Ca. 20 Jahre Erfahrung in Identity & Access Management
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 60437 Frankfurt am Main
- auf Anfrage
- ar | de | en
- 10.09.2024
Kurzvorstellung
- Federated Identity
- IAM Governance & Compliance
- IAM-Richtlinien/Policy
- Berechtigungskonzepte
- IAM-Architektur
- Schnittstellendefinition
- IAM Systemintegration
- Directories
- SAML, WS-Token, OAuth2, LDAP
Qualifikationen
Projekt‐ & Berufserfahrung
4/2023 – offen
Tätigkeitsbeschreibung
Projektbeschreibung: Das Ziel dieses Projekts war, eine IAM-Infrasturktur für interne und externe Benutzer aufzubauen. 450connect hat verschiedene Business-Partner aus der Telekommunikations-Branche, deren Mobilfunknetz-Elemente und Server bei der Firma intern gehostet sind. In Betriebs-Notfällen, müssen interne Mitarbeiter auf diese Elemente/Server zugreifen können, um die Betriebsprobleme zu lösen. Sollten Diese es nicht schaffen, so müssen Support-Mitarbeiter aus aller Welt der externen Partner-Firmen einspringen und die Issues beheben. Jedes externe Team darf Permissions nur auf seine gehosteten Systeme und Applikationen haben.
Es musste eine Architektur und ein Berechtigungs-Konzept für eine ganzheitliche Lösung (IAM, CIAM, PAM) entworfen werden, mit Berücksichtigung der externen Partner-Netzwerken und deren Authentifizierungs-Services. Die neue IAM-Infrastruktur musste innerhalb von geo-redundanten Rechenzentren aufgebaut werden, so dass eine Hoch-Verfügbarkeit (High Availability) im Vordergrund steht.
Die Lösung und die Entwürfe mussten basierend auf den IT-Sicherheits-regulatorischen Richtlinien (ISO27001, DSGVO, ...) konzepiert und aufgebaut werden.
Der Kunde hat eine profissionelle Beratung dringend benötigt, um seine initiale Vision für IAM in die richtige Richtung zu orientieren, sowie ihn beim gesamten Projekt mit Rat und Tat zu begleiten, um das Ziel wie geplant zu erreichen.
In dieser Phase wurde die Anforderungs-Analyse, die Planung, die Hersteller-Auswahl und die Entscheidung für die passende Architektur (Cloud/On-Premise) durchgeführt, sowie die Erstellung sämtlicher Dokumentationen. In einer nächsten Phase wird eine Dienstleister-Firma mit dem passenden Produkt die Umsetzung und Implementierung übernehmen.
Position: IAM-Berater & -Architekt
Meine Tätigkeiten im Projekt waren wie folgt:
• Beratung und Orientierung der Entscheidungstreffer im Projekt
• Planung mit dem Abteilungsleiter & dem IT-Security-Manager Seite an Seite für den IAM-Infrastruktur-Aufbau
• Vorbereitung und Schreiben der Projekt-Ausschreibung
• Vorbereitung der Anforderungen für die IAM-Hersteller
• Mitwirkung an der RfQ (Request for Quotation) für die beworbenen Dienstleister-Firmen
• Definition der POC-UseCases
• Durchführung des POCs (Proof Of Concept) mit dem Kunden
• Analyse und Revision der Hersteller-Angeboten mit dem Kunden
• Erstellung der folgenden Dokumentationen:
o Status-Quo-Dokument (Analyse & Beschreibung vorhandener Prozess-Abläufe der IT-Sicherheit innerhalb des Unternehmens)
o Erstellung des Soll-Zustands-Dokuments & Prozessoptimierung
o Erstellung sämtlicher Powerpoints für das Management
o Architektur-Dokument für die neue IAM-Infrastruktur
o Konzeption und Beschreibung der Prozessabläufe bzw. Workflows für „Joiner, Mover, Leaver (JML)“
o Berechtigungs-Konzept
Tools: Keycloack, Apache Guacamole, Login-Master, Quest OneIdentity
Informatik
8/2022 – 1/2023
Tätigkeitsbeschreibung
Projektbeschreibung: Nach einer nicht bestandenen Audit-Prüfung für die vorhandenen IT-Prozesse und IT-Sicherheit innerhalb des Unternehmens, war der Bedarf der Einführung einer Identity & Access Managements-Infrastruktur sehr groß und nötig. Insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt. Dazu sicher zu stellen, dass es nur kontrollierte befugte bzw. autorisierte Benutzer-Zugänge zu Systemen und Diensten gibt und Unautorisierte unterbunden werden. Der Aufbau der neuen IAM-Infrastruktur und die Entwürfe der neuen Konzepte mussten alle verschiedenen regulatorischen Richtlinien (MARisk, BaIT, ISO27001, DSGVO, ...) respektieren und berücksichtigen.
In dieser Phase wurde die Planung, die Hersteller-Auswahl und die Entscheidung für die entsprechende Architektur (Cloud/On-Premise) durchgeführt, so wie die Erstllung sämtlicher Dokumentationen. In einer nächsten Phase wird eine Dienstleister-Firma die Umsetzung und Implementierung übernehmen.
Meine Tätigkeiten im Projekt waren wie folgt:
• Beratung und Planung mit dem Projektmanager Seite an Seite für den IAM-Infrastruktur-Aufbau
• Mitarbeit an der Erstellung der IAM-Rechtlinien & IAM-Policy
• Mitarbeit an der Erstellung des Berechtigungs-Konzept-Templates
• Abstimmung und Koordination mit den einzelnen verantwortlichen Teams „Appication Owners“ für die anzubindenden Applikationen an die IAM-Landschaft
• Erstellung der folgenden Dokumentationen:
o Status-Quo-Dokument (Analyse & Beschreibung vorhandener Prozess-Abläufe der IT-Sicherheit innerhalb des Unternehmens)
o Erstellung des „Use Cases“-Dokuments
o Erstellung der Schnittestellen-Dokumente für einige zu integrierenden Systeme & Applikationen an die IAM-Landschaft
o Erstellung des Architektur-Dokuments für die neue IAM-Infrastruktur
o Konzeption und Beschreibung der Prozessabläufe bzw. Workflows für „Joiners, Movers, Leavers (JML)“
o Erstellung von Berechtigungs-Konzepten für bestimmte Applikationen
o Erstellung der IdM-Anforderungen für den IdM-Produkthersteller
o Erstellung des gesammten Attributs-Mappings für alle aktuellen zu integrierenden Applikationen mit der IdM-Repository
Access Management, Identitätsmanagement
1/2021 – 6/2022
Tätigkeitsbeschreibung
Projektbeschreibung:
Das neue PMAT Team hat zur Aufgabe die Beratung an das Operations Team, die Qualität & Performance der laufenden IAM Services zu verbessern, technische Trainings-Videos für das Management- & IAM-Team zu vorbereiten, sowie eine neue Monitoring-Infrastruktur für die PWC ID Services aufzubauen.
Hierbei wurden zahlreiche Trainings, Präsentationen, SOPs vorbereitet, sowie ein neues Monitorings-System DataDog eingeführt und alte Systeme aus den Servern entfernt (Appdynamics & Dynatrace), neue Agents wurden deployt. Dashboards wurden für Ressourcen, APIs, IAM Services…etc. erstellt. Ferner wurden Applikationen entwickelt für komplexe „Synthetic & Dependencies Checks“ bzw. Auto-Simulation von „End-to-End Authentifications“ basierend auf OAuth2, SAML & WS-Token. Dazu wurden Alerting-Mechanismen konzipiert und aufgebaut.
Tools: Splunk, AppDynamics, DataDog, Solarwinds, Dynatrace, HP ServiceNow
Access Management, Identitätsmanagement
2/2018 – 6/2022
Tätigkeitsbeschreibung
Projektbeschreibung: PWC ID, hierbei ging es um den Umzug der existierten „On premise“ bzw. Rechenzentren- & Windows-basierten Infrastruktur (Siehe Projekt Unten) zu einer neuen Cloud- & Linux-basierten Infrastruktur. Neue IAM Produkte wurden eingesetzt, Datenmigrationen zwischen alten Systemen und den Neuen wurden durchgeführt, 1000de Webportale bzw. Applikationen wurden in die neuen IAM-Services integriert…etc.
Es wurde eine Azur-Cloud-basierte Infrastruktur für die Identity & Access Management Services aufgebaut. Die Services wurden auf Linux Redhat-Betriebsysteme eingerichtet. Alle 3 existierten „Onpremise“ Rechenzentren (US, EU & APAC) wurden durch neue Umgebungen in der Cloud ersetzt. Die Identity Management wurde auf Basis von Sailpoint IIQ sowie auf ForgeRock OpenIDM eingerichtet. Access Management wurde auf Basis von ForgeRock OpenAM, OpenIG und OpenDJ aufgebaut.
Auf diese globalen Services wird es von überall aus der Welt durch international ansässige PwC-Firmen als „Interne Mitarbeiter“ zugegriffen sowie durch ihre Kunden- und Partner-Firmen als „Externe Benutzer“. Darüber hinaus greifen darauf weltweit gehostete Web-Services zu.
Tausende Web Applikation rund um den Globus wurden zu PWC ID als „Central Point of Access“ integriert und dadurch geschützt. All diese, leiten ihre Benutzer an die globalen PWC ID Auth Services zum Authentifizieren weiter, dabei wird SAML, OAuth2 oder WS-Token Protokolle als Basis für eine „Federated Identity“-Authentifizierung und „Single Sign On“ zwischen den einzelnen PwC-Firmen und den globalen Services verwendet. Strenge Sicherheit wurde durch eine PKI-Infrastruktur, User-Zertifikate und MFA (Multifactor Authentication) realisiert.
Position: IAM-Expert
Meine Tätigkeiten im Projekt waren wie folgt:
• Beratung und Mitwirkung beim Aufbau der globalen PWC ID Infrastruktur
• Planung der Webapplikationen-Migration von der alten IdAM Infrastruktur zu PWC ID Services
• Durchführung der Integration zahlreicher Applikationen von SiteMinder oder Optimal OFIS Services zu Forgerock OpenAM
• Durchführung von Changes & Deployments (Rollouts)
• Entwicklung von verschiedenen Tools für IAM Services
Tools: Forgerock OpenAM, OpenDJ Directory Service, OpenIDM Identity Manager, Entrust Identity Guard Server, Entrust Radius Proxy, LDAP, SAML, OAuth2, WS-Token, Ansible.
Betriebssysteme: Linux Redhat
Access Management, Identitätsmanagement
2/2013 – 6/2022
Tätigkeitsbeschreibung
Projektbeschreibung:
Es wurden 3 globale Rechenzentren (Datacenters) für PwC aufgebaut (Europe „Frankfurt“, Asia „HongKong“ & USA „Georgia“), es wurden Hunderte von Servern eingesetzt, sowie sogenannte „global Shared Services“ gehostet. Solche, wie Sharepoint Services, zahlreiche Middleware Web Portale, geschäfts-spezifische Software Systeme, globale Directories, Sync Connectoren…etc.
Auf diese globalen Services wird es von überall aus der Welt durch international ansässige PwC-Firmen als „Interne Benutzer“ zugegriffen sowie durch ihre Kunden- und Partner-Firmen als „Externe Benutzer“. Darüber hinaus greifen darauf weltweit gehostete Web-Services zu.
Für die Verwaltung der täglichen Millionen Zugriffe, wurde eine globale ganzheitliche Identity & Access Management (IdAM)-Infrastruktur in den Rechenzentren als „Core Services“ aufgebaut.
Tausende Web Applikation rund um den Globus wurden zu IdAM als „Central Point of Access“ integriert und dadurch geschützt. All diese, leiten ihre Benutzer an die globalen Rechenzentren zum Authentifizieren weiter, dabei wird SAML, OAuth2 oder WS-Token Protokolle als Basis für eine „Federated Identity“-Authentifizierung und „Single Sign On“ zwischen den einzelnen PwC-Firmen und den globalen Services verwendet. Strenge Sicherheit wurde durch eine PKI-Infrastruktur, User-Zertifikate und MFA (Multifactor Authentication) realisiert.
Position: IdAM-Expert
Meine Tätigkeiten in den verschiedenen Projekten waren wie folgt:
• Berater und Mithilfer beim Aufbau der globalen IdAM Infrastruktur
• Verantwortlicher für die Verwaltung der IdAM-Systemen in Europa
• Technischer Ansprechpartner für internationale Teams in Integrations-Projekten zum globalen IdAM
• Integrator von vielen Applikationen, solche wie MS Sharepoint, IBM Lotus Notes, Web Portale…etc. zu IdAM
• Durchführung von Changes & Deployments (Rollouts)
• 3d Level Support für IdAM bezogene Probleme
• Entwicklung von verschiedenen Tools für IdAM Services
Tools:
Entrust Identity Guard Server, Entrust SelfService, Entrust Federation Module, Entrust Radius Proxy, Optimal Virtual Identity Server (VIS), Optimal Federation Service, Optimal OFIS, Optimal Identity Broker, Microsoft Active Directory Federation Service (ADFS), Microsoft Active Directory (AD), Microsoft ADLDS, Microsoft Forefront Identity Manager (FIM), Microsoft UAG, Microsoft Forefront Threat Management Gateway (TMG), Auth0, Microsoft IIS, C#, .NET, LDAP, SAML, OAuth2, WS-Claims.
Betriebssysteme: Windows Server 2008-R/2012
Access Management, Identitätsmanagement
7/2012 – 12/2012
Tätigkeitsbeschreibung
Projektbeschreibung:
Das Projekt GCDM basiert auf der Interoperabilität zwischen mehreren verteilten Software-Komponenten (WebServices, Web-Applikationen, JAVA-Konnektoren, Oracle-Datenbanken, LDAP-Directories, SiteMinder, Application Server „Oracle GlassFish“), die auf einer heterogenen Infrastruktur laufen (Windows Server 2003/2008, Linux Suse).
Für all diese Komponenten gibt es häufig neue Rollouts, neue Releases, Changes, Updates, Bugfixing, die Deployments auf verschiedenen „remote“ Server-Maschinen benötigen. Alle Änderungen benötigen ein einheitliches systematisches Deployment auf verschiedene Umgebungen (Entwicklungs- & Test-Umgebung, OP und PROD).
Position: Build Manager/Deployment Manager
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Anforderungsanalyse
• Analyse der bestehenden Deployments-Prozesse und Suche nach Schwachpunkten und Aufwandsverursachern
• Beratung und Lösungs-Verschläge an den Kunden, um das bestehende Deployment zu optimieren und effektiver zu gestalten
• Konzept-Erstellung eines automatischen Deployments für alle Komponenten als einheitlicher Prozess
• Implementierung eines gesamten Deployments-Tools
• Dokumentations-Erstellung (in Englisch)
• Die Deployment-Komplexität wurde dadurch vereinfacht und der Aufwand stark reduziert
Tools: Apache Maven, Apache Ant, Hudson/Jenkins, Nexus, Shell Skripte, Batch Skripte, JAVA, JUnit, Oracle SQLPlus, ADLDS, LDAP, Eclipse
Betriebssysteme: Windows Server 2003/2008, Linux SuSe
Access Management, Identitätsmanagement
7/2012 – 10/2012
Tätigkeitsbeschreibung
Projektbeschreibung:
Das Projekt sollte die Integration von SiteMinder Access Manager umfassen, um Access Management (User Authentifizierung & Autorisierung) in die bestehende System-Landschaft zu ermöglichen. Die neuste Version von SiteMinder Policy Server (Access Manager) 12.5 und alle benötigten Systeme für die entsprechende Infrastruktur wurden auf Windows Server 2008-Maschinen installiert, getestet und dokumentiert. Die getesteten Komponenten sowie die Dokus wurden zusammengefast und an ein „operation team“ weitergeleitet, dieses verwendet sie für spätere produktive Installationen.
Position: System Integrator
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• System-Analyse & -Evaluierung
• Installation und Einrichtung von SiteMinder Access Manager und allen bezogenen Softwares (JSDK, Servlet Exec, Web-Konsole etc.)
• Anbindung zum ADLDS (Directory Server)
• Installation von RSA-Authentication Manager/-Client und Integration mit SiteMinder
• Erstellung von User Guides für Admins (in Englisch)
Tools: SiteMinder Policy Server, ADLDS, Servlet Exec, LDAP, RSA
Authentication Manager, RSA Client Agent
Betriebssysteme: Windows Server 2003/2008, Linux SuSe
Access Management, Identitätsmanagement
3/2011 – 6/2012
Tätigkeitsbeschreibung
Projektbeschreibung:
PerMeSSO ist ein Single Sign On (SSO) Projekt, das zweiteilig ist, Enterprise SSO „eSSO“ und „WebSSO“.
eSSO ermöglicht Benutzern weltweit innerhalb des Konzerns Merck Desktop-Applikationen z.B. Lotus Notes Client, Sametime, SAP Applikationen auf ihren PCs zu benutzen, ohne Credentials (user & pwd) bei jedem Applikations-Start eingeben zu müssen. Als SSO-Produkt wird CA eSSO Server/Client eingesetzt.
WebSSO bietet Webportalen und Webseiten innerhalb des Unternehmens und seinen Tochtergesellschaften Sicherheit an und ermöglicht den Usern sich anhand NTLM-Verfahren zu authentifizieren.
Position:
Stellvertreter des Projektleiters und Verantwortlicher für eSSO (Enterprise Single Sign On) Themen
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Kontakt zu internationalen Kunden (Konzernweit), Abstimmungen treffen, Meetings, Planung, Rollout-Vorbereitung
• System-Wartung und Betreuung von eSSO-Server & Directory Server, Updates-Installationen, Backup-Konzepte & -Implementierung
• Ansprechpartner für den Hersteller (CA) rund um das Thema eSSO
• Integration von neuen Web-Applikationen in SiteMinder Access Manager (WebSSO)
• 3rd level Support für eSSO & WebSSO
Tools:
Microsoft ADAM, Active Directory (AD), CA Directory,CA eSSO Server, CA SiteMinder Policy Server, Microsoft Web-Server IIS, Apache, LDAP
Betriebssysteme: Windows Server 2003, Linux SuSe Enterprise 10
Access Management, Identitätsmanagement
3/2010 – 12/2010
Tätigkeitsbeschreibung
Projektbeschreibung:
Corporate Phonebook (CPB) ist eine J2EE basierte Web-Plattform, dient als konzernweites Informations- und Pflegesystem für Mitarbeiter- und Organisationsdaten bei Deutsche Post AG (DP) und DHL.
Mitarbeiter-Daten und hierarchisch strukturierte Organisationsdaten innerhalb des Unternehmens DP können gefunden werden und zusätzlich von berechtigten Admins und Personal bearbeitet werden.
Position: Software-Architekt/-Entwickler
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Architektur und Entwicklung vom Corporate Phonebook mittels JAVA/J2EE
• Deployment auf Application Server (BEA WebLogic)
Tools: Microsoft ADAM, Tomcat, BEA-WebLogic, Eclipse, SVN, Apache-Maven, Struts, JAVA, J2EE, JSP, JSPX, Yahoo-UI, AJAX, Ant, LDAP
Betriebssysteme: Sun Solaris, Linux RedHat
Access Management, Identitätsmanagement
9/2009 – 3/2010
Tätigkeitsbeschreibung
Projektbeschreibung:
Zahlreiche Systeme (LDAP-Server, LDAP-Directories, CriticalPath JoinEngine, Konnektoren, Web-Server, Web-Container) sowie Anwendungen (J2EE-, LDAP- und Perl- Applikationen), die auf verschiedenen Servern (Solarix, Linux und Windows) der Deutsche Post AG gelaufen sind, wurden in eine neue Infrastruktur der Firma T-Systems ausgelagert (Outsourcing). Für diese Systeme sollten verschiedene Server-Maschinen sowie die darauf basierende Software-Infrastruktur vorbereitet werden. Die Systeme und Anwendungen sollten auf die neue Umgebung installiert, konfiguriert, getestet und integriert werden. Eine PKI-Infrastruktur für eine sichere Interoperabilität zwischen den einzelnen Applikationen sollte ebenfalls vorbereitet werden. Zum Schluss wurden Daten von der alten Umgebung in die Neue migriert, dazu wurde ein Überwachungssystem (Nagios) für das Monitoring der einzelnen Systeme und Konnektoren eingerichtet.
Position: Koordinator & System Integrator
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Verantwortlicher für den Umzug und der Integration verschiedener LDAP- & J2EE-Applikationen sowie der davon abhängigen Systeme
• Planung, Abstimmung und Koordinierung mit den Verantwortlichen der Partner-Firma (T-Systems) der Deutsche Post AG
• Infrastruktur-Vorbereitung (Installationen, Konfigurationen und Testen auf der neuen System-Landschaft)
• Backups und Datenmigration
• Dokumentation (in Englisch)
Tools: CritcalPath Join Engine, Apache, Tomcat, mod_proxy_ajp, OpenSSL, SSH, SFTP, Nagios, Eclipse, MySQL, Kerbaros, Struts, JAVA, JSP, Ant, JDBC, SQL, LDAP
Betriebssysteme: Sun Solaris, Linux RedHat Windows 2000/XP
Access Management, Identitätsmanagement
6/2008 – 3/2011
Tätigkeitsbeschreibung
Projektbeschreibung:
Zielsetzung des Projektes „Corporate Directory“ war der Aufbau eines Directorys für die Deutsche Post World Net (DPWN) basierend auf LDAP V3 Standards. Mit diesem Directory wurden verschiedene Metadirectorys der Unternehmensbereiche der DPWN integriert z.B. Deutsche Post AG, PostBank, DHL und HR-Systeme. Mittels LDAP-Konnektoren wurden die verschiedenen Directorys synchronisiert. Das Corporate Directory wird als Repository für DPWN-weite Applikationen verwendet und dient als Plattform für verschiedene E-Business-Applikationen.
Position:
Software-Architekt/-Entwickler
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Architektur und Entwicklung vom Web-Portal mittels JAVA/J2EE
• Entwicklung von JAVA-/LDAP-Konnektoren
• Wartung von CriticalPath JoinEngine (Integration & Steuerung von LDAP-Konnektoren)
• Wartung von Monitoring-Systemen
• 2nd Level Support
Tools: CritcalPath Join Engine, Apache, Tomcat, Nagios, Eclipse, MySQL, Kerbaros, Struts, JAVA, JSP, Ant, JDBC, SQL, LDAP
Betriebssysteme: Sun Solaris, Windows 2000/XP
Access Management, Identitätsmanagement
1/2008 – 8/2008
Tätigkeitsbeschreibung
Projektbeschreibung:
Mitarbeiter-Daten-Provisionierung (Provisioning
and Roles Management) innerhalb bestehender Systeme. Hierbei werden
Mitarbeiter-Daten, die in verschiedenen Source- und Lagacy-Systemen
wie SAP-Systeme und Oracle-Datenbanken gespeichert sind, automatisch
zu anderen Ziel-Systemen wie Sun-LDAP-Directory, Active-
Directory, MySQL- und Oracle-Datenbanken provisioniert, dabei
werden Zugriffsrechte automatisch vergeben (Berechtigungsmangement).
Alle Provisionierungs-Prozess-Abläufe basieren auf Sun Java Identity
Manager (IDM) als „Single Point of Administration“.
Position: Software-Entwickler/System-Integrator
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Entwicklung und Integration der Geschäfts-Prozesse (Berechtigungsmangement) in Identity Manager (IDM)
• Anbindung von neuen Lagacy-Systemen zum IDM
• Testen und Dokumentation (in Englisch)
Tools:
Sun Java Identity Manager (IDM), Sun One LDAP Directory
Server, MS Active Directory Server, Oracle Database Server, MySQL, JAVA,
EXPRESS, XML, Tomcat, Eclipse, JUnit, Ant
Betriebssysteme: Sun Solaris, Windows 2000/XP
Access Management, Identitätsmanagement, Software engineering / -technik
3/2007 – 12/2007
Tätigkeitsbeschreibung
Projektbeschreibung:
Integration und Sicherheit von Web-Applikationen
mit SiteMinder Policy Server.
Die Applikationen laufen auf verschiedenen WebSphere Application
Server (Cluster-Aufbau). Auf diese wird von DaimlerChrysler-Kunden
weltweit sowie zahlreichen Anwendungen zugegriffen. Als „Central Decision
Point“ vergibt der SiteMinder Policy Server dabei alle Authentifizierungen
und Autorisierungen. Als Users- und Policy-Stores für die Daten-Abfragen
und Speicherungen werden LDAP Directories, die auf
Sun One Directory Server laufen, eingesetzt.
Für Monitoring und Statistiken der Benutzer-Zugriffe und der ausgeführten
Operationen, werden verschiedene auf J2EE-basierte Web-Applikationen verwendet.
Position: Software-Entwickler
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Entwicklung von verschiedenen J2EE-Web-Tools
• Integration von Web-Applikationen in SiteMinder Access Manager
• Erstellung und Durchführung von Test-Szenarios
Tools:
Netegrity SiteMinder (Policy Server, WebAgent), IBM
WebSphere Application Server, Sun One Directory Server, Apache
Web Server, IIS, Eclipse, Ant, JAVA, J2EE, JUnit, JMeter
Betriebssysteme: Sun Solaris
Access Management, Identitätsmanagement, Softwareentwicklung (allg.)
11/2005 – 9/2006
Tätigkeitsbeschreibung
Projektbeschreibung:
Der AGD Admin ist der Haupt-Ansprechpartner der
internationalen Kunden (Allianz-Filialen weltweit) bezüglich der
Integration ihrer Daten in das zentrale Directory (AGD) des Unternehmens. Er
hat zur Aufgabe die Kontakt-Aufnahme mit den Kunden (CIOs) sowie
die Koordinierung zwischen ihren ITRs (IT Responsibles) und DQMs (Data
Quality Manager) auf einer Seite und den zuständigen internen Teams für
das Projekt AGD (Allianz Group Directory) auf einer anderen Seite.
Zusätzlich hat er die Aufgabe der Vorbereitung passender Infrastruktur (z.B.
technischer User-Erstellung, SSH-Verbindungen, Firewall-Freischaltung etc.)
für die neuen angebundenen Kunden, um ihre Daten in das AGD
synchronisieren/liefern zu können.
Position: AGD Admin (Koordinator)
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Siehe Projektbeschreibung
Tools:
Lotus-Notes Client, SSH, PUTTY, F-Secure, LDAP,
Sun One Directory Server, Softerra LDAP Browser, JAVA LDAP Browser
Access Management, Identitätsmanagement
8/2005 – 11/2005
Tätigkeitsbeschreibung
Projektbeschreibung:
Das Projekt Adressbuch bietet Kunden-Firmen der Deutsche Post AG die Möglichkeit die Adressdaten ihrer Endkunden selbst Online und Offline zu bearbeiten (erstellen, ex-/importieren, drucken und versenden) sowie den End-Kunden dieser Firmen die Möglichkeit, sich online zu registrieren, um ihre Daten einzutragen.
Position: Software-Entwickler
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Restrukturierung und Weiterentwicklung der Web-Applikation Adressbuch
Tools: Oracle JDeveloper, Oracle DB, Tomcat, Struts, Java, JDBC, SQL
Access Management, Identitätsmanagement, Softwareentwicklung (allg.)
7/2005 – 12/2010
Tätigkeitsbeschreibung
Projektbeschreibung:
Das Infocenter ist ein J2EE basiertes Web-System,
das Daten aus verschiedenen Systemen (Konnektoren-Läufe, Log-Files
Analysen von LDAP-Servern, Füllungsgrad von Attributen im
Directory „AGD“) sammelt und sie statistisch aufbereitet. Auf diese
greifen Liefer-Kunden sowie System-Administratoren über ein Web-User-
Interface zu, um verschiedene Zwecke zu erfüllen (z.B. Datenqualität,
Auditing, Lösungen entsprechender Betriebsprobleme etc.).
Position: Software-Entwickler
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Entwicklung, Deployment und Betreuung vom Infocenter
Tools:
Sun One Directory Server (iPlanet), Eclipse, MySQL, Tomcat, JAVA, Struts, JSP, EJB, HTML, Java Script, LDAP, SQL, Shell-Skripte
Betriebssysteme: Sun Solaris, Linux
Access Management, Identitätsmanagement, Software engineering / -technik
4/2004 – 12/2010
Tätigkeitsbeschreibung
Projektbeschreibung:
Erfassung und Integration von Liefer-
Daten internationaler Kunden in ein zentrales LDAP-Directory (AGD).
Daten internationaler Kunden verschiedener Formate (LDIF-, CSV-,
NOTES-Files) werden auf einem zentralen Solaris-Server erfasst.
Ein LDAP-Konnektor bearbeitet die Daten und synchronisiert sie in das
Group Directory. Auf diese wird danach von zahlreichen Allianz-Nutzern
und Applikationen zugegriffen. Die Daten werden für verschiedene
Zwecke verwendet, unter anderem Authentifizierungen und
Autorisierungen, Adressbücher, Email-Verschlüsselung, Datenaustausch
über Zertifikate…etc.
Position: Software-Entwickler & Vertreter der Projektleitung beim Kunden
Meine durchgeführten Tätigkeiten im Projekt waren wie folgt:
• Beratung, Planung und Abstimmungen mit dem Kunden vor Ort sowie Koordinierung zwischen Kunde und NearShore-Team in Weißrussland
• Entwicklung & Betreuung von LDAP-Konnektoren (JAVA Software)
• 3rd Level Support rund um das Thema Allianz Group Directory (AGD)
• Verantwortlicher für das Deployment neuer Releases auf einzelnen Umgebungen (Test, Integration und Produktion)
Tools:
Sun One Directory Server, Softerra LDAP Browser,
Java LDAP Browser, Lotus Notes Client, IC-Consult Konnektor, Eclipse, MySQL, JAVA, JDBC, LDAP, Java Mail, SNMP, TCP/IP, SQL, Perl,
DOS-Skripte, Shell-Skripte
Betriebssysteme: Sun Solaris, Linux, Windows 2000/XP
Access Management, Identitätsmanagement, Software engineering / -technik
8/2003 – 12/2004
Tätigkeitsbeschreibung
Mitarbeit an der Entwicklung eines Web-CMSs (Content Management
System). Planung und Entwicklung von verschiedenen webbasierten
Lösungen für E-Commerce-Backoffice und E-Business
Tools:
Linux, PostgreSQL, NetBeans, Apache, Tomcat, Resin
JAVA , JSP/ Servlets, Struts, Ant, SQL, HTML, CSS, XML
Softwareentwicklung (allg.)
Persönliche Daten
- Arabisch (Muttersprache)
- Deutsch (Fließend)
- Englisch (Fließend)
- Französisch (Gut)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden