Frédéric Klein
IT-Berater, Architekt, Full-Stack, DevOps
Erfahrungen
Projektleiter (Enterprise Cloud Governance)
CompuGroup Medical SE & Co. KGaA
Kurze Beschreibung: Leitung eines konzernweiten Projektes zur Etablierung einer standardisierten Cloud-Governance für Microsoft Azure inkl. Richtlinien, Sicherheits- und Compliance-Controls, Automatisierung sowie Kosten- und Betriebssteuerung bei gleichzeitiger Wahrung der Autonomie dezentraler Business Units innerhalb regulatorischer Rahmenbedingungen.
Aufgaben und Tätigkeiten:
Gesamtverantwortung für Konzeption, Aufbau und Umsetzung einer unternehmensweiten Cloud-Governance-Struktur (Azure) inkl. Zielbild, Roadmap und Betriebsmodell.
Steuerung interner und externer Stakeholder (C-Level, IT, Security, Compliance, Cloud-Architektur, DevOps) inkl. Entscheidungs- und Eskalationsmanagement.
Planung und Moderation von Workshops zur Cloud-Strategie, Governance-Prinzipien und zur Ausgestaltung von Design Areas (Identity, Connectivity, Platform Management).
Definition, Implementierung und Rollout von Cloud Policies (Azure Policy / Custom Policies), Security-Standards und Compliance-Anforderungen (u. a. GDPR, ISO 27001, BSI C5).
Aufbau eines Cloud-Governance-Frameworks entlang des Azure Cloud Adoption Framework (CAF) inkl. Landing-Zone- und Guardrail-Konzepten.
Einführung von Automatisierungslösungen für Governance, Security und Kostenkontrolle (Policy-/Control-Automation, IaC, CI/CD-basierte Kontrollmechanismen).
Implementierung von Cloud-Security- und Compliance-Monitoring-Mechanismen sowie kontinuierlicher Verbesserungsprozesse (Continuous Improvement).
Etablierung und Operationalisierung von FinOps im Enterprise-Umfeld (zentrale und dezentrale FinOps-Teams) inkl. Kostenmanagement-Strategien, Reporting und Guardrails.
Integration von Governance-Policies in DevOps-Prozesse (z. B. CI/CD-Prinzipien für Security- und Compliance-Checks, GitLab Runner-Konzept in Spokes, GitLab CI/CD für CAF Landing Zones).
Umsetzung von Zugriffskonzepten inkl. RBAC-Design und „Breaking-Glass“-Mechanismen (Notfallzugriffe) sowie Zertifikatsautomatisierung (ACME / step-ca).
Erfolge:
Einheitliches, auditierbares Governance- und Kontroll-Set für Azure geschaffen (Policies, Standards, Compliance-Mapping) und damit die Grundlage für skalierbare Cloud-Nutzung im regulierten Umfeld gelegt.
Wiederholbare Automatisierung für Governance, Security und Kostenkontrolle etabliert (IaC + CI/CD), wodurch manuelle Aufwände und Umsetzungsrisiken reduziert wurden.
Betriebs- und Entscheidungsfähigkeit über zentrale und dezentrale Einheiten hinweg verbessert (klarere Rollen, Verantwortlichkeiten, Eskalationspfade, Balance zwischen Autonomie und Konzernvorgaben).
Signifikante Erhöhung der Compliance von Workloads bei Lift- und Shift-Migrationen.
Eingesetzte Technologien:
Microsoft Azure Policy, Custom Policies.
Terraform, OpenTofu, Terragrunt.
step-ca (ACME).
Entra ID.
Azure Firewall.
Azure Networking, Hub-&-Spoke-Architektur.
Azure vWAN (Evaluierung).
Azure Front Door, Azure Application Gateway.
Azure ExpressRoute.
Azure Key Vault.
NetBox.
GitLab (on-premises).
Eingesetzte Infrastruktur, Konzepte:
Cloud Shared Responsibility Model.
Hub-&-Spoke Connectivity / zentrale Shared Services (aus Hub-Spoke-Kontext).
Zentrale Governance bei dezentraler Delivery (Business-Unit-Autonomie mit Guardrails).
Eingesetzte Methoden:
Scrum.
Stakeholder-Management (C-Level bis Engineering).
Cloud Governance, Azure Cloud Adoption Framework (CAF).
DevOps, CI/CD.
Kosten- und FinOps-Ansätze: Tagging-/Chargeback-Modelle, Budget-/Alert-Konzepte, Reserved Instances/Savings Plans vs. On-Demand-Szenarien, Sensitivitätsanalysen.
RBAC, „Breaking Glass“-Konzepte.
ACME / Zertifikatsautomatisierung.
GitLab Runner-Konzept in Spokes, GitLab CI/CD Pipelines für CAF Landing Zones.
Projektleiter / Teilprojektleiter (IAM & SSO), Architekt
Bank-Verlag GmbH
Kurze Beschreibung: Teilprojektleitung zur Modernisierung des Identity- und Access-Managements einer Online-Banking-Anwendung. Schwerpunkt war die Migration eines Mandanten von einer bestehenden SAML-basierten Integration (Shibboleth) hin zu einem SSO-Ansatz auf Basis der vorhandenen Keycloak-IAM-Architektur unter Erhalt der bestehenden Mandanten-Erweiterungen (zentrales User Management, TAN-Flow-Generatoren) und mit Fokus auf Begrenzung zusätzlicher Komplexität in der Core Domain.
Aufgaben und Tätigkeiten:
Analyse der bestehenden SAML-Integration der Spring-Boot-Anwendung via Shibboleth inkl. Authentifizierungs- und Session-Flows sowie Schnittstellen zur Online-Banking-Lösung.
Review der bestehenden Keycloak-IAM-Architektur inkl. kundenspezifischer Erweiterungen (zentrales User-Management, mandantenübergreifende TAN-Flow-Generatoren, Session-Management).
Neukonzeption einer Keycloak-Erweiterung in Form eines Custom Authenticators (Proxy-Pattern), der Authentifizierungsanfragen kontrolliert an die bestehende Online-Banking-Lösung weiterleitet mit dem Ziel, Kopplung zu reduzieren, zusätzliche Komplexität zu begrenzen und die Kapselung der fachlichen Core Domain nicht zu fragmentieren.
Technische und fachliche Steuerung des Entwicklungsteams (Priorisierung, Architekturentscheidungen, Qualitätssicherung, Abhängigkeiten/Impediments).
Regelmäßiges Reporting an das Steering Committee inkl. Status, Risiken, Entscheidungsbedarfen und Fortschritt zur Migration.
Erfolge:
Migrationsfähige Zielarchitektur für SSO definiert, die die bestehende Online-Banking-Core-Domain schützt (Proxy-Authenticator statt tiefgreifender Eingriffe in die Applikationslogik).
Konsolidierung und Wiederverwendbarkeit in der IAM-Landschaft unterstützt, indem bestehende Keycloak-Erweiterungen und Mandantenmechanismen berücksichtigt und kompatibel weiterentwickelt wurden.
Transparente Steuerung und Entscheidungsfähigkeit des Programms durch strukturiertes Stakeholder- und Steering-Committee-Reporting verbessert.
Eingesetzte Technologien:
Java.
Spring Boot.
Spring Security.
React.
Keycloak (inkl. Extensions, Session Management).
Shibboleth.
SAML (Bestandsintegration / Migration).
Eingesetzte Infrastruktur, Konzepte:
Tomcat.
Nginx.
Eingesetzte Methoden:
Scrum.
Identity & Access Management (IAM).
DevOps.
Standards & Patterns: OAuth 2.0 / OpenID Connect (typisch für SSO mit Keycloak), Token- und Session-Hardening, Back-Channel Logout.
Security Engineering: Threat Modeling, Security-by-Design, Audit-Logging/Tracing für Auth-Flows, OWASP ASVS-relevante Kontrollen.
Subject Matter Expert (SME), Consultant
CompuGroup Medical SE & Co. KGaA
Kurze Beschreibung: Beratung zur Weiterentwicklung einer bislang Private-Cloud-zentrierten Cloud-Provider-Strategie hin zu einem Public-Cloud-Ansatz. Fokus auf organisatorische und technische Readiness, RFP-Unterstützung für unternehmenskritische Workloads, Anbieterbewertung (Scoring) sowie Kostenabschätzungen und Compliance-/Policy-Mapping für Hyperscaler.
Aufgaben und Tätigkeiten:
Aufbau und Abstimmung eines organisatorischen und technischen Cloud-Readiness-Assessment-Katalogs für CTOs der Geschäftssegmente (u. a. Kriterien für Architektur, Betrieb, Security, Compliance, Organisation).
Beratung von Einkauf, Management und Tech Leads im Rahmen eines RFP für das Hosting unternehmenskritischer Anwendungen in der Public Cloud (Anforderungen, Bewertungslogik, Entscheidungsunterlagen).
Durchführung eines umfassenden Scorings der am RFP teilnehmenden Anbieter inkl. konsistenter Bewertungsmethodik und Ergebnisaufbereitung für Stakeholder-Entscheidungen.
Kostenschätzung bzw. TCO-nahe Hochrechnungen anhand von Workload Bills für 12 Produkte über Hyperscaler-Preisrechner (Vergleichbarkeit von Annahmen, Ableitung von Kostentreibern).
Assessment der bestehenden IT-Governance mit Blick auf Public-Cloud-Fähigkeit (Kontrollrahmen, Rollen-/Verantwortlichkeitsmodell, Entscheidungs- und Freigabeprozesse).
Analyse bestehender Corporate Guidelines und Compliance-Vorgaben sowie Abgleich/Mapping auf verfügbare Policy- und Control-Mechanismen der Hyperscaler (z. B. Azure Policy Rulesets, Ableitung von Gaps und Maßnahmen).
Erfolge:
Entscheidungsfähige Grundlage für die Provider-Auswahl geschaffen (RFP-Beratungsleistung, transparentes Scoring, vergleichbare Bewertungslogik).
Cloud-Readiness systematisiert und segmentübergreifend harmonisiert (Assessment-Katalog für CTOs als wiederverwendbares Instrument).
Kosten- und Governance-Transparenz für die Public-Cloud-Transition erhöht (Workload-basierte Kostenschätzungen, Abgleich von Guidelines/Compliance mit Hyperscaler-Controls).
Eingesetzte Technologien:
Azure Price Calculator.
AWS Price Calculator.
Eingesetzte Infrastruktur, Konzepte:
Cloud Shared Responsibility Model.
Amazon Web Services (AWS).
Microsoft Azure.
Google Cloud Platform (GCP).
Azure Policy (Policy Rulesets / Controls).
Azure Cloud Adoption Framework (CAF).
Eingesetzte Methoden:
Cloud Readiness Assessment (Workload-orientiert).
Software Architecture Analysis.
RFP Sourcing: gewichtete Scorecards, Must-/Should-Kriterien, Risiko- und Compliance-Matrix.
Architektur-Blueprints: Referenzarchitekturen (Landing Zone, Network-/Identity-Baselines), Migrationswellenplanung, Well-Architected-Checks (provider-spezifisch).
Consultant (Cloud Architecture / Private Cloud)
CompuGroup Medical SE & Co. KGaA
Kurze Beschreibung: Architektur- und Performance-Beratung für interne Kunden der Group IT im Kontext bereitgestellter Private-Cloud-Services auf Basis OpenStack. Schwerpunkte waren der Aufbau eines IaaS-Serviceprodukts für den Cloud-Betrieb einer Endkunden-Software, die Diagnose und Behebung von Storage-/Disk-I/O-Performance-Problemen in virtualisierten OpenStack-Umgebungen sowie die Herstellung der Betriebsfähigkeit proprietärer Legacy-Appliances in OpenStack durch gezielte Hypervisor-/Image-Konfiguration.
Aufgaben und Tätigkeiten:
Beratung einer Business Unit beim Aufbau eines IaaS-Serviceprodukts auf Basis OpenStack, um Endkunden den Betrieb der Software Medistar in der Cloud zu ermöglichen (Service-/Architekturdesign, Betriebs- und Plattformanforderungen, technische Leitplanken).
Identifikation von Disk-I/O-Jitter in virtualisierten Gastbetriebssystemen eines OpenStack-Clusters; Erstellung strukturierter Analyse- und Benchmark-Reports auf Basis von fio, diskspd und Phoronix.
Enge Zusammenarbeit mit dem Infrastruktur-/Plattformteam bei Root-Cause-Analyse und Remediation (Hypothesenbildung, Messkonzept, Re-Tests, Ergebnisvalidierung).
Untersuchung des Impacts von I/O-Jitter auf Datenbank-Workloads (u. a. Oracle, PostgreSQL) inkl. Analyse von Oracle-spezifischen I/O-Mechanismen und Kalibrierungsverfahren.
Unterstützung bei der Inbetriebnahme proprietärer Legacy-Firewalls auf Linux-Basis in OpenStack durch Anpassung der VM-Bootumgebung sowie der libvirt-/SCSI-Schicht mittels Image Properties/Metadata (KVM-/Libvirt-Konfigurationsparameter).
Nutzung von IaC-Ansätzen zur wiederholbaren Provisionierung/Parametrisierung (Terraform) im Kontext der Private-Cloud-Services.
Erfolge:
Performance-Transparenz hergestellt und Entscheidungsgrundlagen geschaffen, indem I/O-Jitter reproduzierbar nachgewiesen, quantifiziert und in verwertbaren Benchmark-Reports dokumentiert wurde.
Betriebsfähigkeit geschäftskritischer Workloads in der Private Cloud verbessert (Datenbank-Workloads und Legacy-Appliances), indem technische Ursachen analysiert und zielgerichtete Konfigurationsmaßnahmen umgesetzt wurden.
Enablement einer Business Unit beim Aufbau eines marktnahen IaaS-Serviceprodukts auf OpenStack-Basis durch praxisnahe Architektur- und Plattformberatung.
Eingesetzte Technologien:
Terraform.
Ansible.
fio, diskspd, Phoronix, iostat, vmstat, sar (Benchmarking/Performance-Analyse).
PowerShell.
Eingesetzte Infrastruktur, Konzepte:
OpenStack: Nova, Cinder, Neutron, Glance, Heat.
KVM Hypervisor.
libvirt (SCSI-/Storage-Stack).
Cloudbase-Init (Windows Cloud-Init).
Betriebssysteme: Linux, Windows.
Datenbanken: Oracle, PostgreSQL.
Storage: Pure Storage.
Eingesetzte Methoden:
Cloud Shared Responsibility Model.
Performance-/Benchmark-getriebene Fehleranalyse (Messkonzept, Reproduzierbarkeit, Validierung).
Storage-/VM-Tuning: Virtio-SCSI, IO-Threading, Queue-Depth-Tuning, NUMA/CPU-Pinning.
Interim Head of Software Development (Consulting)
Zeppelin GmbH
Kurze Beschreibung: Interimistische Leitung und Beratung als Head of Software Development für die Digital Factory der Zeppelin Group. Fokus auf Multi-Team-Steuerung (Cloud-Infrastruktur, Telematics, Data Management, CMS), Entwicklung einer Cloud-Strategie inkl. Framework-Vorschlag (Governance- und Architekturrichtlinien, Provider-Selektion, Disaster-Recovery-Konzept nach Kritikalitätsstufen) sowie Aufbau einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform.
Aufgaben und Tätigkeiten:
Fachliche Steuerung von vier Teams in den Domänen Cloud Infrastruktur, Telematics, Data Management und Content Management Systems (Priorisierung, Abhängigkeiten, Zielbild, Delivery-Steuerung).
Beratung zur Cloud-Strategie und Migration inkl. Unterstützung einer internen Taskforce (Entscheidungs- und Vorgehensmodelle, Stakeholder-Alignment).
Ausarbeitung eines Vorschlags für ein Cloud Framework als Steuerungs- und Architekturleitplanke.
Definition von Governance- und Architekturrichtlinien (z. B. Standardisierung, Guardrails, Betriebsmodelle).
Definition von Selektionskriterien für Cloudanbieter (fachlich/technisch/compliance-basiert).
Ausarbeitung von Notfallwiederherstellungs- und Resilienzstrategien (Disaster Recovery) entlang eines Einstufungsmodells zur Anwendungskritikalität.
Aufbau und Steuerung einer Taskforce für Healthcheck und Rightsizing einer bestehenden Telematikplattform; Beratung und Unterstützung bei der Definition und Priorisierung von Anforderungen (z. B. Performance, Stabilität, Kosten, Skalierung).
Erfolge:
Einheitliche Führungs- und Steuerungsstruktur über mehrere Teams hinweg etabliert und dadurch Entscheidungs- und Lieferfähigkeit der Digital Factory gestärkt.
Umsetzungsreifer Vorschlag für ein Cloud Framework bereitgestellt (Governance, Architektur, Provider-Selektion, DR nach Kritikalitätsmodell) als Grundlage für standardisierte Migration und Betrieb.
Kosten- und Betriebsrisiken einer Telematikplattform reduziert, indem Healthcheck/Rightsizing strukturiert vorbereitet und durch eine dedizierte Taskforce operationalisiert wurden.
Eingesetzte Technologien:
RabbitMQ.
Kafka.
Python.
Scala.
Terraform.
Eingesetzte Infrastruktur, Konzepte:
Kubernetes.
Ansible.
Observability: Prometheus, Grafana.
Identity/IAM: Keycloak.
FinOps (Kostensteuerung).
AWS Well-Architected Framework (als Bewertungs-/Leitplanke).
BSI-orientiertes Notfallmanagement für Cloud-Anwendungen (DR-/BCM-Referenzrahmen).
Eingesetzte Methoden:
Scrum.
Operating Model & Governance: RACI, Cloud Center of Excellence (CCoE), Architektur-Review-Board-/Guardrail-Prozesse.
Resilienz: RTO-/RPO-Definition, Failover-Strategien (Multi-AZ/Region), Runbooks und regelmäßige DR-Tests.
FinOps Practices: Tagging-Standards, Budgets/Alerts, Unit Economics/Showback/Chargeback.
Lead Entwickler (Full-Stack) / Software Architekt
Körber Pharma Inspection GmbH
Kurze Beschreibung: Leitende Full-Stack-Entwicklung und Softwarearchitektur für EjectX, ein KI-gestütztes Inspektionssystem zur Erkennung sicherheitsrelevanter Produktabweichungen im pharmazeutischen Umfeld. Fokus auf Modernisierung und Stabilisierung des Tech-Stacks, Schnittstellen zu Data-Science-Pipelines, Einführung eines API-Gateways und Standardisierung von Security/IAM sowie Automatisierung von AWS-Deployments und Aufbau von Observability in Kubernetes.
Aufgaben und Tätigkeiten:
Fachliche und technische Führung eines Entwicklungsteams (4 FTE) inkl. Architekturentscheidungen, Priorisierung und Qualitätssicherung.
Analyse bestehender Inspektionssysteme unter Berücksichtigung vorhandener Schnittstellen und Integrationsrestriktionen (System-/Interface-Assessment).
Abbau technischer Schulden sowie Migration veralteter Framework-Versionen zur Erhöhung von Wartbarkeit, Sicherheit und Delivery-Fähigkeit.
Entwicklung und Stabilisierung von Schnittstellen zu Data-Science-Pipelines (Integration von ML/AI-Komponenten in die Produktplattform).
Backend- und Frontend-Entwicklung entlang definierter User Stories unter Nutzung von Definition-of-Ready-/Definition-of-Done-Kriterien.
Einführung und Durchsetzung von Coding Guidelines mit Schwerpunkt Clean Code (Konsistenz, Testbarkeit, Review-Standards).
Einführung eines API-Gateways auf Basis OpenResty/OpenNginx inkl. Anbindung an Keycloak via OpenID Connect zur zentralisierten Authentifizierung/Autorisierung.
Ablösung manueller Infrastruktur-Provisionierung in AWS durch automatisiertes Application Deployment mittels GitHub Actions sowie Terraform und Ansible (Infrastructure-/Deployment-Automation).
Aufbau eines Monitorings-/Observability-Setups mit Prometheus/Grafana, Deployment im Kubernetes-Cluster inkl. operativer Baseline für Betrieb und Fehleranalyse.
Erfolge:
Delivery- und Betriebsreife des Systems erhöht durch konsequenten Abbau technischer Schulden und Framework-Migrationen (reduziertes Wartungsrisiko, modernisierte Basis).
Security- und Zugriffskonzepte vereinheitlicht durch Einführung eines zentralen API-Gateways mit OIDC-Integration an Keycloak (konsistente AuthN-/AuthZ-Schicht).
Reproduzierbare Deployments und bessere Skalierbarkeit etabliert durch IaC- und CI/CD-Automatisierung (Terraform/Ansible + GitHub Actions) sowie Kubernetes-basierte Betriebsplattform.
Transparenz im Betrieb verbessert durch Einführung von Prometheus/Grafana als Monitoring-Standard im Cluster.
Eingesetzte Technologien:
JavaScript, TypeScript.
Node.js, AdonisJS.
Vue.js.
Cypress (E2E-/Frontend-Tests).
Python, TensorFlow (Data-Science-/ML-Integration).
Nginx, OpenResty (API Gateway).
Terraform.
Eingesetzte Infrastruktur, Konzepte:
AWS.
Docker.
Kubernetes.
Ansible.
GitHub Actions (CI/CD).
IAM / Identity: Keycloak, OpenID Connect (OpenIDC).
Observability: Prometheus, Grafana.
Eingesetzte Methoden:
Scrum.
Clean Code (Coding Guidelines, Reviews, Qualitätsstandards).
Architektur- und Engineering-Practices: Domain-driven Schnittstellenschnitt (z. B. Bounded Contexts), API-Design (REST/Async), ADRs (Architecture Decision Records).
Kubernetes Ops: Helm/Kustomize, Ingress-Standards, Resource Limits/Requests, Horizontal Pod Autoscaling.
CEO (Seed-Phase, Produkt & Technologie)
IT4Medic GmbH
Kurze Beschreibung: Management und Aufbau eines Startups in der Seed-Phase zur Entwicklung einer Plattform für Echtzeitpatientenüberwachung auf Pflege- und Normalstationen (Non-ICU) mittels sensorgestützter Body-Area-Networks. Verantwortungsbereich umfasste IP/Patente, Produkt- und Prototypentwicklung (Plattform + Wearables), Netzwerkkonzept (LoRaWAN) sowie Vorbereitung klinischer Feldversuche und Stakeholder-Arbeit im Gesundheitsumfeld.
Aufgaben und Tätigkeiten:
Steuerung der Seed-Phase inklusive operativer Gesamtverantwortung für Produkt, Technologie und Stakeholder-Management.
Initiierung und Begleitung von Patentanmeldungen (IP-Strategie, Dokumentation, FTO-Analysen, Abstimmung mit Patentanwälten/Stakeholdern).
Rapid Prototyping einer Überwachungsplattform (Full Stack) sowie Entwicklung von Wearable-/Sensor-Komponenten (Prototyp-Iteration, Integration, Demonstratorfähigkeit).
Produktentwicklung inkl. Anforderungsaufnahme aus dem klinischen Kontext, Priorisierung von Features und Definition eines MVP-Ansatzes.
Vorbereitung und Konzeption klinischer Feldversuche (Studien-/Pilotdesign, organisatorische Abstimmungen, technische Voraussetzungen für Feldbetrieb).
Design von Broadcast-/Übertragungsnetzen auf Basis LoRaWAN für zuverlässige, energieeffiziente Kommunikation in Stationsumgebungen.
Erfolge:
Seed-Finanzierung in Höhe von 0,5 Mio. EUR realisiert und damit die Grundlage für Prototypentwicklung, Patentierung und Vorbereitung für klinische Studien geschaffen.
Prototypische End-to-End-Lösung (Plattform + Wearables + Netzwerkdesign) aufgebaut, die als Basis für Demonstrationen und Pilotierung im klinischen Umfeld dienen konnte.
IP-Grundlage durch Patentanmeldungen geschaffen und damit die Schutzfähigkeit zentraler Lösungsbestandteile adressiert.
Klinische Validierung vorbereitet (Feldversuchskonzept), wodurch ein strukturierter Übergang von Prototyp zu Praxisnachweis ermöglicht wurde.
Eingesetzte Technologien:
Java.
Spring Boot.
Vue.js.
C (Embedded/Wearables).
Eingesetzte Infrastruktur, Konzepte:
InfluxDB (Zeitreihendaten für Mess-/Sensordaten).
LoRaWAN (Funk-/Netzwerkstack für Low-Power-Kommunikation).
Eingesetzte Methoden:
Scrum.
Stakeholder-Management.
Seed-Funding-Management (Vorbereitung/Steuerung von Frühphasenfinanzierung).
Freedom-to-operate-Analyse.
MedTech-Engineering: Risikomanagement nach ISO 14971, Usability Engineering (IEC 62366), Datenschutz-/Security-by-Design (GDPR).
IoT-Architektur: Device Provisioning, OTA-Updates, Edge-Gateways, MQTT-/CoAP-Patterns.
Daten & Monitoring: Alarmierungslogik, Event-Streaming, Datenqualität/Validierung, Audit-Trails für klinische Nutzung.
Studienvorbereitung: Ethikvotum-Prozesse, Ein-/Ausschlusskriterien, Datenmanagementplan (DMP).
Head of Engineering & Consulting / Prokurist / Member of Management Board
birkle IT AG
Kurze Beschreibung: Leitungsrolle im Engineering- und Consulting-Umfeld mit Prokura und Verantwortung für Aufbau, Skalierung und Steuerung einer Software-Delivery-Organisation. Schwerpunkt war der Aufbau von sieben Full-Stack-Teams (ca. 60 Entwickler und Business Analysten), die Umsetzung mehrerer paralleler Kundeninitiativen (Public Sector, Healthcare, Automotive) sowie die Etablierung von DevOps/IaC, Security-Verantwortung und der Aufbau einer Tech-Business-Inkubation mit Ausgründungen.
Aufgaben und Tätigkeiten:
Aufbau und Skalierung von sieben Full-Stack-Teams im Software Delivery (Headcount ca. 60) inkl. Recruiting, Teamzuschnitt, Delivery-Strukturen, Coaching/Mentoring sowie Architektur- und Technologie-Governance.
Rolle als Lead Software-/DevOps-Architekt und Entwickler in kritischen Vorhaben; Enablement der Teams durch Standards, Reviews, Best Practices und technisches Coaching.
Funktion als Sicherheitsbevollmächtigter (SiBe): Aufbau eines Full-Stack-Teams bei einer oberen Bundesbehörde (14 Mannjahre) inkl. Rahmenbedingungen aus Sicherheitsüberprüfung (SÜG § 10) und einschlägigen Vorgaben (BVerfSchG § 3 Abs. 2).
Aufbau eines Machine-Learning-Teams für Healthcare-Kunden (10 Mannjahre) mit Schwerpunkten Object Detection, Pose Estimation und Natural Language Processing; fachliche und organisatorische Steuerung.
Aufbau einer Tech Business Incubator-Einheit inkl. Konzeption, Teamaufbau, Delivery und erfolgreicher Ausgründung/Kapitalisierung von zwei Startups im Healthcare-Umfeld (KI-gestützte Echtzeitanalyse operativer Eingriffe, ubiquitäre Patientenüberwachung).
Aufbau eines DevOps-Teams (10 Mannjahre) und Evangelisierung/Einführung von Infrastructure as Code (Standardisierung, Automatisierung, Delivery-Beschleunigung).
Aufbau eines Infrastrukturteams (2 Mannjahre) für On-Prem-/Hybrid-Plattformthemen (u. a. VMware ESX, Proxmox, Unifi, Active Directory, Keycloak) inkl. Betriebs- und Integrationsaspekten.
End-to-End-Einführung eines ERP-Systems Odoo bei einem Automotive-Kunden (10 Mannjahre) inkl. Organisations-/Prozessberatung, Integration und Delivery-Steuerung.
Migration einer Bestandsverwaltungssoftware für Versicherungspolicen (30 Mannjahre) inkl. Programmsteuerung, Modernisierungsschwerpunkten und Übergangs-/Parallelbetriebsaspekten.
Erfolge:
Skalierbare Delivery-Organisation aufgebaut (7 Teams, ~60 FTE) und damit parallele, mehrdomänige Kundenprogramme lieferfähig gemacht.
DevOps- und IaC-Fähigkeiten etabliert und in der Delivery verankert (höhere Wiederholbarkeit, geringere Betriebs-/Deploy-Risiken).
Innovation/Business-Building operationalisiert: Inkubator-Einheit aufgebaut und zwei Ausgründungen bis zur Kapitalisierung begleitet.
Public-Sector-Fähigkeit gestärkt durch Aufbau eines Teams unter hohen Sicherheitsanforderungen inkl. formaler Sicherheitsfreigaben.
Eingesetzte Technologien:
Java, Spring Boot.
Python.
Node.js.
ECMAScript/TypeScript, HTML5, CSS, Sass/Less.
Angular.
TensorFlow, YOLO (ML/CV).
Maven, Gradle.
Terraform, Vagrant.
OpenID (u. a. OIDC-Kontext), OpenAPI.
Eingesetzte Infrastruktur, Konzepte:
Jira, Confluence.
GitLab, Bitbucket.
CI/CD & Plattform: Jenkins, OpenShift, Kubernetes, Docker, Rancher.
Cloud/Compute: AWS EC2.
IAM: Keycloak, Active Directory.
Daten/Storage: InfluxDB, MongoDB, PostgreSQL.
Computer Vision: OpenCV.
Schnittstellen: REST.
Eingesetzte Methoden:
Scrum.
Engineering Leadership: OKR-/Zielsysteme, Capability-/Skill-Matrix, Communities of Practice, Architektur-Governance durch Architecture Review Boards.
Delivery Excellence: SDLC-Standards, Definition-of-Ready/Done, Quality Gates, Testing-Strategien (E2E/Contract/Perf).
Security & Compliance: Secure SDLC, Threat Modeling, IAM-Hardening, Audit-/Logging-Standards (insb. Public Sector).
DevOps Practices: GitOps, IaC-Modulstandards, Plattform-Self-Service, Observability-Standards (Metrics/Logs/Traces).
Software Architekt & Lead Entwickler (Lead Architect Product Area "Contract Creation")
Allianz Technology
Kurze Beschreibung: Beratung als Softwarearchitekt und Lead Entwickler im Programm ABSi zur Weiterentwicklung einer mandantenfähigen KFZ-Versicherungsplattform für OEM-Kunden. Schwerpunkt war die agile, programmweite Architekturarbeit in der Product Area „Contract Creation“, die Standardisierung der Frontend-Anbindung über ein API-Gateway, die Modernisierung von Legacy-Komponenten in Richtung Microservices sowie die Migration eines proprietären CMS-Stacks auf Adobe Experience Manager inklusive Modernisierung des Authentifizierungs-Layers auf OpenID/Keycloak. Zusätzlich Verantwortung für Transition- und Knowledge-Transfer-Aktivitäten in Richtung Offshore/Indien.
Aufgaben und Tätigkeiten:
Lead Architect der Product Area Contract Creation innerhalb einer programmweiten „Agile Architecture“ (Architekturleitplanken, Konsistenz über Teams, Entscheidungs- und Reviewprozesse).
Einführung eines API-Gateways für sämtliche Webfrontends auf Basis von Netflix Zuul (Zentralisierung von Routing, Cross-Cutting Concerns, Konsolidierung von Frontend-Backendschnittstellen).
Migration von fünf Legacy-Java-Portlets auf eine Microservice-Architektur mit modernisiertem Angular-Frontend (Entkopplung, Modernisierung der Delivery- und Deploy-Struktur).
Migration von 17 Legacy-BFF-/Frontend-Applikationen eines proprietären CMS auf Adobe Experience Manager (AEM) inkl. Substitution des Auth-Layers auf eine moderne OpenID-basierte IAM-Lösung mit Keycloak (Ablösung historischer Auth-Mechanismen, Harmonisierung der Identitätsintegration).
Lead Consultant für India Transition inkl. Planung und Durchführung von Knowledge-Transfer-Sessions (Wissenstransfer, Enablement, Übergabe von Verantwortung).
Erfolge:
Standardisierte, skalierbare Frontend-Anbindung etabliert durch Einführung eines zentralen API-Gateways (einheitliche technische Kontrollpunkte für Webfrontends).
Legacy-Modernisierung beschleunigt und Wartbarkeit verbessert durch erfolgreiche Migration von Portlets und CMS-nahen Anwendungen auf Microservices/Angular bzw. AEM in time, in budget und in quality.
Erfolgreiche Transition-Unterstützung durch strukturierten Knowledge Transfer in Richtung Offshore/Indien.
Eingesetzte Technologien:
Java.
Spring Boot.
ECMAScript/TypeScript.
HTML5, CSS, Sass/Less.
AngularJS / Angular (2/5).
Netflix Zuul (API Gateway).
Maven, Gradle.
OpenID, OpenAPI.
Eingesetzte Infrastruktur, Konzepte:
Jira, Confluence.
Bitbucket.
Eclipse, WebStorm.
Adobe Experience Manager (AEM).
DB2.
Docker.
OpenShift, Kubernetes.
Keycloak.
REST.
SAML (Bestand/Integrationskontext).
CORS (Frontend-/Gateway-Kontext).
Eingesetzte Methoden:
Scrum.
Communities of Practice.
Architektur im skalierten Agile: SAFe-/LeSS-nahe Praktiken, Architektur-Runways, Enabler Epics, Architektur-Reviews/Boards.
API-Management: Rate Limiting, AuthZ-Policies, Contract Testing, API Versioning.
Security: OIDC-/OAuth2-Hardening, Token-Strategien, Zero-Trust-Patterns für BFF/Gateway.
Delivery: CI/CD-Pipelines, Blue-/Green- oder Canary-Deployments in OpenShift/Kubernetes.
Rufbereitschaft: Lead Engineer für alle Portale an Release Weekends, verantwortlich für Notfall-Hotfixes pre Go-Live.
VP Operations (Startup) – Embedded/SDR Produktentwicklung & Operations
Modula Team GmbH
Kurze Beschreibung: VP Operations in einem Startup zur Entwicklung einer digitalen Schnittstelle für ein taktisches COFDM-Modem mit sehr kleinem ROM-Footprint (max. 50 KB). Verantwortet wurden Business- und Finanzierungsaktivitäten (Business Plan, Investorengewinnung, Finanzierungsrunden) sowie die prototypische Hardware-/Signalpfad-Konzeption (ADC-Kaskade, Dynamik-/Noise-Optimierung), Feldtest-Tooling (GPS-gestützte Vermessung) und die Full-Stack-Entwicklung eines Webinterfaces inklusive bare-metal Embedded Backend (minimaler IP-/TCP-Stack und Webserver ohne RTOS auf SmartFusion2/ARM Cortex).
Aufgaben und Tätigkeiten:
Erstellung des Business Plans inkl. Ableitung von Produkt-/Marktannahmen, Kosten-/Finanzplanung und Investorenstory.
Akquisition von Investorenkapital sowie Koordination und Steuerung von Finanzierungsrunden (Pipeline, Unterlagen, Stakeholder-Management).
Prototypische Konzeption der Empfangseinheit bzw. ADC-Kaskade inkl. Optimierung von Dynamikbereichen und Noise-Schwellen (Signalqualität, Robustheit in Feldbedingungen).
Entwicklung eines GPS-gestützten Vermessungswerkzeugs zur Erfassung von Sende-/Empfangswerten in Pilotfrequenzen; Durchführung/Begleitung von Feldversuchen mit Pilotkunden und Aufbereitung der Messergebnisse.
Full-Stack-Entwicklung eines Webinterfaces bei strikten Ressourcenrestriktionen (ROM-Footprint) mit Frontend (jQuery/HTML/CSS/SASS; punktuell Vue.js/Angular) und Backend als minimaler TCP/IP-Stack plus Webserver.
Implementierung zentraler Embedded-Komponenten bare metal ohne RTOS auf SmartFusion2 (ARM Cortex IP Core) mit dem Ziel maximaler Kontrolle über Ressourcenverbrauch und deterministisches Laufzeitverhalten.
Technische Abstimmung von Mess- und Testaufbauten (z. B. Spektrumanalysator/Netzwerkanalysator) zur Validierung von RF- und Empfangseigenschaften.
Erfolge:
Prototypische End-to-End-Lösung (Embedded Backend + Web-UI + Feldtest-Tooling) realisiert, die Entwicklung, Demonstration und Pilotierung beim Kunden ermöglichte.
Betrieb unter extremen Ressourcenrestriktionen ermöglicht (ROM-Footprint-Optimierung) durch minimalistische Protokoll-/Webserver-Implementierung und strikt schlanke UI-Architektur.
Mess- und Feldtestfähigkeit verbessert durch GPS-gestütztes Vermessungswerkzeug und strukturierte Datenerhebung in Pilotfrequenzen.
Finanzierungsvorbereitung und Investorengespräche professionalisiert durch Business Plan und koordinierte Finanzierungsrunden.
Eingesetzte Technologien:
C (Embedded, bare metal).
JavaScript.
HTML5, CSS3, SASS.
jQuery.
Vue.js, AngularJS/Angular (2).
Eingesetzte Infrastruktur, Konzepte:
SmartFusion2 (SoC/FPGA-Umfeld), ARM Cortex (IP Core).
Jira.
Leaflet (Karten-/GPS-Visualisierung im Vermessungstool).
RF-/Mess-Equipment: R&S Spectrum Analyzer, Network Analyzer.
Receiver Circuit Design & Noise Optimization (Hardware-/RF-Designaktivitäten).
ADC Dynamic Range Optimization (Signalpfad-Optimierung).
Eingesetzte Methoden:
Scrum.
Embedded Engineering Practices: Linker-Script-/Memory-Layout-Optimierung, Static Analysis, Unit-Tests auf Target, deterministische Timing-Analysen.
Networking/Protocols: lwIP-ähnliche Minimalstacks, HTTP/1.1-Minimalprofile, sichere Update-Mechanismen (Bootloader/OTA).
RF/Field Testing: standardisierte Messprotokolle, automatisierte Reportgenerierung, Heatmaps/Geo-Fencing für Coverage-Analysen.
COO, Mitbegründer, Seed-Investor
Deutscher Televisionsklub Betriebs GmbH, Satelio
Kurze Beschreibung: Mitgründung und operative Verantwortung (COO) für Satelio, eine Pay-TV-Plattform für deutsche Expats im südlichen Afrika über Intelsat. Verantwortungsumfang umfasste Rechte-/Lizenzmanagement, internationale rechtliche Klärungen zur kommerziellen Weitersendung, Verhandlung von Transponderkapazitäten im mehrmillionigen USD-Bereich, Seed-Finanzierung (1,5 Mio. EUR), technische Planung (Link Budgets) sowie Aufbau und Betrieb einer DVB-Uplink-Station. Ergänzend Umsetzung der Webpräsenz und eines Shop-/Order-Systems.
Aufgaben und Tätigkeiten:
Lizenzierung von Urheberrechten für internationale TV-Inhalte inkl. Abstimmung mit Rechteinhabern und Verwertungspartnern.
Koordination internationaler Rechtsgutachten (u. a. Namibia, Bulgarien, Deutschland) zum Urheberrecht und zur kommerziellen Weitersendung deutscher TV-Kanäle (Risiko- und Compliance-Absicherung).
Verhandlung und Abschluss von Verträgen über Satellitentransponderkapazitäten im Wert von mehreren Millionen US-Dollar (Commercials, Laufzeiten, Leistungsparameter).
Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung (1,5 Mio. EUR) inkl. Investor Relations und Unterlagenkoordination.
Planung der Link Budgets eines Transponders auf Intelsat (Signal-/Abdeckungsplanung, technische Parameter, Betriebsannahmen).
Planung und Installation digitaler Video-Broadcasting-Uplink-Stationen inkl. Decoding, Encoding, Multiplexing und Transmission (End-to-End Broadcast Chain).
Entwicklung der Website sowie Shop-/Order-System (HTML5/CSS3/JavaScript/jQuery/PHP) zur Kundenakquise und Abwicklung von Bestellungen.
Erfolge:
Seed-Finanzierung in Höhe von 1,5 Mio. EUR realisiert und damit die Grundlage für Produktaufbau und Markteintritt geschaffen.
Technische und kommerzielle Basis für Satellitenverbreitung hergestellt (Transponderverträge, Link-Budget-Planung, Uplink-Station als operative Enablement-Struktur).
Rechtliche Handlungsfähigkeit im internationalen Kontext aufgebaut durch koordinierte Rechtsgutachten und Lizenzierungsprozesse für Content-Rechte.
Digitale Vertriebskanäle operationalisiert durch Web- und Shop-/Order-System zur Kundengewinnung und Bestellabwicklung.
Eingesetzte Technologien:
HTML5, CSS3.
JavaScript, jQuery.
PHP.
QPSK (Modulations-/Übertragungskontext).
DVB Multiplex (Broadcast-/Headend-Kontext).
Eingesetzte Infrastruktur, Konzepte:
Elemental Encoder.
Blankom DVB Headend.
Conditional Access Systeme (Pay-TV Zugriffskontrolle).
Eingesetzte Methoden:
Scrum.
QPSK Link Budget Planning.
Broadcast Engineering: DVB-S-/DVB-S2-Planungslogik, EPG-/Metadata-Handling, Monitoring/Signal-Quality-KPIs (MER/BER).
Security/Commerce: Payment-Provider-Integration, Fraud-Prevention, Datenschutz-/Compliance-Prozesse im E-Commerce.
Operations: SLA-/Provider-Management, Incident-/Problem-Management für Uplink-/Headend-Betrieb.
CEO, Projektleiter, Gründer, Seed-Investor
Panaccess Systems GmbH
Kurze Beschreibung: Gründung und Aufbau von Panaccess als Conditional-Access-Plattform für digitale Videodienste. Verantwortungsumfang umfasste strategisches Business Development und globale Partnerschaften, Aufbau von Vertriebskanälen in LATAM/EMEA, Seed-Finanzierung (2 Mio. EUR) sowie Projektleitung in der Entwicklung sicherheitskritischer Hardware- und Embedded-Komponenten (FPGA/Embedded) für PCMCIA-basierte Conditional Access Modules (CAM) im Umfeld integrierter Empfangsdecoder (IRD) und Multiplex-/Modulator-Infrastruktur (QAM/QPSK).
Aufgaben und Tätigkeiten:
Strategisches Business Development mit Aufbau weltweiter Partnerschaften mit etablierten Industrieanbietern (Partnerstrategie, Go-to-Market, Vertrags-/Kooperationsanbahnung).
Aufbau und Skalierung von Vertriebskanälen in LATAM und EMEA (Channel-Strategie, Pipeline-Aufbau, Partner-Enablement).
Akquisition von Investorenkapital und Durchführung der Seed-Finanzierung in Höhe von 2 Mio. EUR (Investor Relations, Fundraising-Prozess, Kapitalisierungskoordination).
Projektleitung bei der Entwicklung von Security-Hardware auf Basis FPGA und eingebetteter Systeme für PCMCIA-gestützte Conditional-Access-Module (CAM).
Steuerung von Entwicklung und Integration im Einsatzkontext von IRDs (Integrated Receiver Decoders) sowie Multiplex-/Modulator-Systemen für QAM und QPSK (Schnittstellen, Systemtests, Integration in Headend-Umgebungen).
Umsetzung/Koordination von technischen Komponenten rund um DVB-spezifische Signal-/Metadatenverarbeitung (z. B. Multiplexing/Remultiplexing) und Scrambling-/Entschlüsselungsketten.
Erfolge:
Seed-Finanzierung in Höhe von 2 Mio. EUR realisiert und damit Wachstum und Produktentwicklung des Startups ermöglicht.
Internationale Markterschließung unterstützt durch Aufbau von Vertriebskanälen in LATAM und EMEA sowie durch strategische Industriepartnerschaften.
Technische Produktfähigkeit im sicherheitskritischen Broadcast-Umfeld etabliert durch Entwicklung und Integration von FPGA-/Embedded-Security-Hardware für CAM-/IRD-/Headend-Ökosysteme.
Eingesetzte Technologien:
C / C++ (Embedded/Systems).
Perl (Scripting/Tooling).
HTML5, CSS3.
JavaScript, jQuery.
PHP5.
DVB Multiplex, NIT Remultiplex.
Common Scrambling Algorithm (CSA2, CSA3).
FPGA.
Eingesetzte Infrastruktur, Konzepte:
Jenkins (Build/Automation).
PostgreSQL.
Eingesetzte Methoden:
Scrum.
Secure Engineering: Key-Management-/KMS-Konzepte, Secure Boot/Hardware Root of Trust, Penetration-Testing im Embedded-Kontext.
Broadcast/Headend: DVB-C-/S-/S2-Umfelder, CAS-/DRM-Prozesse, Monitoring von Entitlement-/ECM-/EMM-Flows.
Produkt & Go-to-Market: Channel-Partner-Programme, Pricing/Packaging für B2B-Plattformen, Partner-Zertifizierung/Enablement.
Zusammenfassung
Frederic hat 25 Jahre Erfahrung als Inkubator sowie IT Berater und dabei in regulierten Umfeldern (HealthTech, Banking, Industrie) komplexe Transformations- und Modernisierungsvorhaben von Cloud-Strategie bis Identity & Access Management verantwortet. Schwerpunkte lagen auf Enterprise Cloud Governance für Microsoft Azure (CAF, Policies, Security/Compliance, FinOps) sowie der Beratung zur Public-Cloud-Provider-Transition inkl. RFP, Readiness und TCO-Analysen. Ergänzend hat er IAM-/SSO-Migrationen (SAML/Shibboleth zu Keycloak) architekturell und als Teilprojektleiter umgesetzt. In Produktprojekten verantwortete er als Lead Developer/Architekt die Modernisierung von Plattformen (AWS/Kubernetes, CI/CD, Observability) und die Integration von ML/AI-Komponenten – stets mit starkem Stakeholder- und Delivery-Fokus.
Fähigkeiten
- Cloud & Governance: Aws (Architektur/plattform) – 4,7 Jahre
- Cloud & Governance: Finops / Cloud-kostensteuerung – 1,5 Jahre
- Cloud & Governance: Azure Caf / Landing Zones – 1,3 Jahre
- Cloud & Governance: Azure Policy / Enterprise Guardrails – 1,3 Jahre
- Cloud & Governance: Microsoft Azure (Architektur & Betrieb) – 1,3 Jahre
- Cloud & Governance: Openstack (Private Cloud Iaas) – 0,6 Jahre
- Cloud & Governance: Cloud Provider Strategy / Rfp / Scoring – 0,3 Jahre
- Leadership & Methoden: Scrum / Agile Delivery – 16,5 Jahre
- Leadership & Methoden: Projektleitung / Programmsteuerung – 10,5 Jahre
- Leadership & Methoden: Stakeholder-management (C-level Bis Engineering) – 10,5 Jahre
- Plattform & Devops: Terraform / Opentofu / Terragrunt (Iac) – 7,6 Jahre
- Plattform & Devops: Ci/cd (Gitlab Ci, Github Actions, Jenkins) – 7,5 Jahre
- Plattform & Devops: Kubernetes / Openshift – 6,6 Jahre
- Plattform & Devops: Observability (Prometheus/grafana) – 4,0 Jahre
- Security & Iam: Keycloak (Inkl. Extensions) – 7,2 Jahre
- Security & Iam: Oauth2 / Openid Connect – 7,2 Jahre
- Security & Iam: Saml / Shibboleth – 2,8 Jahre
- Security & Iam: Security Engineering (Threat Modeling, Secure Sdlc, Owasp) – 11,0 Jahre
- Security & Iam: Compliance (Gdpr, Iso 27001, Bsi C5) – 4,1 Jahre
- Software Engineering: Java / Spring Boot – 7,2 Jahre
- Software Engineering: Javascript/typescript (Node.js, Web) – 15,3 Jahre
- Software Engineering: Frontend (Vue.js / React / Angular) – 10,5 Jahre
- Software Engineering: Python (Inkl. Ml/automation) – 4,5 Jahre
- Software Engineering: Machine Learning / Computer Vision – 2,9 Jahre
- Software Engineering: Datenbanken (Postgresql, Oracle, Influxdb, Mongodb, Db2) – 11,0 Jahre
Sprachen
Ausbildung
Universität Augsburg
Vordiplom · Wirtschaftswissenschaften · Augsburg, Deutschland
Lion Feuchtwanger Gymnasium
Abitur · München, Deutschland
Profil
Frequently asked questions
Sie haben Fragen? Hier finden Sie weitere Informationen.
Wo ist Frédéric ansässig?
Welche Sprachen spricht Frédéric?
Wie viele Jahre Erfahrung hat Frédéric?
Für welche Rollen wäre Frédéric am besten geeignet?
Was ist das neueste Projekt von Frédéric?
Für welche Unternehmen hat Frédéric in den letzten Jahren gearbeitet?
In welchen Industrien hat Frédéric die meiste Erfahrung?
In welchen Bereichen hat Frédéric die meiste Erfahrung?
In welchen Industrien hat Frédéric kürzlich gearbeitet?
In welchen Bereichen hat Frédéric kürzlich gearbeitet?
Was ist die Ausbildung von Frédéric?
Wie ist die Verfügbarkeit von Frédéric?
Wie hoch ist der Stundensatz von Frédéric?
Wie kann man Frédéric beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als Projektleiter (Enterprise Cloud Governance)
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Walpertskirchen, Deutschland arbeiten