Handwerk, Haus & Bau Ausbau & Installation Solar- & Photovoltaikanlagen

Selbständiger IT-Eletroniker & IT- Kaufmann sucht Aufträge in Dresden

Guten Tag,
ich suche Aufträge in allgemeinen IT – Bereichen, es ist gleich ob Sie eine AG, mbH, e.K, e.Kfm. e.Kfr., GbR, OHG, KG, GmbH und, GmbH & Co. KG, Freiberufler oder PartnG usw. sind.
Ich spreche mit dieser Suche alle Firmen, in der Landeshauptstadt Dresden an.
Gleich ist es mir auch in welcher Branche Sie mir ihrem Unternehmen stehen.

Fremdsprachen:
- Arabisch (Verhandlungssicher)
- Deutsch (Muttersprache)
- Englisch (Verhandlungssicher)
- Französisch (dritte Muttersprache)
- Russisch (zweite Muttersprache)

Weitere Kenntnisse:
Betriebssysteme:
Amiga OS
AOS/VS
BS1000
BS2000
Chorus/ClassiX
CMS
Diposs
Dos

Echtzeitbetriebssysteme
IBM ISPF
IBM 4680
Lynx
Mac OS
Micros
MPE V
MS-DOS
Multics
MVS, OS/390
NCR ITX / Galaxy
NEXTSTEP / OPENSTEP
NIROS
Novell
OSF/Motif
OS1100
OS/2
OS/400
PalmOS
RDOS
RTOS (Real Time OS)
Siemens ORG-R/M (BS300)
SUN OS, Solaris
Tandem
Unix
VxWorks
Windows
Windows CE
6809

Programmiersprachen:
Ada
AionDS
Apl
ASN.1
Atlas
Basic
C
C#
C++
Chill
CLIPS
CList
CL/400
Cobol
CodeWarrior
Conzept 16
Coral
CORBA IDL
CSMP
CSP
dBase
DCL
DCPA-DPL
Delphi
Delta
DICOL
Easy für Turbo Datenbank
Easytrieve Plus
Ebus-Generator-C
Emacs
ESQL/C
extra
FOCUS
Forth
Foxpro
FRED
Gupta, Centura
HP VEE
HPGL, HP PCL
ILE/400
Imake, GNU-Make, Make-Maker etc...
Java
JavaScript
LabView
LEVEL4
Lisp
Lotus Notes Script
MAGIC
Makrosprachen
Mantis

Maschinensprachen
MATLAB / Simulink
MDL
Mumps
Natural
Oberon
Objective C
Occam
Optima++
Paradox
Pascal
Phigs
PLM
PL/1
Prolog
Psion OPL
QMF
RPG
SAL
SAS

Scriptsprachen
Shell
simula67
SmartWare
SML
Superbase unter Windows
TestPoint
TTCN
UBI Fingerprint
Visual Objects
Xt, Motif
4gl

Weiterhin kenn ich mich auch mit vielen Datenbanksätzen aus z.B. von Access bis hin zu 4th Dimension. Datenkommunikation ist mir ebenso nicht fremd wie Datenbanken und Betriebssysteme, weiterhin ist für mich extrem gut die Design/Entwicklung/Konstruktion geläufig. Professionelle sowie perfekte Kenntnisse in folgenden Bereichen genügend vorhanden:

•Informationssicherheit
•Abmeldung
•Address Space Layout Randomization
•Address Verification System
•Advanced Forensic Format
•Advanced Persistent Threat
•Air Gap
•Alternativer Datenstrom
•Angriffsmuster
•Angriffsvektor
•Application Layer Gateway
•Astalavista
•Auditing (Informationstechnik)
•Authentifizierung
•Authentizität
•Avira
•BackTrack
•Bamital
•Bare-metal restore
•Bastion Host
•Benutzerrolle
•Betriebliches Kontinuitätsmanagement
•Betriebssicherheitsmanagement
•Bitfrost
•BitLocker
•Black Channel
•Blackhole
•Bluebugging
•Bluesnarfing
•Bootkit
•Botnet
•Brute-Force-Methode
•BS 25999
•BS 7799
•Bugtraq
•Cain & Abel
•Canadian RCMP TSSIT OPS-II
•Captcha
•Capture the Flag
•Carving (Datenrettung)
•Center for Internet Security
•Certified Information Security Manager
•Certified Information Systems Auditor
•Certified Information Systems Security Professional
•Challenge-Response-Authentifizierung
•David Chaum
•Chief Information Security Officer
•Chroot
•Clark-Wilson-Modell
•Clickjacking
•Code Access Security
•Common Criteria for Information Technology Security Evaluation
•Common Malware Enumeration
•Common Vulnerabilities and Exposures
•Computer Emergency Response Team
•Computer Online Forensic Evidence Extractor
•Computer-Immunologie
•Continuous Data Protection
•Cracker (Computersicherheit)
•CVSS
•Cyberattacke
•Data Loss Prevention
•Datacenter Star Audit
•Datenbankarchivierung
•Datenpanne
•Datenremanenz
•Datensicherung
•Datenwiederherstellung
•De-Mail-Gesetz
•Deep Packet Inspection
•Demilitarized Zone
•Deutsche IT-Sicherheitskriterien
•Deutschland sicher im Netz
•Diceware
•Disaster Recovery
•DNS-Hijacking
•EarthDATAsafe
•Ebenenmodell (Informatik)
•Claudia Eckert
•Efsta
•EICAR
•Einmalkennwort
•EN ISO 27799
•Endpoint Data Protection
•Enterprise Privacy Authorization Language
•Eraser (Software)
•European Network Exchange
•Evaluierungsgegenstand
•Exploit
•Externe Firewall
•Faronics
•Edward W. Felten
•FIDeS (Netzwerk)
•Firewall
•Firewall-Regelwerk
•Footprinting
•Forensische Datenanalyse
•Generationenprinzip
•Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
•GSTOOL
•Gutmann-Methode
•Härten (Computer)
•Homographischer Angriff
•Honeypot
•Honeytrap (Software)
•Identitätsprinzip (Webanwendungen)
•IEC 62443
•Incident Management
•Information Security Management System
•Information Technology Security Evaluation Criteria
•Informationskrieg
•Institut für Internet-Sicherheit
•Integritätsprüfung
•Integrität (Informationssicherheit)
•Intrusion Detection System
•Intrusion Prevention System
•ISIS12
•ISO/IEC 27001
•ISO/IEC 27002
•IT Security Officer
•IT-Forensik
•IT-Grundschutz
•IT-Grundschutz-Kataloge
•IT-Sicherheitsaudit
•IT-Sicherheitsverfahren
•Java Authentication and Authorization Service
•Kali Linux
•Kennwortverwaltung
•KES (Zeitschrift)
•Key Distribution Center
•Kreuzsicherung
•Kumulationseffekt in der IT-Sicherheit
•L0phtCrack
•Liberty Alliance Project
•Likejacking
•Lock-Keeper
•Log Management
•Logikbombe
•Login (Informationstechnik)
•Logon Ticket
•Low Orbit Ion Cannon
•MAC-Filter
•Mandatory Access Control
•Mandiant
•Mariposa (Botnet)
•Metasploit
•Minimalitätsprinzip (Webanwendungen)
•Mix (Netzwerk)
•Modification, Access, Change
•Multilaterale Sicherheit
•Multiple Independent Levels of Security
•Nepenthes (Software)
•Network Access Control
•Netzwerksicherheit
•Nichtverfügbarkeit
•Nokia IPSO
•Ntop
•On-the-fly encryption
•Onion-Routing
•Online-Durchsuchung
•Online-Durchsuchung (Deutschland)
•Open Web Application Security Project
•OpenBSD-Sicherheitsmerkmale
•Operation Shady RAT
•Passwort
•Passwortliste
•PaX
•Payment Card Industry Data Security Standard
•Penetrationstest (Informatik)
•Pharming (Internet)
•Phishing
•Physische IT-Sicherheit
•Podslurping
•Port Security
•Portknocking
•Presidio (AMD)
•Protection
•Prüfsumme
•Psylock
•Referenzmonitor
•Replikation (Datenverarbeitung)
•Revisionssicherheit
•RFPolicy
•Rollenkonzept
•Rootkit
•Runas
•Same-Origin-Policy
•SANS
•SAVe
•Schreibring
•Schutzprofil
•Secunet Security Networks
•SecurDisc
•Secure Messaging
•Security Accounts Manager
•Security Content Automation Protocol
•Security Level Management
•Security Operation Center
•Security through obscurity
•Security-Token

Sicherheit ist uns heute wichtiger als unsere eigene Gesundheit!

Sie wollen ordentliche, verständliche sowie selbst leicht bedienliche (auch für nicht IT bewante) IT-Sicherheit?

Gern erstelle ich für Sie bzw. für ihr Unternehmen ein Angebot!
Danke! Und verbleibe mit freundlichen Grüßen.
Inserent: Auftragsbank.de
Anzeigen-ID: 14760
Inseriert am: 05.11.2013
Ort: 25999, Kampen (Sylt) - SH
Nicht das passende Gesuch?
Dann lassen Sie sich kostenlos von Unternehmen finden: Jetzt einen Auftrag inserieren.