freiberufler IoT technical Expert, ProductOwner auf freelance.de

IoT technical Expert, ProductOwner

zuletzt online vor 6 Tagen
  • auf Anfrage
  • 52146 Würselen
  • Weltweit
  • de  |  en
  • 25.10.2024

Kurzvorstellung

2 große IoT-Plattformen als Lead-Architect und Technical Expert konzipiert und als ProductOwner zur Marktreife gebracht
Tiefes und sehr spezielles KnowHow im Bereich PKI, Smartcards, Krypto, HashiCorp Vault und HSM (Utimaco, Entrust usw.)

Qualifikationen

  • Agile Methodologie
  • DevOps1 J.
  • Docker4 J.
  • Google Cloud4 J.
  • Hardware Security Modules HSM
  • HashiCorp Vault
  • Internet of Things (IoT)7 J.
  • Kryptographie4 J.
  • PKI
  • Product Owner
  • Smartcard

Projekt‐ & Berufserfahrung

PKI- und HSM Administration
Kundenname anonymisiert, Düsseldorf
3/2023 – offen (1 Jahr, 9 Monate)
Innere und Äußere Sicherheit
Tätigkeitszeitraum

3/2023 – offen

Tätigkeitsbeschreibung

Administration von Utimaco HSM Clustern in Verbindung mit Hashicorp Vault. Erstellung sämtlicher Scripten, um Utimaco HSM im Cluster gesichert einzurichten und zu managen.

Eingesetzte Qualifikationen

DevOps

Lead Architect und ProductOwner IoT
Vodafone Kabel Deutschland GmbH, Köln
7/2018 – 12/2022 (4 Jahre, 6 Monate)
Telekommunikation
Tätigkeitszeitraum

7/2018 – 12/2022

Tätigkeitsbeschreibung

Einsatz als Lead Architect und ProductOwner für IoT Business Development Wohnungswirtschaft.

Securityberatung, technische Beratung, Architektur und Konzeption einer neuen IoT-Plattform im B2B-Bereich für Großkunden der Wohnungswirtschaft und Smartbuilding.

Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung der neuen Plattform sowie Konzeption und „Scouting“ von neuen Use- und Business-Cases auf der Plattform.

Leitung (ProductOwner) der technischen Umsetzung eines Hardware-Gateways mit Unterstützung diverser Nearfield-Funkprotokolle wie W-MBus, ZigBee, LoRa und WiFi, mit denen Sensorik im Bereich der Wohnungswirtschaft und Kundenliegenschaften an die IoT-Plattform angebunden wird. Die Firmwareverwaltung und Firmwareupdates des Gateways erfolgen über hawkBit und “over the air“.

Die Anbindung des Gateways an den Backend erfolgt über MQTT. Hier erfolgt die Entschlüsselungsterminierung und anschließende Serialisierung der Sensordaten in einer InfluxDB.

Der Backend der IoT-Plattform ist mit Docker Container-Technologie in diversen Microservices implementiert. Die Services bieten primär GraphQL- und REST-Schnittstellen für den Zugriff, die Nutzung und die Verwaltung der IoT-Plattform an. Die Datenverbindung zwischen Backend und Frontend ist in Apache Kafka realisiert.

Plattform-Zustands- und Daten-Auswertungen werden über Prometheus und Telegraf erfasst und über Grafana-Boards zur Verfügung gestellt.

Die Verwaltung der Docker Container erfolgt mit Kubernetes in einer private Cloud. Der Sourcecode ist größtenteils in GoLang, Java Spring Boot und JavaScript gehalten. Die Sourcecodeverwaltung erfolgt in GitLab und wird mit GitLab CI/CD Methoden und Pipelines aktuell gehalten.

Loadbalancing und Skalierung über Docker Swarm, IaC und Rollout wird mittels HashiCorp Terraform verwaltet. Verwaltung und Betrieb eines HashiCorp Vault HA-Clusters on premise. Hier werden Secrets, Zertifikate, Benutzerpasswörter usw. gehalten. Nutzung der Transit Encryption mittels EaaS (Encryption as a Service). Benutzerzugriffsverwaltung in Keycloak.

Das Hosting der Plattform (Cloud Native) erfolgt über eine private Cloud bei einem externen RZ-Anbieter. Erstellung und Mitarbeit an einer Konzeption für die Umstellung auf AWS oder Google Cloud im Laufe des Jahres 2023.

Steuerung als ProductOwner von 2 Teams externer Software-Dienstleister, die projektbezogen Softwarekomponenten liefern und als DevOps betreiben. Definition von Roadmap-Epics und User-Stories in Absprache durch Refinements mit Stakeholdern und den Entwicklerteams.

Beratung in allen technischen Fragen der Umsetzung, Erarbeitung neuer Use-Cases, Anbindung neuer Hardware-Devices und insbesondere bei Security- und Verschlüsselungsthemen.

Eingesetzte Qualifikationen

Cloud (allg.), Confluence, Docker, Git, Google Cloud, Internet of Things (IoT), Jira, Apache Kafka, Kubernetes, Linux (Kernel), Mongodb, Representational State Transfer (REST), Scrum

Lead Architect IoT
Deutsche Telekom GmbH, Bonn
9/2015 – 6/2018 (2 Jahre, 10 Monate)
Telekommunikation
Tätigkeitszeitraum

9/2015 – 6/2018

Tätigkeitsbeschreibung

Einsatz als Lead Architect und Senior Technical Consultant für NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0.

Securityberatung, technische Beratung, Architektur und Konzeption von Plattformerweiterungen. Absprache als ProductOwner für DevOps und ein externes Plattformentwicklungsunternehmen mit dem Product Management der Deutschen Telekom für die IoT Plattform. Erstellen einer Entwicklungs-Roadmap für die Plattform. Erstellen von User Stories und Refinement mit den DevOps, Umsetzung und Tracking der Stories und Pflege des Backlogs.

Betreuung der IoT-Plattform aus architektonischer und technischer Sicht, Konzeption und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x. Betreuung der Umstellung des Hostings der Plattform auf AWS unter Berücksichtigung von Impacts durch das deutsche Datenschutzgesetz.

Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen.

Einsatz als Entwickler und Technical Sales Consultant in der M2M-Unit der Deutschen Telekom. Unterstützung von Sales-Mitarbeitern mit technischer Expertise beim Thema NarrowBand-IoT, IoT, "Cloud der Dinge", CoT bzw. Industrie 4.0.

Erstellung von Plugins mittels AngularJS, Erstellung von Firmware mittels Java mit Spring, J2EE bzw. J2ME.

Securityberatung, Konzeption, Erstellung von PoC-Cases.

Betreuung der IoT-Plattform aus technischer Sicht, Konzipierung und Leitung der Implementierung neuer strategischer Plattform-Parts, wie MQTT, Modbus, NBIoT, B2B2x.

Technical Expert Implementierung NBIoT-Plattform Deutsche Telekom. Beratung in allen technischen Fragen der Umsetzung, insbesondere bei Security- und Verschlüsselungsthemen. Technische Beratung bei der Umsetzung NBIoT zu MQTT-SN und MQTT.

Eingesetzte Qualifikationen

Confluence, Internet of Things (IoT), Java (allg.), Jira, Mongodb, Representational State Transfer (REST), Scrum, Spring Framework

SW-Entwicklung OTA/Smartcards
Deutsche Telekom GmbH, Bonn
12/2013 – 8/2015 (1 Jahr, 9 Monate)
Telekommunikation
Tätigkeitszeitraum

12/2013 – 8/2015

Tätigkeitsbeschreibung

Analyse der Protokollspezifikation „Remote Application Management over HTTP, Card Specification v2.2 – Amendment B“ und Entwicklung einer HTTP-Serverschnittstelle zur Bedienung des Protokolls in einer OTA (OverTheAirAccess)-Umgebung.

Erweiterung des Apache HTTP-Servers um ein CGI-Modul in C++ gemäß der Protokollspezifikation. Das Modul bedient nach außen die Anfragen der Clients/Security Domains und stellt intern die Anbindung an das bestehende OTA-Backendsystem her.

Das Apache-Modul mod_gnutls wurde um das Verschlüsselungsverfahren PSK-TLS (Preshared key SSL/TLS) ergänzt, um die abgesicherte Anbindung der Clients mit PSK-TLS herzustellen.

Die Kommunikation erfolgt über HTTPS und POST Kommandos.

Erstellung einer Library in C++ zur Simulation der Clientzugriffe. Einbindung der Library in eine Ruby Umgebung. Entwicklung von Cucumber Testscripten und Step-Definitions in Ruby für das Behaviour-Driven Test-Automating des Kunden.

Die Code Coverage wird mit GCC, GCOV und LCOV analysiert und getestet.

Erstellung von Java-Servlets in J2EE und Spring unter Apache/Tomcat, die einerseits das RAM_over_HTTP-Protokoll vollständig implementieren und bedienen und auf der anderen Seite eine Benutzerschnittstelle zur Versorgung der SIM-Karten mit Payload (APDU-Daten) über das Protokoll RAM_over_HTTP bereitstellen.

Diese Benutzerschnittstelle ermöglicht sowohl interaktives Versenden von APDU-Daten an einzelne, getriggerte SIM-Karten, als auch die Verwaltung und den Versand von APDU-Massendaten aus einer MySQL- oder Oracle-Datenbank an beliebige Sim-Karten via RAM_over_HTTP.

Die RAM-, die RFM-Schnittstelle und das gezielte Handling von Security-Domains unterhalb der ISD sind implementiert.

Das Projektmanagement wird agile mit Scrum betrieben. Die Applikationen werden in einer Umgebung mit Continuous-Integration unter Maven und Jenkins verwaltet. Als IDE kommt Eclipse zum Einsatz.

Weiterentwicklung der SMS-Engine an neue Anforderungen. Die Engine ist in C++ erstellt. Für das automatisierte Testing wurden mit Cucumber/Ruby neue Methoden implementiert. Testumgebung ist eine VirtualBox basierte Nachbildung der OTA Produktionsumgebung.

Eingesetzte Qualifikationen

Scrum

SW-Entwicklung C++/Smartcards/Crypto
Secusmart GmbH, Düsseldorf
12/2010 – 12/2013 (3 Jahre, 1 Monat)
Telekommunikation
Tätigkeitszeitraum

12/2010 – 12/2013

Tätigkeitsbeschreibung

Softwareentwicklung im Rahmen des Projekts „Sichere mobile Kommunikation BMVg“

Im Rahmen der Entwicklung eines Systems für verschlüsselte eMail- und PIM-Kommunikation über GSM-Mobilfunkgeräte wurden Softwarekomponenten des Funambol-Crypto-GW-Backends (Kryptoserver) in C/C++ erstellt. Der Kyrptoserver bzw. das Kryptogateway ist eine multiuser/multithreaded Applikation, welche dem mobilen Endgerät eine BOS-Sicherheitskarte, die Bestandteil einer BOS MKK ist, als Verschlüsselungs-Gegenpunkt zur Verfügung stellt. Die mobilen Endgeräte kommunizieren über Sync-ML mit einer Connector-Software zu einem Lotus-Domino basierten System. Die gesamte Kommunikation nach außen läuft vollständig gesichert/verschlüsselt ab. Ein verschlüsselnder HTML-Proxy ist Teil der Kryptogateway-Software. Es wurden Netzwerk- und Protokollanalysen mit Hilfe von Wireshark durchgeführt, um Performanceprobleme zu lokalisieren und die Software zu optimieren.

Konzeption und Entwicklung einer Administrationssoftware zur Einrichtung und Verwaltung der Benutzeraccounts des verschlüsselnden PIM-Systems. Die Realisierung erfolgte über Java mit Netbeans, Spring, J2EE, AWT, Swing und Mercurial. Als Datenbanken kommen HSQL und MySql zum Einsatz.

Einbindung von Lotus-Traveller-Clients in die sichere Umgebung. Die Traveller-Clients kommunizieren über den Cryptoserver verschlüsselt mit Lotus-Notes.

Konzeption und Entwicklung einer HTML-basierten Serverapplikation (Frontend) und eines Backends auf MacOS oder Linux (CGI in C++) zum Versenden verschlüsselter SMS an Cryptografie-Mobiltelefone.

Konzeption und Entwicklung einer Java-basierten Applikation (Frontend mit Netbeans, AWT, Swing) zum Versenden verschlüsselter SMS an Cryptografie-Mobiltelefone. Die Applikation ist Teil des Cryptochips und kann als Universal-Applikation sowohl unter Windows, als auch unter Linux oder MacOS verwendet werden. Die Smartcard-Bibliothek ist in C++ erstellt und wurde mit JNI eingebunden.

Konzeption und Entwicklung einer IPSec-basierten VPN-Suite für Android-Smartphones. Die Verschlüsselung und Schlüsselaushandlung ist rein auf Basis von Crypto-SIM-Karten über ein EAP-Plugin realisiert. Mit Hilfe von Wireshark wurde die Entwicklung des EAP-Plugins bzw. das Verhalten des Protokolls unterstützt. Die Portierung und Anpassung erfolgte auf Basis von Strongswan auf Android. Auf Android wurde mittels JNI eine Java-basierte Schnittstelle zum Cryptochip eingebunden.

Entwicklung und Portierung von IPSEC Strongswan auf Android. Dabei wurde Strongswan um ECC-Zertifikathandling (ECDSA bzw. ECGDSA) zur Kommunikation mit Hochsicherheits-VPN-Gateways (Secunet SINA-Boxen) erweitert. Die PKI wurde mit OpenSSL erstellt und verwaltet.

Eingesetzte Qualifikationen

Kryptographie

SW-Entwicklung C++/Smartcards/Crypto
T-Systems, Bonn
7/2009 – 12/2010 (1 Jahr, 6 Monate)
Telekommunikation
Tätigkeitszeitraum

7/2009 – 12/2010

Tätigkeitsbeschreibung

Softwareentwicklung im Rahmen des Projekts „Sichere netzübergreifende Sprachkommunikation (SNS)“, auch bekannt als das „Merkel-Handy“.

Im Rahmen der Entwicklung eines Standards für verschlüsselte Kommunikation über GSM-Mobilfunkgeräte wurde eine der Kommunikationsschichten (DataLinkLayer) auf Basis des Schnittstellenkonzeptes vollständig in C++ entwickelt. Es wurden Protokollanalysen mit Wireshark durchgeführt. Zusätzlich wurde eine Testsuite für eine weitgehend automatisierte Testfallabwicklung in Bezug auf den DataLinkLayer in C++ erstellt.

Im Anschluss daran wurde eine zentrale Konnektivitäts-Komponente für die Produktionsumgebung einer Leitstelle mit VisualStudio unter C++/MFC konzipiert und erstellt. Die Komponente dient dem Leitstellen-Benutzer zur Zuordnung und zum Versand von geschlüsselten OTAK-SMSen zwischen einem Kryptoverwaltungssystem und Mobilfunk-Endgeräten im geschlüsselten GSM-Netz.

Erstellung einer Gateway-Software vom geschlüsselten GSM-Netz ins geschlüsselte Behörden-Digitalfunknetz (BOS) unter VisualStudio mit C++/MFC.

Softwareentwicklung im Rahmen des Projekts „Digitaler Behördenfunk BOS/Tetra“. Für einen in der Entwicklung befindlichen Kryptoserver musste eine XML-basierte Kommunikationsschnittstelle unter Java/J2EE entwickelt werden. Die Kommunikation zwischen den Systemen erfolgte über Non-Blocking-TCP/IP. Besonderer Wert wurde auf die Verarbeitung von Massen-Requests (hohe Systemlast, hohe Kommunikationslast) an die Schnittstelle gelegt.

Die Schnittstelle wurde dann mit Hilfe von einer selbst erstellten Testkonzeption und zu diesem Zweck entwickelten Javaprogrammen auf funktionale Korrektheit getestet. Anschließend erfolgte die Einbindung der Schnittstelle in eine bereits in groben Zügen existierende Test-Suite auf Java-Basis.

Anschließend wurde die Test-Suite weiterentwickelt. Hier ging es primär um die vollständige Realisierung von Testszenarien aus dem realen Behördenfunkumfeld im Rahmen einer Tetra-Netzsimulation mit Einbindung des BOS-Kryptoservers, einer simulierten Sicherheitszentrale und der Test-Suite.

Die Test-Suite ist vollständig in Java/J2EE und Spring implementiert. Sie kommuniziert über XML und TCP/IP mit dem Kryptoserversystem. Zur Protokoll-Überprüfung wurde Wireshark eingesetzt. Zusätzlich sind Sicherheitskarten auf Basis von Smartcards in den Systemen integriert und müssen von der Test-Suite und dem Kryptoserver zur Verschlüsselung der Kommunikation über APDUs verwendet werden.

Eingesetzte Qualifikationen

Kryptographie

Ausbildung

Industriekaufmann
Ausbildung
1986
Aachen
Anwendungsprogrammierer IHK
Ausbildung
1986
Aachen

Über mich

Langjährige Projekterfahrung im Bereich Telekommunikation, IoT und Crypto-Smartcards als Entwickler, Technical Lead und ProductOwner. PKI Expert

Weitere Kenntnisse

IoT, IIoT, Industrie 4.0
Smartcards/SIM/GUSIM, 3GPP, ETSI, Kryptographie, PKI, OTA, VPN, PKCS#XX-Standards, HashiCorp Vault, Utimaco HSM, Entrust HSM
Software-Entwicklung mit C/C++, JavaScript/Node.js, Spring Boot, JPA, Docker, Docker Swarm, Kubernetes, Google Cloud, Private Cloud, REST Microservices
IoT-Architektur, ProductOwner/Projektleitung, Systemprogrammierung Linux/UNIX, Entwicklung Embedded-Software
Smarthome und Smartbuilding Implementierungen

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Fließend)
Reisebereitschaft
Weltweit
Arbeitserlaubnis
  • Europäische Union
Home-Office
bevorzugt
Profilaufrufe
675
Alter
61
Berufserfahrung
38 Jahre und 3 Monate (seit 08/1986)
Projektleitung
10 Jahre

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden