2016-09-05

Allgemein beeideter und gerichtlich zertifizierter Sachverständiger

ALLGEMEIN BEEIDETER UND GERICHTLICH ZERTIFIZIERTER SACHVERSTÄNDIGER

Allgemein beeideter und gerichtlich zertifizierter Sachverständiger

 

IT-Sachvertändiger Andreas Burner für die Bereiche:

  • Softwaretechnik, Programmierung (68.50)

  • Internetsoftware, Web Programmierung und Netzwerkanwendung (68.65)

 

Ich erstelle Gutachten für Gerichte, Behörden, Unternehmen und privaten Personen.

Als ausgebildeter Mediator helfe ich neben fachlichen Fragestellungen auch bei Mediation und Schlichtung.

 

Meine Tätigkeiten umfassen

 

  • Anhand von technischen Anforderungen, anerkannten Normen, Richtlinien und Zertifikaten
  • Überprüfung des Pflichtenheftes auf Vollständigkeit und Konsistenz
  • Verifizierung und Bewertung vonvon Aufwandschätzungen, Angeboten und Anbietern
  • Überprüfung und Beratung von IT-Verträgen
  • Evaluierung von Konzepten, Prototypen und Proof-Of-Concept Projekten
  • Bewertung Anhand „Stand der Technik“ und zukunftssicheren Technologien
  • Begleitung von Vergabeprozessen aus technisch-wirtschaftlicher Sicht
  • Preisbewertung von Dienst- und Werkverträgen auf Marktüblichkeit und Preisangemessenheit
  • Bewertung und Bilanzierung von sowohl fertiggestellter als auch unfertiger Software
  • Für Eigennutzung oder Veräusserung (Verkauf, Miete/Subscription, etc.) und Betrieb
  • Unterstützung bei Investition in Technologien und IT-Infrastruktur (Hardware, Software, Internet-Providern, etc.)
  • Beratung im Sinne eines raschen Return-On-Investments und wirtschaftlicher Werthaltigkeit

 

  • Überprüfung und Bewertung von Technologien und Systemarchitekturen
  • Überprüfen des Fehlverhaltens von Software sowie Funktionalität, Usability und Zuverlässigkeit
  • Optimierung von Performance, Kosten und Ausfallsicherheit
  • Marketing und SEO Suchmaschinen-Optimierung für ein besseres Ranking bei Google und Co.
  • Unterstützung bei der Definition von Schnittstellen und deren Dateninhalt und Datenformat
  • Design von grafische Benutzeroberflächen und zur optimierten Benutzerinteraktivität und Unterstützung von mobilen Endgeräten
  • Unterstützung bei der Erstellung von technischen Anleitungen und Dokumentationen
  • Ausarbeiten von Datensicherungs-, Archivierungs- und Ausfallssicherheitskonzepten
  • Evaluierung der Maßnahmen zum Datenschutz und Informationssicherheit (Verschlüsselung, Passwortschutz, Zugriffsverwaltung und Rechtevergabe, elektronische Signatur, etc.)
  • Durchführung von Performance-Tests,  und Benchmarks

 

  • Systeme mit erhöhten Sicherheitsanforderungen, Ausfallssicherheit, Performance, Skalierbarkeit, Redundanz, Robustheit, Fault-Tolerance, Sicherheitsaspekte, Schutz vor Hacker-Angriffen und Exploits, Website Hacking (SQL Injection, XSS, etc.), Software-Schutz
  • Diverse Programmier- und Skriptsprachen: Java, JavaScript, C, C++, C#, Objective-C, MatLab, x86 Assembler, Basic (Visual Basic, VBA), PHP, Perl, Pascal, Skript Sprachen, etc.
  • Web-Technologien: HTML, XHTML, XML/XSL, CSS, SOA, WebServices, Microservices, PKI, Cloud Computing, etc.
  • Web Frameworks und Web Servers: Bootstrap, JQuery, AJAX, Java Enterprise Edition JEE (JSP, JSF, Java Servlets, etc.), Apache HTTP, Apache Tomcat, JBoss, IBM WebSphere, Microsoft IIS, etc.
  • Services und Integrationstechnologien: SOA, Web-Services, diverse Message Queue Technologien (MQ Series, Java Message Service JMS), EAI, ESB, ETL und Integrationssysteme, etc.
  • Betriebssysteme: Windows, MacOS, Unix (Solaris, IBM AIX, HP-UX), Linux (Red Hat, SUSE, CentOS, Ubuntu, Debian, Raspbian, etc.), DOS, etc.
  • Data Storage und Data Management: verteiltes Speichern, Cloud Storage, SQL-DBMS (Oracle, SQL Server, MySQL, IBM DB2, Postgres, SQLite, etc.), objektorientierte Datenbanken, XML Datenbanken, dynamische DBMS (MongoDB, CouchDB, etc.)
  • Analyse und Design: Object Orientierte Analyse OOA, Objekt Orientiertes Design OOD, Unified Markup Language UML, User Interface-Design, Usability, Prototyping, Scrum und Agiles Softwareentwicklung, Qualitätsmanagement

 

  • Analyse von Sicherheitslücken und Durchführung von Security Checks
  • Dokumentation von Einbrüchen (Hacks, Exploits, Cyberattacken, etc.)
  • Gutachten über Verbesserungsmöglichkeiten, Optimierungspotentiale und Modernisierung