• 2013 | Master of Science
    @ HTW-Berlin in Berlin

  • 2011 | Bachelor of Science
    @ HS-Harz in Wernigerode

  • 2007 | Fachabitur Informatik
    @ BBS-3 in Magdeburg

Projekterfahrung & Bildung

Moin aus Hamburg,

vielen Dank für Ihren Besuch auf meiner Homepage! Mein Name ist Hans Fischer und ich arbeite als freiberuflicher Consultant und Trainer im Bereich Cluster-Architekturen, Security und damit verbundener Programmierung. Ich verbinde vor allem zwei Dinge miteinander: Kompetenz und Motivation zu eigenem Handeln. Ich biete Ihnen:

  • Eigeninitiative
  • Selbstständigkeit
  • Expertise
  • und die Fähigkeit, Sie von meinem Wissensschatz profitieren zu lassen

Egal, ob Sie Ihre Applikation sicher und hochverfügbar betreiben möchten oder die Performance eines Computer-Verbunds für die Verarbeitung von Daten benötigen, ich stelle Ihnen die Umgebung mit OpenSource-Tools bereit und zeige Ihnen und Ihrem Team, wie man die Umgebung optimal nutzt.
Eine permanente Orientierung an der bestmöglichen Nutzung von Ressourcen und eine einfache Skalierbarkeit kann Ihnen gewiss sein. Dabei nutze ich neueste Technologien, die ohne Lizenzgebühren auskommen.
Durch die Teilnahme an aufwendigen Zertifizierungen kann ich Ihnen ebenfalls eine außergewöhnliche Kompetenz im Bereich der Cyber-Security bieten. Mir sind Tools und Praktiken geläufig, um es Hackern äußerst schwierig zu machen, in Ihre Infrastruktur einzudringen und kritische Unternehmensdaten zu entwenden.

Wenn Sie Fragen haben, einen Rat oder sogar meine Hilfe bei einer Ihrer Aufgaben benötigen, würde ich mich sehr über einen Anruf freuen.



Express-Übersicht:

ProgrammiersprachenPython, Java, Spark, Typescript, Golang
Cluster UmgebungKubernetes, Hadoop, OpenShift
Container UmgebungDocker, Docker-Compose, gVisor, katacontainers
SecurityRuntime-Sandboxes, Vulnerability-Scanner, Container-Hardening,
Kernel-Hardening, Applikations-Verhaltensanalyse
Data EngineeringSQL, SparkQL, Pandas, Rest-APIs, UDFs
Data ScienceSpark-ML, Sklearn
Web-FrameworksAngularJS, HTML, SCSS, JavaScript
Encryption/SecurityJWT, SSL/TLS, RSA, AES
CI/CDAnsible, Jenkins, Github, Git-Lab
DatenbankenPostgreSQL, MariaDB, Oracle, DWH, OLAP, FlatTables
WerkzeugePyCharm, VSCode, Spyder, Eclipse
VorgehensmodelleScrum, Kanban, Wasserfall
Netzwerke/ProtokolleTCP/IP, FTP, HTTP, HTTPS, NFS

Projektverlauf:


Zertifikate und Inhalte:

Zertifizierter Kubernetes-Administrator

  • Cluster-Architektur, Installation und Konfiguration
    • Einrichtung eines Kubernetes-Clusters
    • Verwalten eines hochverfügbaren Kubernetes-Clusters
    • Durchführen eines Versions-Upgrades ohne Downtime
    • Sicherung und Wiederherstellung von etcd
  • Arbeitslasten & Planungssteuerung
    • Bereitstellungen und Ausführen von Rolling Updates und Rollbacks
    • ConfigMaps und Secrets zur Konfiguration von Anwendungen
    • Skalieren von Anwendungen
    • Erstellung robuster und selbstheilender Anwendungen
    • Kenntnis der Manifestverwaltung und gängiger Templating-Tools
  • Services & Netzwerk
    • Host-Netzwerkkonfiguration auf den Clusterknoten
    • Ingress-Controller und Ingress-Ressourcen
    • Auswahl CNI
  • Speicherklassen, persistente Volumes, Zugriffsmodi und Rückforderungsrichtlinien
  • Fehlerbehebung
    • Auswerten von Cluster- und Knotenprotokollierung
    • Anwendungenüberwachung
    • Fehlerbehebung bei Anwendungsfehlern
    • Fehlerbehebung bei Ausfall von Cluster-Komponenten
    • Fehlerbehebung im Netzwerk

CKA

CKS

Zertifizierter Kubernetes-Sicherheitsspezialist

  • Cluster-Einrichtung

    Best-Practice-Konfiguration zur Kontrolle von Zugriff, Rechten und Plattformkonformität der Umgebung.

  • Cluster-Härtung

    Schützen der K8s API und Nutzung von RBAC.

  • Systemhärtung

    Verbessern der Sicherheit von Betriebssystem und Netzwerk. Beschränken des Zugriffs durch IAM.

  • Schwachstellen von Microservices minimieren

    Nutzung verschiedener Mechanismen zur Isolierung, zum Schutz und zur Kontrolle der Arbeitslast auf einem Kubernetes Cluster.

  • Sicherheit in der Image-Lieferkette

    Containerorientierte Sicherheit, vertrauenswürdige Ressourcen, optimierte Container-Images, CVE-Scanning.

  • Überwachung, Protokollierung und Laufzeitsicherheit

    Analyse und erkennen von Bedrohungen.

AWS Cloud Practitioner

  • Grundlagen globaler Infrastruktur
  • AWS Cloud-Architekturprinzipien
  • Haupt-Services in der AWS-Plattform
  • Hauptaspekte für Sicherheit und Compliance
  • Modelle für Rechnungsstellung, Kontoverwaltung und Preise
  • Bereitstellung und Bedienung der AWS Cloud
  • Quellen für Dokumentation oder technische Unterstützung

AWS Cloud Practitioner

technische Details:

Buildnumber:

Commit Hash:

Buildtime: 01.01.1970 00:00:00

© 2009 - 2021 - Hans Fischer - All right reserved.