• 2013 | Master of Science
    @ HTW-Berlin in Berlin

  • 2011 | Bachelor of Science
    @ HS-Harz in Wernigerode

  • 2007 | Fachabitur Informatik
    @ BBS-3 in Magdeburg

Cloud-Architekturen & Cybersecurity aus Magdeburg

Herzlich willkommen auf meiner Website! Als spezialisierter IT-Consultant und Trainer verbinde ich tiefgreifende Expertise in Kubernetes-Clustern, Container-Sicherheit und Cloud-native Architekturen mit praxisorientiertem Know-how.

Expertise Icon

DevSecOps-Spezialist mit Leidenschaft für sichere Systemarchitekturen

Als engagierter Experte im Bereich DevSecOps verkörpere ich die nahtlose Integration von Entwicklung, Sicherheit und Betrieb in modernen IT-Umgebungen. Mit tiefgreifendem technischem Verständnis und einem ausgeprägten Sicherheitsbewusstsein widme ich mich der Aufgabe, robuste und zugleich agile IT-Systeme zu konzipieren und bereitzustellen.

Meine Leidenschaft gilt der Optimierung von Deployment-Pipelines, bei denen Sicherheitsaspekte von Anfang an integriert werden – gemäß dem Prinzip "Security by Design". Ich zeichne mich durch die Fähigkeit aus, komplexe technische Anforderungen in effiziente, skalierbare Lösungen zu übersetzen, ohne dabei Kompromisse bei der Sicherheit einzugehen.

Als Brückenbauer zwischen Entwicklungs-, Sicherheits- und Betriebsteams sorge ich dafür, dass Systeme nicht nur funktional überzeugen, sondern auch den höchsten Sicherheitsstandards entsprechen. Mein Ziel ist es, durch Automatisierung, kontinuierliche Integration und proaktives Monitoring IT-Infrastrukturen zu schaffen, die sowohl resilient als auch zukunftsfähig sind.

Open Source Icon

Open-Source-Fokus für maximale Flexibilität

Als überzeugter Verfechter von Open-Source-Technologien konzipiere ich Lösungen, die ohne teure Lizenzgebühren auskommen und dennoch höchsten Anforderungen an Performance, Sicherheit und Skalierbarkeit gerecht werden.

Collaboration Icon

Gemeinsam Ihr Projekt voranbringen

Ob Sie eine bestehende Infrastruktur optimieren, Cloud-Migration planen oder Ihre Entwicklungsteams weiterbilden möchten – ich unterstütze Sie mit maßgeschneiderten Lösungen und praxisnahem Training.

Lassen Sie uns gemeinsam die Herausforderungen der modernen IT-Landschaft meistern und Ihre digitale Infrastruktur zukunftssicher gestalten.

Kontaktieren Sie mich für ein unverbindliches Erstgespräch und lassen Sie uns über Ihre Anforderungen sprechen.

Telefon: +49 170 900 5684



Projektverlauf:


Zertifikate:

Zertifizierter Kubernetes-Administrator

  • Cluster-Architektur, Installation und Konfiguration
    • Einrichtung eines Kubernetes-Clusters
    • Verwalten eines hochverfügbaren Kubernetes-Clusters
    • Durchführen eines Versions-Upgrades ohne Downtime
    • Sicherung und Wiederherstellung von etcd
  • Arbeitslasten & Planungssteuerung
    • Bereitstellungen und Ausführen von Rolling Updates und Rollbacks
    • ConfigMaps und Secrets zur Konfiguration von Anwendungen
    • Skalieren von Anwendungen
    • Erstellung robuster und selbstheilender Anwendungen
    • Kenntnis der Manifestverwaltung und gängiger Templating-Tools
  • Services & Netzwerk
    • Host-Netzwerkkonfiguration auf den Clusterknoten
    • Ingress-Controller und Ingress-Ressourcen
    • Auswahl CNI
  • Speicherklassen, persistente Volumes, Zugriffsmodi und Rückforderungsrichtlinien
  • Fehlerbehebung
    • Auswerten von Cluster- und Knotenprotokollierung
    • Anwendungenüberwachung
    • Fehlerbehebung bei Anwendungsfehlern
    • Fehlerbehebung bei Ausfall von Cluster-Komponenten
    • Fehlerbehebung im Netzwerk

CKA

CKS

Zertifizierter Kubernetes-Sicherheitsspezialist

  • Cluster-Einrichtung

    Best-Practice-Konfiguration zur Kontrolle von Zugriff, Rechten und Plattformkonformität der Umgebung.

  • Cluster-Härtung

    Schützen der K8s API und Nutzung von RBAC.

  • Systemhärtung

    Verbessern der Sicherheit von Betriebssystem und Netzwerk. Beschränken des Zugriffs durch IAM.

  • Schwachstellen von Microservices minimieren

    Nutzung verschiedener Mechanismen zur Isolierung, zum Schutz und zur Kontrolle der Arbeitslast auf einem Kubernetes Cluster.

  • Sicherheit in der Image-Lieferkette

    Containerorientierte Sicherheit, vertrauenswürdige Ressourcen, optimierte Container-Images, CVE-Scanning.

  • Überwachung, Protokollierung und Laufzeitsicherheit

    Analyse und erkennen von Bedrohungen.

AWS Cloud Practitioner

  • Grundlagen globaler Infrastruktur
  • AWS Cloud-Architekturprinzipien
  • Haupt-Services in der AWS-Plattform
  • Hauptaspekte für Sicherheit und Compliance
  • Modelle für Rechnungsstellung, Kontoverwaltung und Preise
  • Bereitstellung und Bedienung der AWS Cloud
  • Quellen für Dokumentation oder technische Unterstützung

AWS Cloud Practitioner

technische Details:

Version:

Buildtime: 01.01.1970 00:00:00

Die letzte Aktualisierung ist 55 Jahre her

© 2009 - 2025 - Hans Fischer - All rights reserved.