2013 | Master of Science
@ HTW-Berlin in Berlin
2011 | Bachelor of Science
@ HS-Harz in Wernigerode
2007 | Fachabitur Informatik
@ BBS-3 in Magdeburg
Moin aus Hamburg,
vielen Dank für Ihren Besuch auf meiner Homepage! Mein Name ist Hans Fischer und ich arbeite als freiberuflicher Consultant und Trainer im Bereich Cluster-Architekturen, Security und damit verbundener Programmierung. Ich verbinde vor allem zwei Dinge miteinander: Kompetenz und Motivation zu eigenem Handeln. Ich biete Ihnen:
Egal, ob Sie Ihre Applikation sicher und hochverfügbar betreiben möchten oder die Performance eines Computer-Verbunds für die Verarbeitung von Daten benötigen, ich stelle Ihnen die Umgebung mit OpenSource-Tools bereit und zeige Ihnen und Ihrem Team, wie man die Umgebung optimal nutzt.
Eine permanente Orientierung an der bestmöglichen Nutzung von Ressourcen und eine einfache Skalierbarkeit kann Ihnen gewiss sein. Dabei nutze ich neueste Technologien, die ohne Lizenzgebühren auskommen.
Durch die Teilnahme an aufwendigen Zertifizierungen kann ich Ihnen ebenfalls eine außergewöhnliche Kompetenz im Bereich der Cyber-Security bieten. Mir sind Tools und Praktiken geläufig, um es Hackern äußerst schwierig zu machen, in Ihre Infrastruktur einzudringen und kritische Unternehmensdaten zu entwenden.
Wenn Sie Fragen haben, einen Rat oder sogar meine Hilfe bei einer Ihrer Aufgaben benötigen, würde ich mich sehr über einen Anruf freuen.
Programmiersprachen | Python, Java, Spark, Typescript, Golang |
---|---|
Cluster Umgebung | Kubernetes, Hadoop, OpenShift |
Container Umgebung | Docker, Docker-Compose, gVisor, katacontainers |
Security | Runtime-Sandboxes, Vulnerability-Scanner, Container-Hardening, Kernel-Hardening, Applikations-Verhaltensanalyse |
Data Engineering | SQL, SparkQL, Pandas, Rest-APIs, UDFs |
Data Science | Spark-ML, Sklearn |
Web-Frameworks | AngularJS, HTML, SCSS, JavaScript |
Encryption/Security | JWT, SSL/TLS, RSA, AES |
CI/CD | Ansible, Jenkins, Github, Git-Lab |
Datenbanken | PostgreSQL, MariaDB, Oracle, DWH, OLAP, FlatTables |
Werkzeuge | PyCharm, VSCode, Spyder, Eclipse |
Vorgehensmodelle | Scrum, Kanban, Wasserfall |
Netzwerke/Protokolle | TCP/IP, FTP, HTTP, HTTPS, NFS |
Best-Practice-Konfiguration zur Kontrolle von Zugriff, Rechten und Plattformkonformität der Umgebung.
Schützen der K8s API und Nutzung von RBAC.
Verbessern der Sicherheit von Betriebssystem und Netzwerk. Beschränken des Zugriffs durch IAM.
Nutzung verschiedener Mechanismen zur Isolierung, zum Schutz und zur Kontrolle der Arbeitslast auf einem Kubernetes Cluster.
Containerorientierte Sicherheit, vertrauenswürdige Ressourcen, optimierte Container-Images, CVE-Scanning.
Analyse und erkennen von Bedrohungen.