Handwerk, Haus & Bau
Ausbau & Installation
Solar- & Photovoltaikanlagen
Selbständiger IT-Eletroniker & IT- Kaufmann sucht Aufträge in Dresden
Guten Tag,
ich suche Aufträge in allgemeinen IT – Bereichen, es ist gleich ob Sie eine AG, mbH, e.K, e.Kfm. e.Kfr., GbR, OHG, KG, GmbH und, GmbH & Co. KG, Freiberufler oder PartnG usw. sind.
Ich spreche mit dieser Suche alle Firmen, in der Landeshauptstadt Dresden an.
Gleich ist es mir auch in welcher Branche Sie mir ihrem Unternehmen stehen.
Fremdsprachen:
- Arabisch (Verhandlungssicher)
- Deutsch (Muttersprache)
- Englisch (Verhandlungssicher)
- Französisch (dritte Muttersprache)
- Russisch (zweite Muttersprache)
Weitere Kenntnisse:
Betriebssysteme:
Amiga OS
AOS/VS
BS1000
BS2000
Chorus/ClassiX
CMS
Diposs
Dos
Echtzeitbetriebssysteme
IBM ISPF
IBM 4680
Lynx
Mac OS
Micros
MPE V
MS-DOS
Multics
MVS, OS/390
NCR ITX / Galaxy
NEXTSTEP / OPENSTEP
NIROS
Novell
OSF/Motif
OS1100
OS/2
OS/400
PalmOS
RDOS
RTOS (Real Time OS)
Siemens ORG-R/M (BS300)
SUN OS, Solaris
Tandem
Unix
VxWorks
Windows
Windows CE
6809
Programmiersprachen:
Ada
AionDS
Apl
ASN.1
Atlas
Basic
C
C#
C++
Chill
CLIPS
CList
CL/400
Cobol
CodeWarrior
Conzept 16
Coral
CORBA IDL
CSMP
CSP
dBase
DCL
DCPA-DPL
Delphi
Delta
DICOL
Easy für Turbo Datenbank
Easytrieve Plus
Ebus-Generator-C
Emacs
ESQL/C
extra
FOCUS
Forth
Foxpro
FRED
Gupta, Centura
HP VEE
HPGL, HP PCL
ILE/400
Imake, GNU-Make, Make-Maker etc...
Java
JavaScript
LabView
LEVEL4
Lisp
Lotus Notes Script
MAGIC
Makrosprachen
Mantis
Maschinensprachen
MATLAB / Simulink
MDL
Mumps
Natural
Oberon
Objective C
Occam
Optima++
Paradox
Pascal
Phigs
PLM
PL/1
Prolog
Psion OPL
QMF
RPG
SAL
SAS
Scriptsprachen
Shell
simula67
SmartWare
SML
Superbase unter Windows
TestPoint
TTCN
UBI Fingerprint
Visual Objects
Xt, Motif
4gl
Weiterhin kenn ich mich auch mit vielen Datenbanksätzen aus z.B. von Access bis hin zu 4th Dimension. Datenkommunikation ist mir ebenso nicht fremd wie Datenbanken und Betriebssysteme, weiterhin ist für mich extrem gut die Design/Entwicklung/Konstruktion geläufig. Professionelle sowie perfekte Kenntnisse in folgenden Bereichen genügend vorhanden:
•Informationssicherheit
•Abmeldung
•Address Space Layout Randomization
•Address Verification System
•Advanced Forensic Format
•Advanced Persistent Threat
•Air Gap
•Alternativer Datenstrom
•Angriffsmuster
•Angriffsvektor
•Application Layer Gateway
•Astalavista
•Auditing (Informationstechnik)
•Authentifizierung
•Authentizität
•Avira
•BackTrack
•Bamital
•Bare-metal restore
•Bastion Host
•Benutzerrolle
•Betriebliches Kontinuitätsmanagement
•Betriebssicherheitsmanagement
•Bitfrost
•BitLocker
•Black Channel
•Blackhole
•Bluebugging
•Bluesnarfing
•Bootkit
•Botnet
•Brute-Force-Methode
•BS 25999
•BS 7799
•Bugtraq
•Cain & Abel
•Canadian RCMP TSSIT OPS-II
•Captcha
•Capture the Flag
•Carving (Datenrettung)
•Center for Internet Security
•Certified Information Security Manager
•Certified Information Systems Auditor
•Certified Information Systems Security Professional
•Challenge-Response-Authentifizierung
•David Chaum
•Chief Information Security Officer
•Chroot
•Clark-Wilson-Modell
•Clickjacking
•Code Access Security
•Common Criteria for Information Technology Security Evaluation
•Common Malware Enumeration
•Common Vulnerabilities and Exposures
•Computer Emergency Response Team
•Computer Online Forensic Evidence Extractor
•Computer-Immunologie
•Continuous Data Protection
•Cracker (Computersicherheit)
•CVSS
•Cyberattacke
•Data Loss Prevention
•Datacenter Star Audit
•Datenbankarchivierung
•Datenpanne
•Datenremanenz
•Datensicherung
•Datenwiederherstellung
•De-Mail-Gesetz
•Deep Packet Inspection
•Demilitarized Zone
•Deutsche IT-Sicherheitskriterien
•Deutschland sicher im Netz
•Diceware
•Disaster Recovery
•DNS-Hijacking
•EarthDATAsafe
•Ebenenmodell (Informatik)
•Claudia Eckert
•Efsta
•EICAR
•Einmalkennwort
•EN ISO 27799
•Endpoint Data Protection
•Enterprise Privacy Authorization Language
•Eraser (Software)
•European Network Exchange
•Evaluierungsgegenstand
•Exploit
•Externe Firewall
•Faronics
•Edward W. Felten
•FIDeS (Netzwerk)
•Firewall
•Firewall-Regelwerk
•Footprinting
•Forensische Datenanalyse
•Generationenprinzip
•Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
•GSTOOL
•Gutmann-Methode
•Härten (Computer)
•Homographischer Angriff
•Honeypot
•Honeytrap (Software)
•Identitätsprinzip (Webanwendungen)
•IEC 62443
•Incident Management
•Information Security Management System
•Information Technology Security Evaluation Criteria
•Informationskrieg
•Institut für Internet-Sicherheit
•Integritätsprüfung
•Integrität (Informationssicherheit)
•Intrusion Detection System
•Intrusion Prevention System
•ISIS12
•ISO/IEC 27001
•ISO/IEC 27002
•IT Security Officer
•IT-Forensik
•IT-Grundschutz
•IT-Grundschutz-Kataloge
•IT-Sicherheitsaudit
•IT-Sicherheitsverfahren
•Java Authentication and Authorization Service
•Kali Linux
•Kennwortverwaltung
•KES (Zeitschrift)
•Key Distribution Center
•Kreuzsicherung
•Kumulationseffekt in der IT-Sicherheit
•L0phtCrack
•Liberty Alliance Project
•Likejacking
•Lock-Keeper
•Log Management
•Logikbombe
•Login (Informationstechnik)
•Logon Ticket
•Low Orbit Ion Cannon
•MAC-Filter
•Mandatory Access Control
•Mandiant
•Mariposa (Botnet)
•Metasploit
•Minimalitätsprinzip (Webanwendungen)
•Mix (Netzwerk)
•Modification, Access, Change
•Multilaterale Sicherheit
•Multiple Independent Levels of Security
•Nepenthes (Software)
•Network Access Control
•Netzwerksicherheit
•Nichtverfügbarkeit
•Nokia IPSO
•Ntop
•On-the-fly encryption
•Onion-Routing
•Online-Durchsuchung
•Online-Durchsuchung (Deutschland)
•Open Web Application Security Project
•OpenBSD-Sicherheitsmerkmale
•Operation Shady RAT
•Passwort
•Passwortliste
•PaX
•Payment Card Industry Data Security Standard
•Penetrationstest (Informatik)
•Pharming (Internet)
•Phishing
•Physische IT-Sicherheit
•Podslurping
•Port Security
•Portknocking
•Presidio (AMD)
•Protection
•Prüfsumme
•Psylock
•Referenzmonitor
•Replikation (Datenverarbeitung)
•Revisionssicherheit
•RFPolicy
•Rollenkonzept
•Rootkit
•Runas
•Same-Origin-Policy
•SANS
•SAVe
•Schreibring
•Schutzprofil
•Secunet Security Networks
•SecurDisc
•Secure Messaging
•Security Accounts Manager
•Security Content Automation Protocol
•Security Level Management
•Security Operation Center
•Security through obscurity
•Security-Token
Sicherheit ist uns heute wichtiger als unsere eigene Gesundheit!
Sie wollen ordentliche, verständliche sowie selbst leicht bedienliche (auch für nicht IT bewante) IT-Sicherheit?
Gern erstelle ich für Sie bzw. für ihr Unternehmen ein Angebot!
Danke! Und verbleibe mit freundlichen Grüßen.
ich suche Aufträge in allgemeinen IT – Bereichen, es ist gleich ob Sie eine AG, mbH, e.K, e.Kfm. e.Kfr., GbR, OHG, KG, GmbH und, GmbH & Co. KG, Freiberufler oder PartnG usw. sind.
Ich spreche mit dieser Suche alle Firmen, in der Landeshauptstadt Dresden an.
Gleich ist es mir auch in welcher Branche Sie mir ihrem Unternehmen stehen.
Fremdsprachen:
- Arabisch (Verhandlungssicher)
- Deutsch (Muttersprache)
- Englisch (Verhandlungssicher)
- Französisch (dritte Muttersprache)
- Russisch (zweite Muttersprache)
Weitere Kenntnisse:
Betriebssysteme:
Amiga OS
AOS/VS
BS1000
BS2000
Chorus/ClassiX
CMS
Diposs
Dos
Echtzeitbetriebssysteme
IBM ISPF
IBM 4680
Lynx
Mac OS
Micros
MPE V
MS-DOS
Multics
MVS, OS/390
NCR ITX / Galaxy
NEXTSTEP / OPENSTEP
NIROS
Novell
OSF/Motif
OS1100
OS/2
OS/400
PalmOS
RDOS
RTOS (Real Time OS)
Siemens ORG-R/M (BS300)
SUN OS, Solaris
Tandem
Unix
VxWorks
Windows
Windows CE
6809
Programmiersprachen:
Ada
AionDS
Apl
ASN.1
Atlas
Basic
C
C#
C++
Chill
CLIPS
CList
CL/400
Cobol
CodeWarrior
Conzept 16
Coral
CORBA IDL
CSMP
CSP
dBase
DCL
DCPA-DPL
Delphi
Delta
DICOL
Easy für Turbo Datenbank
Easytrieve Plus
Ebus-Generator-C
Emacs
ESQL/C
extra
FOCUS
Forth
Foxpro
FRED
Gupta, Centura
HP VEE
HPGL, HP PCL
ILE/400
Imake, GNU-Make, Make-Maker etc...
Java
JavaScript
LabView
LEVEL4
Lisp
Lotus Notes Script
MAGIC
Makrosprachen
Mantis
Maschinensprachen
MATLAB / Simulink
MDL
Mumps
Natural
Oberon
Objective C
Occam
Optima++
Paradox
Pascal
Phigs
PLM
PL/1
Prolog
Psion OPL
QMF
RPG
SAL
SAS
Scriptsprachen
Shell
simula67
SmartWare
SML
Superbase unter Windows
TestPoint
TTCN
UBI Fingerprint
Visual Objects
Xt, Motif
4gl
Weiterhin kenn ich mich auch mit vielen Datenbanksätzen aus z.B. von Access bis hin zu 4th Dimension. Datenkommunikation ist mir ebenso nicht fremd wie Datenbanken und Betriebssysteme, weiterhin ist für mich extrem gut die Design/Entwicklung/Konstruktion geläufig. Professionelle sowie perfekte Kenntnisse in folgenden Bereichen genügend vorhanden:
•Informationssicherheit
•Abmeldung
•Address Space Layout Randomization
•Address Verification System
•Advanced Forensic Format
•Advanced Persistent Threat
•Air Gap
•Alternativer Datenstrom
•Angriffsmuster
•Angriffsvektor
•Application Layer Gateway
•Astalavista
•Auditing (Informationstechnik)
•Authentifizierung
•Authentizität
•Avira
•BackTrack
•Bamital
•Bare-metal restore
•Bastion Host
•Benutzerrolle
•Betriebliches Kontinuitätsmanagement
•Betriebssicherheitsmanagement
•Bitfrost
•BitLocker
•Black Channel
•Blackhole
•Bluebugging
•Bluesnarfing
•Bootkit
•Botnet
•Brute-Force-Methode
•BS 25999
•BS 7799
•Bugtraq
•Cain & Abel
•Canadian RCMP TSSIT OPS-II
•Captcha
•Capture the Flag
•Carving (Datenrettung)
•Center for Internet Security
•Certified Information Security Manager
•Certified Information Systems Auditor
•Certified Information Systems Security Professional
•Challenge-Response-Authentifizierung
•David Chaum
•Chief Information Security Officer
•Chroot
•Clark-Wilson-Modell
•Clickjacking
•Code Access Security
•Common Criteria for Information Technology Security Evaluation
•Common Malware Enumeration
•Common Vulnerabilities and Exposures
•Computer Emergency Response Team
•Computer Online Forensic Evidence Extractor
•Computer-Immunologie
•Continuous Data Protection
•Cracker (Computersicherheit)
•CVSS
•Cyberattacke
•Data Loss Prevention
•Datacenter Star Audit
•Datenbankarchivierung
•Datenpanne
•Datenremanenz
•Datensicherung
•Datenwiederherstellung
•De-Mail-Gesetz
•Deep Packet Inspection
•Demilitarized Zone
•Deutsche IT-Sicherheitskriterien
•Deutschland sicher im Netz
•Diceware
•Disaster Recovery
•DNS-Hijacking
•EarthDATAsafe
•Ebenenmodell (Informatik)
•Claudia Eckert
•Efsta
•EICAR
•Einmalkennwort
•EN ISO 27799
•Endpoint Data Protection
•Enterprise Privacy Authorization Language
•Eraser (Software)
•European Network Exchange
•Evaluierungsgegenstand
•Exploit
•Externe Firewall
•Faronics
•Edward W. Felten
•FIDeS (Netzwerk)
•Firewall
•Firewall-Regelwerk
•Footprinting
•Forensische Datenanalyse
•Generationenprinzip
•Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
•GSTOOL
•Gutmann-Methode
•Härten (Computer)
•Homographischer Angriff
•Honeypot
•Honeytrap (Software)
•Identitätsprinzip (Webanwendungen)
•IEC 62443
•Incident Management
•Information Security Management System
•Information Technology Security Evaluation Criteria
•Informationskrieg
•Institut für Internet-Sicherheit
•Integritätsprüfung
•Integrität (Informationssicherheit)
•Intrusion Detection System
•Intrusion Prevention System
•ISIS12
•ISO/IEC 27001
•ISO/IEC 27002
•IT Security Officer
•IT-Forensik
•IT-Grundschutz
•IT-Grundschutz-Kataloge
•IT-Sicherheitsaudit
•IT-Sicherheitsverfahren
•Java Authentication and Authorization Service
•Kali Linux
•Kennwortverwaltung
•KES (Zeitschrift)
•Key Distribution Center
•Kreuzsicherung
•Kumulationseffekt in der IT-Sicherheit
•L0phtCrack
•Liberty Alliance Project
•Likejacking
•Lock-Keeper
•Log Management
•Logikbombe
•Login (Informationstechnik)
•Logon Ticket
•Low Orbit Ion Cannon
•MAC-Filter
•Mandatory Access Control
•Mandiant
•Mariposa (Botnet)
•Metasploit
•Minimalitätsprinzip (Webanwendungen)
•Mix (Netzwerk)
•Modification, Access, Change
•Multilaterale Sicherheit
•Multiple Independent Levels of Security
•Nepenthes (Software)
•Network Access Control
•Netzwerksicherheit
•Nichtverfügbarkeit
•Nokia IPSO
•Ntop
•On-the-fly encryption
•Onion-Routing
•Online-Durchsuchung
•Online-Durchsuchung (Deutschland)
•Open Web Application Security Project
•OpenBSD-Sicherheitsmerkmale
•Operation Shady RAT
•Passwort
•Passwortliste
•PaX
•Payment Card Industry Data Security Standard
•Penetrationstest (Informatik)
•Pharming (Internet)
•Phishing
•Physische IT-Sicherheit
•Podslurping
•Port Security
•Portknocking
•Presidio (AMD)
•Protection
•Prüfsumme
•Psylock
•Referenzmonitor
•Replikation (Datenverarbeitung)
•Revisionssicherheit
•RFPolicy
•Rollenkonzept
•Rootkit
•Runas
•Same-Origin-Policy
•SANS
•SAVe
•Schreibring
•Schutzprofil
•Secunet Security Networks
•SecurDisc
•Secure Messaging
•Security Accounts Manager
•Security Content Automation Protocol
•Security Level Management
•Security Operation Center
•Security through obscurity
•Security-Token
Sicherheit ist uns heute wichtiger als unsere eigene Gesundheit!
Sie wollen ordentliche, verständliche sowie selbst leicht bedienliche (auch für nicht IT bewante) IT-Sicherheit?
Gern erstelle ich für Sie bzw. für ihr Unternehmen ein Angebot!
Danke! Und verbleibe mit freundlichen Grüßen.
Inserent: | Auftragsbank.de |
Anzeigen-ID: | 14760 |
Inseriert am: | 05.11.2013 |
Ort: | 25999, Kampen (Sylt) - SH |
Weitere Gesuche
Tschechische Handwerker suchen bundesweit Aufträge
Sehr geehrte Damen und Herren,
unser Unternehmen Weber Bauservice mit Sitz in Chemnitz ist Ansprechpartner für deutsche, tschechische und slowakische Firmen.
Langfristig zusammenarbeiten wir mit ..
Photovoltaikfirma aus SK sucht Aufträge in DE/AT
Wir suchen Aufträge für unsere Photovoltaik Monteure aus der Slowakei
-Unser Team hat ein eigenes PKW wie auch Werkzeug
-Das Team bestäht aus gelernten und erfahrenen Monteuren.
Erfahrungen auch au ..
Photovoltaik Subunternehmer DC oder DC/AC
Guten Tag,
wir bieten professionelle Montage von DC- und AC-Systemen als Subunternehmer an. Unser Team montiert Ihr System schnell und fachgerecht auf jeder Oberfläche (Satteldach, Trapezdach oder ..
Weitere Premium-Gesuche
Solar- & Photovoltaikanlagen
Das polnische Unternehmen InterWork Group stellt seine Arbeitskräfte für Ihre Unternehmen und Firmen zur Verfügung!
Wir arbeiten in Deutschland und Belgien.
Unser Unternehmen verfügt über die Steu ..
Deutsches Unternehmen Photovoltaik Montage / Solar Solateur
Sehr geehrte Damen und Herren,
Wir sind ein Deutsches unternehmen aus Bergheim bei Köln mit Qualifizierten und Deutschsprachigen Monteuren.
Leistungen:
- Montage DC/AC
- Installation
- Berat ..
PV Montage Team sucht Aufträge
Wir sind ein erfahrenes Monteuren Team.
Bieten unsere Leistungen an, Montieren Ihre PV - Anlage
Sollten auch Sie auf der Suche nach einem Montage Team für Ihr Photovoltaik Anlagen sein, dann sind ..
Nicht das passende Gesuch?
Dann lassen Sie sich kostenlos von Unternehmen finden: Jetzt einen Auftrag inserieren.