Echtzeit.
Lösungen für adaptive Verkehrssteuerung und -management, Autobahn und Tunnelautomatisierung sowie
intelligente Lösungen für V2X- und Mautsysteme.
Verteilte Entwicklungsteams setzen unterschiedlichste Technologien und Frameworks ein, um Anwendungen zu
entwickeln und zu bauen.
Die Nutzung der dabei verwendeten Open-Source-Komponenten ist an die jeweilige Lizenz gebunden und
beeinflusst die Verwendbarkeit der gesamten Anwendung.
Außerdem können Open-Source-Komponenten Software-Schwachstellen beinhalten, die ggf. ein Risiko für die
gesamte Anwendung darstellen.
Im Rahmen des Projekteinsatzes wird eine technische Lösung geschaffen, um alle erzeugten Software-Artefakte
kontinuierlich auf verwendete Software-Komponenten, deren Open-Source-Lizenzen und mögliche Schwachstellen
(CVEs / Exposures) zu analysieren.
Die gesammelten Daten werden in Vulnerability Management bzw. OSS Clearing Systemen aggregiert, für die
Benachrichtigung von stakeholdern genutzt und zur weiteren Bearbeitung bereitgestellt
Live-Dashboards zeigen aktive Schwachstellen produktiver Systeme in Echtzeit.