Ich arbeite an der Schnittstelle von Platform Engineering und IT-Security.
Mein Schwerpunkt liegt im Aufbau und Betrieb interner Entwicklungsplattformen sowie in der Optimierung von Build- und CI/CD-Prozessen. Ergänzend analysiere ich Infrastrukturen und Anwendungen aus Sicherheitsperspektive und identifiziere potenzielle Schwachstellen in realen Betriebsumgebungen.
Durch die Kombination aus tiefem Infrastrukturverständnis und praktischer Offensive-Security-Erfahrung (OSCP) betrachte ich Systeme nicht isoliert, sondern ganzheitlich – von Container- und Pipeline-Hardening über Web-Application-Security bis hin zu stabilen, skalierbaren Plattformarchitekturen.
OSCP-zertifiziert mit Fokus auf Web-Application-Security und Infrastruktur-Audits. Burp Suite, Metasploit, nmap, Schwachstellenanalyse, Container-Security-Hardening. Erfahrung aus Bug-Bounty-Programmen und Security-Reviews in Unternehmen.
Remote-Entwicklungsumgebungen mit Coder, standardisierte DevContainers, CLI-Tools die Entwicklern das Leben leichter machen. Ich baue Tooling das Onboarding beschleunigt und Feedback-Loops verkuerzt.
Self-Service Plattformen fuer Entwicklerteams. Automatisierte Provisionierung von Repos, Build-Umgebungen und Deployments mit Pulumi, Ansible und Kubernetes. Strukturen die skalieren.
Von GitHub Actions bis GitLab CI, von kleinen Services bis zu komplexen Yocto-Builds. Ich optimiere Build-Zeiten, parallelisiere wo moeglich und sorge fuer zuverlaessige Pipelines.
Ueber 10 Jahre Erfahrung mit Yocto und Embedded Linux. Buildsysteme fuer Medizintechnik und Kamerasysteme. Layer-Strukturierung, Kernel-Konfiguration, Cross-Compilation.
Pulumi, Ansible, Terraform. Infrastruktur versioniert in Git, reproduzierbar und testbar. Von k3s-Clustern bis zu kompletten Entwicklungsplattformen.
Abschlussarbeit: Entwicklung eines verteilten Systems für ein sicheres bargeldloses Bezahlverfahren über ein Mobiltelefon. Praktika: Embedded Linux Systems bei Philips Medizin Systeme und Entwurf einer relationalen Datenbank bei Daimler AG.
Naturwissenschaften (Chemie, Physik, Mathematik)
Naturwissenschaften (Chemie, Physik, Mathematik)
Offensive Security Certified Professional. Praktisches 24-Stunden-Exam erfolgreich bestanden im ersten Versuch. Schwerpunkt auf Exploitation, Privilege Escalation und Post-Exploitation.
Offensive Security Web Expert - Advanced Web Application Penetration Testing. Fokus auf Source Code Review, Authentication Bypasses, SQL Injection, XSS und weitere Web-Exploitation-Techniken.
Skytale Certified Professional in Web Application Security. OWASP Top 10, Secure Coding Practices und Web-Exploitation.