Author Image

Hallo und Willkommen!

Stefan Schumacher

Sicherheitsarchitekt im Architekturmanagement bei Dataport AöR

Free. Open. Secure

Openess
Conscientiousness
Extraversion
Agreeableness
Neuroticism

Skills

CV

1
Dataport AöR

Feb 2022 - heute

Magdeburg

Sicherheits-Architekt im Architekturmanagement

Sicherheits-Architekt NOOTS

Mar 2025 - heute

Verantwortlichkeiten:
  • Sicherheit-Architekt in der Registermodernisierung/NOOTS
  • Threat Modelling
  • Kryptographie: Evaluation und Richtlinie
Enterprise Architecture Repository

Mar 2025 - heute

Verantwortlichkeiten:
  • Aufbau des Enterprise Architecture Repository
  • Aufbau des Konzepts zum unternehmensweiten Wissensmanagements in der Architektur
Sicherheits-Architekt Open-Source Cloud im Programm dPhoenixSuite

Feb 2022 - Feb 2025

Verantwortlichkeiten:
  • Open Source Software Security Architect im Projekt Phoenix
  • Nextcloud, OpenExchange, Keycloak, Matrix/Element, Jitsi/Jibri/Meet/JVB
  • Sicherheitsanalyse des Matrix-Krypto-Protokolls
  • Entwurf von Sicherheitskonzepten und Richtlinien u.a. für Transportverschlüsselung, CICD-Pipelines, Open-Source-Quellen
  • Entwurf der Sicherheitsarchitektur für den Souveränen Arbeitsplatz OpenDesk (SouvAP Steckbrief D-03-DP-102)
  • Konzept zur Infrastruktur-Schicht: Inter-Service-Kommunikation für dPhoenix4.0, Anforderungen an Service-Meshs und Gateways für eine Kubernetes-basierte Micro-Service-Architektur formuliert
  • Modellierung der Architektur in TOGAF/ArchiMate, Arc42
  • Architektonische Begleitung der BSI Grundschutzchecks und Herstellung der Grundschutz-Fähigkeit
  • Aufbau des Wissensmanagements im Architektur-Team über eine AsciiDoc/BibTeX-Pipeline im Gitlab zur Erstellung von Dokumenten sowie BibTeX zum Wissensmanagement

Magdeburg

IT-Sicherheitsberatung mit Schwerpunkt auf Social Engineering und Security Awareness

freiberuflicher IT-Sicherheitsberater

Okt 2006 - Jan 2022

Verantwortlichkeiten:
  • Penetration Testing: Durchführung von technischen Sicherheitsüberprüfungen, Einbrechen in Unternehmensnetze mit Hackermethoden, Identifizieren von Sicherheitslücken und Entwicklung von Handlungsempfehlungen
  • Einführung und/oder offene Überprüfung von Sicherheitskonzepten
  • Durchführung von Security-Awareness-Kampagnen zur Sicherheitssensibilisierung von Mitarbeitern, dabei Konzeptionierung der Lehrmethoden und des Schulungsmaterials sowie pädagogische Evaluation der Maßnahmen
  • Durchführung von technischen Schulungen und Workshops z.B. sichere kryptographische Methoden für Software-Entwickler
  • Einführung/Evaluation von Datenschutzmaßnahmen gemäß DSGVO z.B. Verfahrensverzeichnis, Belehrungen und Schulungen
  • gelistet im Beraterpool der Investitionsbank Sachsen-Anhalt
2

3
Magdeburger Institut für Sicherheitsforschung

2010 - 2021

Magdeburg

Herausgeber

2010 - 2021

Verantwortlichkeiten:
  • Herausgeber des Magdeburger Journals zur Sicherheitsforschung
  • zeitweise gemeinsam mit Jan W. Meine, Jörg Sambleben bzw. René Pfeiffer
  • Insgesamt 20 Ausgaben mit über 70 Artikeln auf über 1000 Seiten erschienen
  • alle Artikel sind offen und frei verfügbar
  • verantwortlich für den Textsatz mit LaTeX, Entwicklung der gesamten ToolChain
  • Anwerbung von Autoren
Direktor

2010 - 2021

Verantwortlichkeiten:
  • Speaker auf deutschen und internationalen Sicherheitskonferenzen
  • Autor von Fachbeiträgen zur Informationssicherheit
  • Entwicklung von Forschungsprogrammen
  • Teilnahme an Ausschreibungen und Einwerbung von Drittmitteln
  • Leitung des Themenbereichs Psychologie der Sicherheit
Sicherheitsforscher

2010 - 2021

Verantwortlichkeiten:
  • Social Engineering
  • Security Awareness
  • Wahrnehmung und Konstruktion von Sicherheit
  • Didaktik der Kryptographie
  • Sicherheit in der Schule und Ausbildung
  • Leitung/Durchführung von verschiedenen anerkannten Lehrerfortbildungen
  • Soziale Phänomene des Internets
  • Sicher unterwegs im Internet
  • Cyber-Krieg und Cyber-Frieden
  • Anonymität und Überwachung im Internet

Vienna/Austria

Member of the Scientific Advisory Board

2012 - 2019

Verantwortlichkeiten:
  • Editor of the Proceedings with René Pfeiffer
  • Member of the Scientific Advisory Board
4

5

Helmstedt

freier Dozent politische Bildung/Erwachsenenbildung

2012 - 2020

Verantwortlichkeiten:
  • Inhaltliche Konzeptionierung und Durchführung von Seminaren
  • IT-Sicherheit, Darknet, Cyberwar, Cyber-Terror, Sicher unterwegs im Internet
  • Drohneneinsätze, Moral und Ethik für Soldaten, Künstliche Intelligenz in der Kriegsführung,
  • Soziale Medien und Verschwörungstheorien, Radikalisierung im Internet

E-Businesslotsen Mitteldeutschland

2012 - 2014

Halle

freier Dozent IT-Sicherheit

2012 - 2014

Verantwortlichkeiten:
  • Inhaltliche Konzeptionierung und Durchführung von Präsenz- und Web-Seminaren
  • Sicher unterwegs im Internet, Anonymität und Onlineüberwachung, Datensicherung,
  • Schadsoftware, Hacker-Angriffe erkennen und abwehren,
  • Erstellung eines Flyers zu sicheren Passwörtern und eines Leitfadens zur IT-Sicherheit in KMU
6

7
Helmholtz-Zentrum für Umweltforschung

Oktober 2010 - März 2013

Arbeitsgruppe Integriertes Wasser-Ressourcen-Management, Magdeburg

Wissenschaftlicher Assistent

Oktober 2010 - März 2013

Verantwortlichkeiten:
  • Pflege der Projekt-Webseiten
  • Evaluation von Bildungsmaßnahmen, Statistische Auswertungen, Literaturrecherche

Magdeburger Open-Source-Tag

Oktober 2007 - Oktober 2008

Magdeburg

Leiter des Organisationskommitees

Oktober 2007 - Oktober 2008

Verantwortlichkeiten:
  • Organisationsleitung des Open-Source-Tages
  • Einwerbung von Drittmitteln und Sponsoren
  • Anwerbung von Referenten und Open-Source-Projekten für die Ausstellung
  • Pflege der Projekt-Webseite und Programm-Hefte/-Flyer
8

9
Arbeitsgruppe русско-немецкий словарь

April 2005 - März 2010

OvGU Magdeburg, Akademie der Wissenschaften und der Literatur Mainz

Softwareentwickler webbasiertes CMS/PostgreSQL

April 2005 - März 2010

Verantwortlichkeiten:
  • Umstellung der gesamten Toolchain auf ein internetbasiertes Redaktionssystem
  • NetBSD, Apache, PostgreSQL, Perl, pg/Perl, LaTeX
  • Abbildung der Wörterbuchstruktur in der Datenbank

Institut für fremdsprachlichle Philologien (Anglistik und Slawistik)

Oktober 2002 - September 2006

OvGU Magdeburg, FGSE, IfPH

Systemadministrator, IT-Hiwi

Oktober 2002 - September 2006

Verantwortlichkeiten:
  • Nutzerbetreuung und -schulung
  • Netzwerkbetreuung
  • Datensicherung
  • Einrichtung eines zentralen Institutsservers (NetBSD, Apache, Perl, Samba, PostgreSQL)
10

Veröffentlichungen

Psychologische Grundlagen des Social-Engineering

Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber – und vor allem effizienter – der Mensch, bzw. sein Verhalten angegriffen. Dieser Artikel zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen vorgestellt. Er richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.

Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?

Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort »Cyberwar« das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen. Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie aktuelle sicherheitspolitische Diskussionen vor. Dabei wird insbesondere der Frage nachgegangen, ob es einen Cyberwar gibt und welche Konsequenzen Cyber-Aggressionen hätten.

Informationssicherheit in Versorgungsunternehmen umsetzen

Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt. Der Beitrag wurde im Rahmen der Trinkwassertagung Thüringen in Erfurt 2017 im Tagungsband veröffentlicht.

Soziale Kompetenzen für Informatiker

Trotz breiten Aufgabenspektrums gilt die Informatik als technozentrisch: Informatiker werden traditionell als Ingenieur oder Naturwissenschaftler ausgebildet. Soziale Kompetenzen kommen in der Ausbildung kaum vor. Dieser Artikel stellt Grundlagen der sozialen Kompetenzen vor und zeigt, wie sie trainiert werden.

Featured Posts

Liste aller öffentlichen Vorträge

Table of Contents Liste aller öffentlichen Vorträge 1. 2016 — 2025 2. 2013 — 2015 3. 2003 — 2012 Liste aller öffentlichen Vorträge 1. 2016 — 2025 Datum Ort Veranstaltung Thema 2025-03-25 Chemnitz Chemnitzer Linux-Tage Open-Source-Software BSI-Grundschutzfähig machen 2025-03-25 Chemnitz Chemnitzer Linux-Tage Passwortlose Logins mit PassKeys 2024-03-17 Chemnitz Chemnitzer Linux-Tage Sichere automatisierte Ver-/Entschlüsselung für DevSecOps 2024-03-16 Chemnitz Chemnitzer Linux-Tage Sichere Datenhaltung und Backup in der Cloud 2023-03-12 Chemnitz Chemnitzer Linux-Tage Die Matrix-Verschlüsselung näher betrachtet 2020-09-28 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege (3-Tages Workshop) 2020-09-22 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege (3-Tages Workshop) 2019-12-18 Helmstedt Politische Bildungsstätte 30 Jahre Mauerfall 2019-11-31 Mannheim 26. Internationaler Sicherheitspolitischer Kongress Live-Hacking 2019-11-28 Wien (AT) DeepSec Lessons Learnt - Practical Security Awareness 2019-11-07 Helmstedt Politische Bildungsstätte Australien zwischen China und den USA 2019-11-05 Helmstedt Politische Bildungsstätte Die Sicherheitspolitik Australiens 2019-10-24 Helmstedt Politische Bildungsstätte Framing als politische Strategie 2019-10-08 Hamburg BSH Wirtschaft und Sicherheit Wie Hacker angreifen 2019-09-23 Helmstedt Politische Bildungsstätte Extremismus als Bedrohung der Demokratie 2019-09-13 Helmstedt Politische Bildungsstätte Kritische Infrastruktur und Sicherheit 2019-09-09 Helmstedt Politische Bildungsstätte Informationstechnologie und Sicherheitspolitik 2019-08-30 Helmstedt Politische Bildungsstätte Geheimdienste der USA 2019-08-26 Helmstedt Politische Bildungsstätte Psychologie der Verschwörungstheorien 2019-08-19 Helmstedt Politische Bildungsstätte Lobbyismus - Gefahr für die Demokratie? 2019-06-11 Helmstedt Politische Bildungsstätte Cyberwar und -terror 2019-05-29 Berlin Secure Linux Administration Conference Praktische Security Awareness 2019-05-28 Berlin Secure Linux Administration Conference Kryptographische Dateisysteme im professionellen Umfeld 2019-03-17 Chemnitz Chemnitzer Linux-Tage Kryptographische Dateisysteme im professionellen Umfeld 2019-03-16 Chemnitz Chemnitzer Linux-Tage Einen sicheren Laptop mit Ubuntu einrichten 2019-01-28 Schöningen SPD Schöningen Der Brexit und die EU-Wahl - Auswirkungen auf die Region 2018-11-30 Wien (AT) DeepSec Manipulating Human Memory for Fun and Profit 2018-11-24 Helmstedt Politische Bildungsstätte Landeskunde Albanien 2018-11-19 Helmstedt Politische Bildungsstätte Sicher unterwegs im Internet 2018-11-02 Helmstedt Politische Bildungsstätte Kriminalität im Digitalen Untergrund 2018-09-24 Helmstedt Politische Bildungsstätte Cyber und Militär – Folgen für die deutsche Sicherheitspolitik 2018-09-05 Helmstedt Politische Bildungsstätte Die Europäische Datenschutzgrundverordnung 2018-09-03 Helmstedt Politische Bildungsstätte Luther, Reformation und der Dreißigjährige Krieg 2018-08-09 Helmstedt Politische Bildungsstätte Whistleblower, Darknet und Freiheit im Netz 2018-08-07 Helmstedt Politische Bildungsstätte Industriespionage 2.0 2018-07-29 Helmstedt Politische Bildungsstätte Landeskunde Jugoslawien 2018-07-06 Helmstedt Politische Bildungsstätte Umgang mit Gewalt in Medien 2018-07-05 Helmstedt Politische Bildungsstätte Drohnen und Moral 2018-06-26 Helmstedt Politische Bildungsstätte Wie Hacker angreifen 2018-05-29 Helmstedt Politische Bildungsstätte Einergiesicherheit und Energiewende 2018-05-22 Helmstedt Politische Bildungsstätte Cyber-Krieg und Cyber-Crime 2018-05-09 Berlin Secure Linux Administration Conference Der SysAdmin im Spannungsfeld von Sicherheit und Management 2018-05-08 Berlin Secure Linux Administration Conference Schadsoftware mit Honeypots fangen und analysieren 2018-04-26 Helmstedt Politische Bildungsstätte Soziale Netzwerke im Europa der Zukunft 2018-03-01 Leipzig GUUG Frühjahrsfachgespräch Schadsoftware mit Honeypots fangen und analysieren 2018-02-28 Leipzig GUUG Frühjahrsfachgespräch Social-Engineering und Security-Awareness für Systemadministratoren 2018-02-15 Merseburg Friedrich-Ebert-Stiftung Anonymität und Überwachung im Internet 2018-02-06 Merseburg Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2018-01-26 Helmstedt Politische Bildungsstätte Russlands Kapazitäten und Rolle im Cyber-Raum 2017-12-21 Helmstedt Politische Bildungsstätte Wunder und Sagenwelt Harz 2017-12-20 Helmstedt Politische Bildungsstätte Sachsen-Anhalt als Ursprungsland der Reformation 2017-12-19 Helmstedt Politische Bildungsstätte Bildungssystem und Arbeit in Deutschland 2017-12-14 Helmstedt Politische Bildungsstätte Hacking Democracy — Wahlmanipulationen 2017-12-07 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2017-12-04 Helmstedt Politische Bildungsstätte Deutsche Kolonien 2017-11-28 Helmstedt Politische Bildungsstätte Weihnachten in Ostpreußen und dem Sudetenland 2017-11-17 Wien (AT) DeepSec Making Security Awareness Measurable 2017-11-04 Helmstedt Politische Bildungsstätte Wunder und Sagenwelt Harz 2017-11-02 Helmstedt Politische Bildungsstätte Bildungssystem und Arbeit in Deutschland 2017-10-20 Helmstedt Politische Bildungsstätte Germanenkult und Rechtsokkultismus 2017-09-22 Wien (AT) DeepIntel Manipulating Human Memory for Fun and Profit 2017-09-14 Berlin Bluff City Social Engineering Konferenz Psychologische Profile für Social-Engineering-Angriffe 2017-09-13 Magdeburg Magdeburger Abwassertag IT-Sicherheit für Abwasseranlagen 2017-08-16 Helmstedt Politische Bildungsstätte Diversity in der Bundeswehr - Kommunikationsstrategien 2017-08-10 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2017-07-14 Helmstedt Politische Bildungsstätte Zukunft des Sanitätsdienstes: PTBS, Automatisierung und Co. 2017-07-13 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2017-07-13 Helmstedt Politische Bildungsstätte Geschichte und Entwicklung des Sanitätsdienstes in Deutschland 2017-06-27 Helmstedt Politische Bildungsstätte Fake News, Cybermobbing, Hatespeech 2017-06-19 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2017-05-24 Berlin Secure Linux Administration Conference Security Awareness für Systemadministratoren 2017-05-22 Berlin Secure Linux Administration Conference Zwei-Faktor-Authentifizierung mit Yubikeys 2017-04-28 Helmstedt Politische Bildungsstätte Bundeswehr in den Medien 2017-04-26 Helmstedt Politische Bildungsstätte Medien und Web 2.0 2017-04-12 Helmstedt Politische Bildungsstätte Industriespionage und Wie Hacker angreifen inkl. Live-Hacking 2017-03-11 Chemnitz Chemnitzer Linux-Tage Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker 2017-03-11 Chemnitz Chemnitzer Linux-Tage Einen sicheren Laptop mit Ubuntu einrichten 2017-03-09 Erfurt 22. Thüringer Wasserkolloquium Informationssicherheit in Versorgungsunternehmen umsetzen 2017-02-07 Schkopau Friedrich-Ebert-Stiftung Anonymität und Überwachung im Internet 2017-02-03 Helmstedt Politische Bildungsstätte Staat ohne Staat — Grenzen im Internet? 2017-02-01 Schkopau Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2017-01-19 Kaiserslautern TU Kaiserslautern Vom Cyber-Kriege 2016-12-13 Helmstedt Politische Bildungsstätte Worüber wir in 10 Jahren lachen werden - zukünftige Sicherheitsalbträume 2016-11-28 Helmstedt Politische Bildungsstätte Informationstechnologie und Sicherheitspolitik 2016-11-23 Helmstedt Politische Bildungsstätte Terror in Syrien 2016-11-11 Wien (AT) DeepSec Assessing the Hacking Capabilities of institutional and Non-institutional Players 2016-10-26 Magdeburg Enigma Worst Case Szenarien - Ursachen und Auswirkung von Cyberangriffen 2016-10-19 Helmstedt Politische Bildungsstätte Wie Hacker angreifen inkl. Live-Hacking 2016-10-19 Helmstedt Politische Bildungsstätte Gottfried Wilhelm Leibniz - Mitbegründer der Informatik und Kryptographie 2016-10-17 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2016-10-15 Lehrte Reservistenverband Niedersachsen Sicher unterwegs im Internet 2016-09-29 Magdeburg Trinkwassertag IT-Sicherheit in Versorgungsunternehmen umsetzen 2016-09-28 Ilmenau Trinkwassertag IT-Sicherheit in der Trinkwasserversorgung 2016-09-23 Helmstedt Politische Bildungsstätte Sicher unterwegs im Internet 2016-09-19 Helmstedt Politische Bildungsstätte Umgang mit Medien und sozialen Netzwerken 2016-09-12 Helmstedt Politische Bildungsstätte Soldat und Recht — Rules of Engagement 2016-08-14 Helmstedt Politische Bildungsstätte Drogenkartelle in Mittelamerika 2016-08-04 Magdeburg Podiumsdiskussion Streitbar Wieviel Überwachung braucht die Stadt? 2016-08-02 Neugattersleben Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2016-07-08 Helmstedt Politische Bildungsstätte Soziale Netzwerke im Europa der Zukunft 2016-07-05 Berlin Bitkom Forum Open Source Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker 2016-07-04 Helmstedt Politische Bildungsstätte Soziale Netzwerke im Europa der Zukunft 2016-06-20 München ThüGa Gruppe IT-Sicherheit in der Wasserversorgung 2016-06-17 Berlin Secure Linux Administration Conference Social Engineering und Security-Awareness für Systemadministratoren 2016-06-03 Helmstedt Politische Bildungsstätte Industriespionage 2.0 2016-05-31 Helmstedt Politische Bildungsstätte Die geschichtliche Entwicklung von Lebensmittelvorschriften im Wechselspiel von Wirtschaft und Politik 2016-05-24 Halle Universität Halle IT-Sicherheit in Praxis und Forschung 2016-05-23 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2016-05-20 Bernburg Marinereservistenkameradschaft Elektronische Kampfführung in den deutschen Seestreitkräften - ein historischer Überblick 2016-05-12 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2016-05-09 Neugattersleben Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2016-04-25 Helmstedt Politische Bildungsstätte Vom Cyber-Kriege 2016-04-24 Strausberg Bundesministerium der Verteidigung Zukünftige Sicherheitsalbträume 2016-04-24 Strausberg Bundesministerium der Verteidigung Viren, Würmer und Trojaner — Wie Hacker angreifen 2016-04-21 Helmstedt Politische Bildungsstätte Technische Neuerungen und rechtliche Probleme - Drohnen und Ethik 2016-04-14 Lohmen Abwasserzweckverband Bastei IT-Sicherheit in der Wasserversorgung 2016-03-19 Chemnitz Chemnitzer Linux-Tage Zwei-Faktor-Authentifizierung mit Yubikeys 2016-03-17 Tangermünde Friedrich-Ebert-Stiftung Anonymität und Überwachung im Internet 2016-03-15 Magdeburg Creditreform Sicherheit in Unternehmen 2016-03-09 Saarlouis GSP Vom Cyber-Kriege 2016-03-08 Wiesbaden GSP Vom Cyber-Kriege 2016-03-03 München ThüGa Wasserkonferenz IT-Sicherheit in der Wasserversorgung 2016-02-28 Helmstedt Politische Bildungsstätte Das Zimmermann-Telegramm und Kryptographie im Ersten Weltkrieg 2016-02-25 Tangermünde Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2016-02-24 Tangermünde Friedrich-Ebert-Stiftung Sicher unterwegs im Internet 2016-02-09 Gera Thüringer Landesmedienanstalt Mobile Geräte und Sicherheit 2016-02-05 Berlin Transmediale 2016 Inner Security - Psychology of Security 2016-01-19 Magdeburg HS Magdeburg-Stendal Wissenschaftliches Arbeiten mit LaTeX 2016-01-12 Magdeburg HS Magdeburg-Stendal Wissenschaftliches Arbeiten mit LaTeX

Absolvierte Schulungen

TOGAF® 9 Foundation and Certified (Level 1 and Level 2)
Advised Skills 2022-05-09 - 2022-05-12

The TOGAF standard is a framework for enterprise architecture which provides a comprehensive approach for designing, planning, implementing, and governing an enterprise information architecture. After this course participants gain an understanding of the necessary knowledge to give C-level support when implementing EA in your organization and adopt and implement tools and practical examples of Enterprise Architecture

ArchiMate® 3 - Foundation and Practitioner
Advised Skills 2022-07-11 - 2022-07-12

ArchiMate® is an international standard established by The Open Group®. The standard describes the graphical language for enterprise architecture modelling. This training course is intended to enable the learners to develop the skills and knowledge required to perform effective Enterprise Architecture modelling using the ArchiMate® 3.2 language. During the training course participants learn about the structure of the language, as well as its concepts, principles and assumptions. The training focuses to great extent on practical exercises consisting in analyzing and creating models compatible with the ArchiMate® 3.2 standard.

Arc42
educative 2024-06-13

In dieser Schulung erlernst du die Architekturdokumentation mittels Arc42. Arc42 bietet dir ein Framework für die Dokumentation. Software- und Systemarchitekten müssen Arc42 beherrschen, auch für alle anderen Architektenrollen ist der Dokumentationsstandard relevant. Der Unterschied zu C4 wird erläutert.

Container-Technologien mit Docker und Kubernetes - Administration und Entwicklung
DevNinjas 2023-01-30 -- 2023-02-01 && 2024-01-08 -- 2024-01-12

Bau und Administration von Containern mit Docker und Kubernetes

DevOps Fundamentals
SerView 2023-02-16 -- 2023-02-17

In diesem Training lernen Sie praxisnah und interaktiv die Grundlagen von DevOps. Dabei verinnerlichen Sie alle wichtigen Prinzipien und Best Practices für eine bessere Zusammenarbeit und Kommunikation zwischen Development und IT Operations. Auch Schlüsselkonzepte der Cloud-Technologie und Automatisierung werden detailliert besprochen und anhand praktischer Beispiele vermittelt. Zudem erfahren Sie mehr über transformative Führung und Teambildung in einer DevOps-Kultur und befassen sich mit Ansätzen der agilen Projektleitung.

Prozessmodellierung mit Aris
ITBBZ 2022-11-07 -- 2022-11-08

Der ARIS Architect 10 der Software AG ist eines der weltweit führenden Prozessmodellierungstools. Dieser Kurs bietet eine Einführung in das ARIS-Konzept und das praktische Arbeiten mit der Software. Ziel ist es, das tägliche Arbeiten und einfache Projekte mit ARIS selbstständig zu erledigen. Im Vordergrund stehen die Modellierung und Modellauswertung.

Automatisierung mit Ansible
ExperTeach 2023-01-23 -- 2023-01-27

Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können. Mit Ansible können Sie Software installieren, tägliche Aufgaben automatisieren, Infrastruktur- und Netzwerkkomponenten bereitstellen, Sicherheit und Compliance verbessern, Systeme patchen und komplexe Workflows orchestrieren.

Kubernetes-Paketmanagement mit HELM
DevNinjas 2024-12-09 -- 2024-12-11

Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.

Growth-Mindset für Architekten
ITBBZ intern 2024-11-28

Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.

Change-Management für erfolgreichere Projekte
ITBBZ intern 2024-11-25 -- 2024-11-26

Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.