Frank Wanning teilweise verfügbar

Frank Wanning

AWS CERTIFIED CLOUD DEVOPS ENGINEER

teilweise verfügbar
Profilbild von Frank Wanning AWS CERTIFIED CLOUD DEVOPS ENGINEER aus FrankfurtamMain
  • 60385 Frankfurt am Main Freelancer in
  • Abschluss: Bachelor of Science Informatik
  • Stunden-/Tagessatz:
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (gut)
  • Letztes Update: 25.10.2020
SCHLAGWORTE
PROFILBILD
Profilbild von Frank Wanning AWS CERTIFIED CLOUD DEVOPS ENGINEER aus FrankfurtamMain
DATEIANLAGEN
CV

Diese Anzeige ist nur für angemeldete Nutzer möglich.

SKILLS
Zertifikate:

AWS Certified Cloud Practitioner
AWS Certified Solutions Architect - Associate
AWS Certified Developer – Associate
AWS Certified SysOps Administrator - Associate

Certification Link AWS:

https://www.certmetrics.com/amazon/public/transcript.aspx?transcript=YN2Z2PQ22JFE1830

Allgemeine Kompetenzen:
  • Teamfähigkeit
  • Zuverlässigkeit
  • Belastbarkeit
  • Gewissenhaftigkeit
  • Lern- und Leistungsbereitschaft
Kompetenzen AWS:
  • Amazon Simple Storage Service sehr gut
  • Cloudformation sehr gut
  • Serverless sehr gut
  • Amazon Relational Database Service (RDS) sehr gut
  • Dynamo DB sehr gut
  • API Gateway sehr gut
  • AWS Opsworks
  • Lambda sehr gut
  • Identity und Access Management (IAM) sehr gut
  • Amazon Elastic Compute Cloud sehr gut
  • Amazon Virtual Private Cloud sehr gut
  • Amazon Elastic Container Service sehr gut
  • Fargate sehr gut
  • AWS Continues Integration sehr gut
Entwicklungs- und Bereitstellungswerkzeuge:
  • Docker sehr gut
  • Docker Microservices sehr gut
  • Git gut
  • AWS Code Pipeline sehr gut
  • Jira & Confluence gut
  • Chef Befriedigend
  • Intellij sehr gut
  • Terrafrom gut
Programmiersprachen:
  • Javascript sehr gut
  • NodeJS sehr gut
  • Java gut
  • C++ sehr gut
  • Angular sehr gut
  • Python befriedigend
  • Swift gut
Datenbanken:
  • MySQL sehr gut
  • Oracle gut
  • RDS sehr gut
  • DynamoDB sehr gut
  • MongoDB gut
  • RethinDB gut
  • Aurora gut
Erfahrungsschwerpunkte:
  • AWS Cloud Architektur
  • AWS Serverless Architektur
  • Docker Container Management
  • Frontend Entwicklung (Angular)
  • Backend Entwicklung (Node.JS)
  • Datenbankendesign
PROJEKTHISTORIE
  • 01/2020 - bis jetzt

    • Raisin Bank AG
    • 500-1000 Mitarbeiter
    • Banken und Finanzdienstleistungen
  • Lead Cloud DevOps Engineer
    • Neuentwicklung „Loan Fronting“ System

    Die Raisin Bank entwickelt eine cloudbasierte Kreditplattform für Retail und Business Customer. Die Aufgabe lag neben der Beratung in jeglichen AWS fragen auch die Umsetzung der erstellten Architekturen sowie die Entwicklung der benötigten Software.

     

    • Aufbau CI Pipeline GIT (CodeCommit, CodeBuild, CodeDeploy, CodePipeline).
    • „Infrastructure as Code“: alle Ressourcen über CloudFormation  erstellt und spätere Überführung in Terraform
    • Anbindung des Kernbankensystems:
      • Mambu
      • MPO
    • Entwicklung der Backendsysteme:
      • AWS SAM
      • Lambda
      • DynamoDB
      • Node.JS
    • Entwicklung der Kundenschnittstellen:
      • OpenAPI 3.0
      • Swagger
      • APIGateway

                         Postman


  • 03/2019 - 12/2019

    • Deutsche Bahn
    • >10.000 Mitarbeiter
    • Transport und Logistik
  • Lead Cloud DevOpsArchitect
    • Lift&Shift einer Geschäftskritischen Applikation

    Die Deutsche Bahn betreibt Software Systeme, die die Verteilung von Geldern an Vertragspartner übernimmt. Diese Software-Ökosysteme mussten innerhalb kürzester Zeit von einem lokalen Rechenzentrum in die AWS Cloud migriert werden. Dabei lag das Hauptaugenmerk darin, die Applikationen (neben dem zeitlichen Aspekt) so stark wie möglich zu Automatisieren.


     

    • Aufbau CI Pipeline GIT (Docker, StackMaster).
    • Automatisierter Auf- und Abbau durch CloudFormation (Nested Stacks, Custom Resources)
      • Applikation
      • Monitoring
      • Autoscaling
      • AutoHealing
      • Opsworks
      • RDS
      • Oracle
      • Multi-AZ
      • Datapump Import/Export
      • Backupsysteme
      • S3 Buckets
      • Loadbalancers
      • DNS Namen
      • Networkinterfaces
      • Security
      • Verschlüsslungen
      • WGK Konzept
      • Lambdas
    • Entwicklung  der für die Automatisierung benötigten Chef Scripte.
    • Programmierung der Backupssysteme unter Verwendung von Lambda und SAM.
    • Programmierung Autohealing der Systeme im Falle eines AZ Ausfalls.
    • Technologien: 
      • AWS: CloudFormation,EC2,RDS,Lambda,SAM,Cloudwatch,EBS,ELB,ENI,IAM, Route53,S3, Opsworks,KMS,VPC,GItLab
      • Node.JS
      • Redhat
      • Stackmaster
      • Chef

     


  • 10/2018 - 01/2019

    • BDO Cyber-Security GmbH
    • 250-500 Mitarbeiter
    • Banken und Finanzdienstleistungen
  • Technical Consultant BDO Cyber-Security GmbH
    • Neuentwicklung eines bestehenden Identity Access Management Systems, aufbauend auf neusten Technologien:

    Ziel des Projektes war es, ein seit zehn Jahren bestehendes Java Identity Access Management zu analysieren und auf  Basis aktueller Technologien neu zu entwickeln. Das IAM System griff direkt auf das LDAP Datenbanksystem des Kunden zu, dadurch stellt es ein großes Sicherheitsrisiko dar. Um diese Problematik zu umgehen sollte zusätzlich zu einem Frontend ein Backend entwickelt werden. 

     

    Analyse des Systems und Umsetzung der oben beschriebenen Aufgaben.

    • Technologien: 
    • IAM: Microfocus
    • LDAP Datenbanken
    • SOAP
    • Angular 
    • Node.JS
    • REST

ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
2 Tage Vorort die Woche möglich
KONTAKTANFRAGE VERSENDEN

Nachricht:

Absenderdaten:

WEITERE PROFILE IM NETZ