2013 | Master of Science
@ HTW-Berlin in Berlin
2011 | Bachelor of Science
@ HS-Harz in Wernigerode
2007 | Fachabitur Informatik
@ BBS-3 in Magdeburg
Herzlich willkommen auf meiner Website! Als spezialisierter IT-Consultant und Trainer verbinde ich tiefgreifende Expertise in Kubernetes-Clustern, Container-Sicherheit und Cloud-native Architekturen mit praxisorientiertem Know-how.
Als engagierter Experte im Bereich DevSecOps verkörpere ich die nahtlose Integration von Entwicklung, Sicherheit und Betrieb in modernen IT-Umgebungen. Mit tiefgreifendem technischem Verständnis und einem ausgeprägten Sicherheitsbewusstsein widme ich mich der Aufgabe, robuste und zugleich agile IT-Systeme zu konzipieren und bereitzustellen.
Meine Leidenschaft gilt der Optimierung von Deployment-Pipelines, bei denen Sicherheitsaspekte von Anfang an integriert werden – gemäß dem Prinzip "Security by Design". Ich zeichne mich durch die Fähigkeit aus, komplexe technische Anforderungen in effiziente, skalierbare Lösungen zu übersetzen, ohne dabei Kompromisse bei der Sicherheit einzugehen.
Als Brückenbauer zwischen Entwicklungs-, Sicherheits- und Betriebsteams sorge ich dafür, dass Systeme nicht nur funktional überzeugen, sondern auch den höchsten Sicherheitsstandards entsprechen. Mein Ziel ist es, durch Automatisierung, kontinuierliche Integration und proaktives Monitoring IT-Infrastrukturen zu schaffen, die sowohl resilient als auch zukunftsfähig sind.
Als überzeugter Verfechter von Open-Source-Technologien konzipiere ich Lösungen, die ohne teure Lizenzgebühren auskommen und dennoch höchsten Anforderungen an Performance, Sicherheit und Skalierbarkeit gerecht werden.
Ob Sie eine bestehende Infrastruktur optimieren, Cloud-Migration planen oder Ihre Entwicklungsteams weiterbilden möchten – ich unterstütze Sie mit maßgeschneiderten Lösungen und praxisnahem Training.
Lassen Sie uns gemeinsam die Herausforderungen der modernen IT-Landschaft meistern und Ihre digitale Infrastruktur zukunftssicher gestalten.
Kontaktieren Sie mich für ein unverbindliches Erstgespräch und lassen Sie uns über Ihre Anforderungen sprechen.
Best-Practice-Konfiguration zur Kontrolle von Zugriff, Rechten und Plattformkonformität der Umgebung.
Schützen der K8s API und Nutzung von RBAC.
Verbessern der Sicherheit von Betriebssystem und Netzwerk. Beschränken des Zugriffs durch IAM.
Nutzung verschiedener Mechanismen zur Isolierung, zum Schutz und zur Kontrolle der Arbeitslast auf einem Kubernetes Cluster.
Containerorientierte Sicherheit, vertrauenswürdige Ressourcen, optimierte Container-Images, CVE-Scanning.
Analyse und erkennen von Bedrohungen.