Angepasste Software
für Ihre Geschäftsprozesse
Jens Berthold
Ernst-Kohl-Str. 14
99423 Weimar
jens.berthold@jetaro.de +49-3643-204030 USt-ID-Nr. DE273558289

Themenauswahl
Jetaro

Angepasste Software für Ihre Geschäftsprozesse

Gern unterstütze ich Ihre EDV-Projekte in den Bereichen

Softwareentwicklung
IT-Sicherheit
Systemintegration
IT-Monitoring
Schulung / Beratung

Kontaktieren Sie mich!

Jens Berthold
Dipl.-Inf. (FH)
Freier Entwickler & Analyst

Zur Person

Hauptziel meiner Arbeit ist es, die tägliche Arbeit in Ihrem Unternehmen durch effiziente IT-Lösungen zu unterstützen. Daneben lege ich auch Wert auf einfache Bedienung und Administration. Einen weiteren Schwerpunkt bei Entwicklungen und Integrationen setze ich auf fehlertolerante Software sowie wartungsarmen Betrieb.

Mit meinem seit 2005 in beruflicher Tätigkeit als Angestellter und als Freelancer aufgebauten Erfahrungsschatz kann ich Ihre IT-Projekte vielfältig unterstützen. So habe ich umfangreiche Kenntnisse in Themen wie z.B. Virtualisierung, Firewall-Konfiguration, Email-Verschlüsselung, Serverautomatisierung, Linux-Administration oder Mobilfunk-Standortanbindung.

Neben der eigentlichen projektbezogenen Tätigkeit trage ich zu Open Source - Projekten bei, da mir einerseits die Mentalität der freien Software sehr zusagt und ich andererseits in eigenen Projekten von freier Software profitiere.

1999
Abitur am Gellert-Gymnasium Hainichen
1999 - 2005
Studium der Angewandten Informatik (Studienrichtung: Technische Informatik)
an der Hochschule Mittweida (FH) - University of Applied Sciences

Abschluß als Diplom-Informatiker, Note: „gut“

2005 - 2010
Angestellt bei Thüringer Netkom GmbH (Bereich: Planung/Entwicklung)

Softwareentwicklung, Projektmanagement im Bereich Software­er­stellung und An­wendungsintegration, Anforderungsmanagement, Angebots- und Rechnungserstel­lung, Prozessunterstützung, Linux-Serveradministration

2011 - 2015
Freie Mitarbeit als Entwickler und Systemintegrator bei controlnet

Softwareentwicklung, Systemintegration, Netzwerk- und Sicherheitsanalysen, Im­plementierung von IT-Monitoringsystemen, Schulungen

seit 2010
Freiberufliche Tätigkeit als Informatiker ‐ Jetaro

Softwareentwicklung, Netzwerk- und Sicherheitsanalysen, Schulungen

Software

Unternehmensspezifische Problemstellungen erfordern oft individuell geformte Web-, Desktop- oder Server-Software.

Profitieren Sie von meinen umfangreichen Kenntnissen in der Koordination, dem Entwurf und der Umsetzung von Softwarelösungen. Das Spektrum reicht dabei von kleinen, wartungsfreien Server-Automatisierungstools über Datenkonverter und Schnittstellenmodule bis hin zu komplexen Enterprise-Webanwendungen.

Neben der Programmierung und anderen softwaretechnischen Aspekten wie Datenbankmodellierung oder Refactoring gehören für mich aber ebenso die Code- und Schnittstellendokumentation, Versionskontrollsysteme oder Unit Tests zu den Grundbausteinen hochqualitativer Software.

Entwicklung
Entwurf

Modulare Software

UML
Mindmaps

Program­mierung

Robust und effizient

Tests

Dokumen­tation

Für Anwender und Admins

Präsentationen

Planung, Projektmanagement

Anforderungs­aufnahme

Lastenhefte

Technologie­recherchen

Ausschreibungs­unterlagen

Inbetriebnahme
Jetaro-Software
Linux-basierte Serversoftware
(Monitoring-Systeme, Webserver, Mailsysteme etc.)
Code-Revision

Nach einer Analyse Ihres Softwareprojekts erhalten Sie eine Beurteilung der Reife und Code-Qualität.

Im Detail
Anwendungsarten
Intranetportale, Dashboards
Reporting
Monitoring (Web, Server, Geräte)
Desktop-Software (Windows, Linux)
Linux-Serverautomation
ETL, Datenkonvertierung
Programmiersprachen
Perl für objektorientierte Entwicklung von Schnittstellen / Serversoftware unter Nutzung der CPAN-Modulbiblio­thek
JavaScript z.B. für Single-Page-Anwendun­gen (Vue.js / AngularJS / AJAX)
Bash-Skripte
C für kundenspezifische Anpassung von OpenSource-Software oder kleinere Linux-Servertools
Python für Datenvisualisierungen u.a. im Rahmen von Netzwerkanalysen
PHP, Java, Visual Basic, Delphi
SQL, HTML (CSS), Reguläre Ausdrücke, JSON, XML
Leitlinien (Entwicklung)
Testgetriebene Entwicklung
Code-Modularisierung und Wiederver­wendung
Umfassende Fehler­be­hand­lung zur Ver­meidung von Abstürzen
Kontinuierliches Code-Refactoring u.a. zur Adaption geänderter Anforderungen
Dokumentation im Quellcode, im Versi­onskontrollsystem und im Bugtracking

Sicherheit

Unter dem Begriff „IT-Sicherheit“ werden heute viele sinn­volle, aber ebenso auch fragwürdige Maßnahmen, Produk­te und Philosophien verkauft, um die eigene IT einerseits ge­gen Ausfälle und Datenverluste zu wappnen und andererseits kriminelle Kräfte abzuwehren.

Ökonomisch sinnvoll bei der Absicherung der Infrastruktur ist es, das große Ganze stets im Blick zu behalten und den Si­cherheitsstandard aller Komponenten zu vereinheitlichen.

Bei Bedarf analysiere ich verfügbare Tech­nologien und Produkte, stelle ihre Funkti­onsweise anschaulich dar und bewerte deren praktischen Nutzen für Ihre konkrete IT-Umgebung abseits von Marke­tingaussagen und bunten Prospekten.

Audits und Analysen

Analysen der IT-Infrastruktur können verschiedenen Zwecken dienen:

Bewertung und Optimierung des logischen und physischen Netzwerkkonzepts (IP-Adresskonzept, Security Policy Zones)
Bewertung der physischen und logischen IT-Sicher­heit
Erkennung und Behebung konkreter Schwachstellen
Erkennung und Behebung problematischer Konfigu­rationen (Leistungsverbesserungen)

Zur Verbesserung von IT-Sicherheit und Netzwerkstabilität setze ich verschiedene Verfahren wie simulierte Angriffe (Penetration Tests), Firewall-Analysen, Netzwerkpaketanalysen und Durchsatz­messungen ein. Dies dient der Aufdeckung konkreter technischer Probleme und der Erstellung statistischer Auswertungen.

Firewall-Analysen

Die Analyse und ggf. Optimierung der Firewallkonfiguration ist ein wichtiger Bestandteil meiner IT-Sicherheitsanaly­sen. Sie ermöglicht die Bereinigung der oftmals über längere Zeiträu­me angewachsenen hohen Anzahl von Filterre­geln und Konfigurationsobjekten, welche die Administration behin­dern, die Übersichtlichkeit mindern und die Fehler­anfälligkeit erhöhen.

Im Detail
Netzwerktechnologien und -protokolle
DHCP und DNS
Routing
Firewall-Filterregeln
IPSec und OpenVPN
Mail (SNMP, IMAP, POP)
Verschlüsselung (GnuPG)
HTTP
SNMP
Datensicherung
Backup-Strategien und -Software
Sichere Cloud-Backups
Redundanzkonzepte
Protokollierte Ausfalltests
Sicherheit
Abwehr von Schadsoftware
(Threat Protection)
Angriffserkennung
(Intrusion Prevention)
Abschottung von Webservern
(Reverse Proxies)
Sichere Anbindung von Außenstellen
(VPN, Remote Access)

Wissenstransfer

Individuelle Beratung statt Standard-Consulting
Softwareprojekte
Produkt- und herstellerunabhängige Beratung und Technologierecherche
Prozesse
Analyse und Visualisierung von Unternehmensprozessen
(MindMaps, Ablaufdiagramme, UML-Diagramme)
Schulungen

Nachfolgend finden Sie einen Ausschnitt der Themenbereiche, die ich zur Schulung anbiete:

Virtualisierung
Technologien und Trends
IT-Monitoring
Möglichkeiten und Herausforde­rungen der Funktionsüberwachung
IT-Sicherheit
Eine sachliche Einordnung von Bedrohungen und Maßnahmen
Linux
Grundlagen zu Einsatzgebieten, Aufbau und Bedienung
Programmierung
Einführung in die Softwareer­stellung für Anwender und Admins

Gern können Sie auch gezielt weitere individuelle Themen anfragen.

Überblick

IT-Wissen ist die Basis fundierter Projektentscheidungen und Grundlage für eine effiziente Nutzung der Informati­onstechnologien durch alle Mitarbeiter eines Unternehmens.

Gleichzeitig sind IT-Themen komplex und selbst große Softwareanbieter locken Kunden gern mit einfachen Aussa­gen und schwammigen Begrifflichkeiten.

Gern unterstütze ich Sie durch gezielten Wissenstransfer in Schulungen, durch Beratungen und die verständliche Aufbereitung komple­xer Sachverhalte.

Datenschutzerklärung

Beim Aufruf dieser Webseite speichert mein dt. Webhosting-Dienstleister einige personenbezogene Daten zur Erkennung und Abwehr von Angriffen in Logfiles.

Diese Daten umfassen Ihre IP-Adresse, Uhrzeit und Datum, die URL der aufgerufenen Seite sowie von Ihrem Browser gesendete Informationen wie Browsertyp und -version, Betriebssystem, Fähigkeiten des Browsers.
In Ihrem Fall handelt es sich konkret um folgende Browserinformationen:
(Informationen nicht ermittelbar).

Die genannten Daten werden einen Tag lang gespeichert und dann gelöscht. Dies ist die minimale Speicherdauer, die der Dienstleister erlaubt.

Darüber hinaus erfasse oder verarbeite ich keinerlei Daten durch Cookies, Besucherstatistiken o.ä..

Jetaro - Jens Berthold
Ernst-Kohl-Str. 14, 99423 Weimar
USt-ID-Nr. DE273558289