Handwerk, Haus & Bau
Ausbau & Installation
Solar- & Photovoltaikanlagen
Selbständiger IT-Eletroniker & IT- Kaufmann sucht Aufträge in Dresden
| Inserent | Auftragsbank.de |
| Ort | 25999, Kampen (Sylt) - SH |
| Inseriert am | 05.11.2013 |
| Suchwörter | Security, Freiberufler, Kaufmann |
Beschreibung
Guten Tag,
ich suche Aufträge in allgemeinen IT – Bereichen, es ist gleich ob Sie eine AG, mbH, e.K, e.Kfm. e.Kfr., GbR, OHG, KG, GmbH und, GmbH & Co. KG, Freiberufler oder PartnG usw. sind.
Ich spreche mit dieser Suche alle Firmen, in der Landeshauptstadt Dresden an.
Gleich ist es mir auch in welcher Branche Sie mir ihrem Unternehmen stehen.
Fremdsprachen:
- Arabisch (Verhandlungssicher)
- Deutsch (Muttersprache)
- Englisch (Verhandlungssicher)
- Französisch (dritte Muttersprache)
- Russisch (zweite Muttersprache)
Weitere Kenntnisse:
Betriebssysteme:
Amiga OS
AOS/VS
BS1000
BS2000
Chorus/ClassiX
CMS
Diposs
Dos
Echtzeitbetriebssysteme
IBM ISPF
IBM 4680
Lynx
Mac OS
Micros
MPE V
MS-DOS
Multics
MVS, OS/390
NCR ITX / Galaxy
NEXTSTEP / OPENSTEP
NIROS
Novell
OSF/Motif
OS1100
OS/2
OS/400
PalmOS
RDOS
RTOS (Real Time OS)
Siemens ORG-R/M (BS300)
SUN OS, Solaris
Tandem
Unix
VxWorks
Windows
Windows CE
6809
Programmiersprachen:
Ada
AionDS
Apl
ASN.1
Atlas
Basic
C
C#
C++
Chill
CLIPS
CList
CL/400
Cobol
CodeWarrior
Conzept 16
Coral
CORBA IDL
CSMP
CSP
dBase
DCL
DCPA-DPL
Delphi
Delta
DICOL
Easy für Turbo Datenbank
Easytrieve Plus
Ebus-Generator-C
Emacs
ESQL/C
extra
FOCUS
Forth
Foxpro
FRED
Gupta, Centura
HP VEE
HPGL, HP PCL
ILE/400
Imake, GNU-Make, Make-Maker etc...
Java
JavaScript
LabView
LEVEL4
Lisp
Lotus Notes Script
MAGIC
Makrosprachen
Mantis
Maschinensprachen
MATLAB / Simulink
MDL
Mumps
Natural
Oberon
Objective C
Occam
Optima++
Paradox
Pascal
Phigs
PLM
PL/1
Prolog
Psion OPL
QMF
RPG
SAL
SAS
Scriptsprachen
Shell
simula67
SmartWare
SML
Superbase unter Windows
TestPoint
TTCN
UBI Fingerprint
Visual Objects
Xt, Motif
4gl
Weiterhin kenn ich mich auch mit vielen Datenbanksätzen aus z.B. von Access bis hin zu 4th Dimension. Datenkommunikation ist mir ebenso nicht fremd wie Datenbanken und Betriebssysteme, weiterhin ist für mich extrem gut die Design/Entwicklung/Konstruktion geläufig. Professionelle sowie perfekte Kenntnisse in folgenden Bereichen genügend vorhanden:
•Informationssicherheit
•Abmeldung
•Address Space Layout Randomization
•Address Verification System
•Advanced Forensic Format
•Advanced Persistent Threat
•Air Gap
•Alternativer Datenstrom
•Angriffsmuster
•Angriffsvektor
•Application Layer Gateway
•Astalavista
•Auditing (Informationstechnik)
•Authentifizierung
•Authentizität
•Avira
•BackTrack
•Bamital
•Bare-metal restore
•Bastion Host
•Benutzerrolle
•Betriebliches Kontinuitätsmanagement
•Betriebssicherheitsmanagement
•Bitfrost
•BitLocker
•Black Channel
•Blackhole
•Bluebugging
•Bluesnarfing
•Bootkit
•Botnet
•Brute-Force-Methode
•BS 25999
•BS 7799
•Bugtraq
•Cain & Abel
•Canadian RCMP TSSIT OPS-II
•Captcha
•Capture the Flag
•Carving (Datenrettung)
•Center for Internet Security
•Certified Information Security Manager
•Certified Information Systems Auditor
•Certified Information Systems Security Professional
•Challenge-Response-Authentifizierung
•David Chaum
•Chief Information Security Officer
•Chroot
•Clark-Wilson-Modell
•Clickjacking
•Code Access Security
•Common Criteria for Information Technology Security Evaluation
•Common Malware Enumeration
•Common Vulnerabilities and Exposures
•Computer Emergency Response Team
•Computer Online Forensic Evidence Extractor
•Computer-Immunologie
•Continuous Data Protection
•Cracker (Computersicherheit)
•CVSS
•Cyberattacke
•Data Loss Prevention
•Datacenter Star Audit
•Datenbankarchivierung
•Datenpanne
•Datenremanenz
•Datensicherung
•Datenwiederherstellung
•De-Mail-Gesetz
•Deep Packet Inspection
•Demilitarized Zone
•Deutsche IT-Sicherheitskriterien
•Deutschland sicher im Netz
•Diceware
•Disaster Recovery
•DNS-Hijacking
•EarthDATAsafe
•Ebenenmodell (Informatik)
•Claudia Eckert
•Efsta
•EICAR
•Einmalkennwort
•EN ISO 27799
•Endpoint Data Protection
•Enterprise Privacy Authorization Language
•Eraser (Software)
•European Network Exchange
•Evaluierungsgegenstand
•Exploit
•Externe Firewall
•Faronics
•Edward W. Felten
•FIDeS (Netzwerk)
•Firewall
•Firewall-Regelwerk
•Footprinting
•Forensische Datenanalyse
•Generationenprinzip
•Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
•GSTOOL
•Gutmann-Methode
•Härten (Computer)
•Homographischer Angriff
•Honeypot
•Honeytrap (Software)
•Identitätsprinzip (Webanwendungen)
•IEC 62443
•Incident Management
•Information Security Management System
•Information Technology Security Evaluation Criteria
•Informationskrieg
•Institut für Internet-Sicherheit
•Integritätsprüfung
•Integrität (Informationssicherheit)
•Intrusion Detection System
•Intrusion Prevention System
•ISIS12
•ISO/IEC 27001
•ISO/IEC 27002
•IT Security Officer
•IT-Forensik
•IT-Grundschutz
•IT-Grundschutz-Kataloge
•IT-Sicherheitsaudit
•IT-Sicherheitsverfahren
•Java Authentication and Authorization Service
•Kali Linux
•Kennwortverwaltung
•KES (Zeitschrift)
•Key Distribution Center
•Kreuzsicherung
•Kumulationseffekt in der IT-Sicherheit
•L0phtCrack
•Liberty Alliance Project
•Likejacking
•Lock-Keeper
•Log Management
•Logikbombe
•Login (Informationstechnik)
•Logon Ticket
•Low Orbit Ion Cannon
•MAC-Filter
•Mandatory Access Control
•Mandiant
•Mariposa (Botnet)
•Metasploit
•Minimalitätsprinzip (Webanwendungen)
•Mix (Netzwerk)
•Modification, Access, Change
•Multilaterale Sicherheit
•Multiple Independent Levels of Security
•Nepenthes (Software)
•Network Access Control
•Netzwerksicherheit
•Nichtverfügbarkeit
•Nokia IPSO
•Ntop
•On-the-fly encryption
•Onion-Routing
•Online-Durchsuchung
•Online-Durchsuchung (Deutschland)
•Open Web Application Security Project
•OpenBSD-Sicherheitsmerkmale
•Operation Shady RAT
•Passwort
•Passwortliste
•PaX
•Payment Card Industry Data Security Standard
•Penetrationstest (Informatik)
•Pharming (Internet)
•Phishing
•Physische IT-Sicherheit
•Podslurping
•Port Security
•Portknocking
•Presidio (AMD)
•Protection
•Prüfsumme
•Psylock
•Referenzmonitor
•Replikation (Datenverarbeitung)
•Revisionssicherheit
•RFPolicy
•Rollenkonzept
•Rootkit
•Runas
•Same-Origin-Policy
•SANS
•SAVe
•Schreibring
•Schutzprofil
•Secunet Security Networks
•SecurDisc
•Secure Messaging
•Security Accounts Manager
•Security Content Automation Protocol
•Security Level Management
•Security Operation Center
•Security through obscurity
•Security-Token
Sicherheit ist uns heute wichtiger als unsere eigene Gesundheit!
Sie wollen ordentliche, verständliche sowie selbst leicht bedienliche (auch für nicht IT bewante) IT-Sicherheit?
Gern erstelle ich für Sie bzw. für ihr Unternehmen ein Angebot!
Danke! Und verbleibe mit freundlichen Grüßen.
ich suche Aufträge in allgemeinen IT – Bereichen, es ist gleich ob Sie eine AG, mbH, e.K, e.Kfm. e.Kfr., GbR, OHG, KG, GmbH und, GmbH & Co. KG, Freiberufler oder PartnG usw. sind.
Ich spreche mit dieser Suche alle Firmen, in der Landeshauptstadt Dresden an.
Gleich ist es mir auch in welcher Branche Sie mir ihrem Unternehmen stehen.
Fremdsprachen:
- Arabisch (Verhandlungssicher)
- Deutsch (Muttersprache)
- Englisch (Verhandlungssicher)
- Französisch (dritte Muttersprache)
- Russisch (zweite Muttersprache)
Weitere Kenntnisse:
Betriebssysteme:
Amiga OS
AOS/VS
BS1000
BS2000
Chorus/ClassiX
CMS
Diposs
Dos
Echtzeitbetriebssysteme
IBM ISPF
IBM 4680
Lynx
Mac OS
Micros
MPE V
MS-DOS
Multics
MVS, OS/390
NCR ITX / Galaxy
NEXTSTEP / OPENSTEP
NIROS
Novell
OSF/Motif
OS1100
OS/2
OS/400
PalmOS
RDOS
RTOS (Real Time OS)
Siemens ORG-R/M (BS300)
SUN OS, Solaris
Tandem
Unix
VxWorks
Windows
Windows CE
6809
Programmiersprachen:
Ada
AionDS
Apl
ASN.1
Atlas
Basic
C
C#
C++
Chill
CLIPS
CList
CL/400
Cobol
CodeWarrior
Conzept 16
Coral
CORBA IDL
CSMP
CSP
dBase
DCL
DCPA-DPL
Delphi
Delta
DICOL
Easy für Turbo Datenbank
Easytrieve Plus
Ebus-Generator-C
Emacs
ESQL/C
extra
FOCUS
Forth
Foxpro
FRED
Gupta, Centura
HP VEE
HPGL, HP PCL
ILE/400
Imake, GNU-Make, Make-Maker etc...
Java
JavaScript
LabView
LEVEL4
Lisp
Lotus Notes Script
MAGIC
Makrosprachen
Mantis
Maschinensprachen
MATLAB / Simulink
MDL
Mumps
Natural
Oberon
Objective C
Occam
Optima++
Paradox
Pascal
Phigs
PLM
PL/1
Prolog
Psion OPL
QMF
RPG
SAL
SAS
Scriptsprachen
Shell
simula67
SmartWare
SML
Superbase unter Windows
TestPoint
TTCN
UBI Fingerprint
Visual Objects
Xt, Motif
4gl
Weiterhin kenn ich mich auch mit vielen Datenbanksätzen aus z.B. von Access bis hin zu 4th Dimension. Datenkommunikation ist mir ebenso nicht fremd wie Datenbanken und Betriebssysteme, weiterhin ist für mich extrem gut die Design/Entwicklung/Konstruktion geläufig. Professionelle sowie perfekte Kenntnisse in folgenden Bereichen genügend vorhanden:
•Informationssicherheit
•Abmeldung
•Address Space Layout Randomization
•Address Verification System
•Advanced Forensic Format
•Advanced Persistent Threat
•Air Gap
•Alternativer Datenstrom
•Angriffsmuster
•Angriffsvektor
•Application Layer Gateway
•Astalavista
•Auditing (Informationstechnik)
•Authentifizierung
•Authentizität
•Avira
•BackTrack
•Bamital
•Bare-metal restore
•Bastion Host
•Benutzerrolle
•Betriebliches Kontinuitätsmanagement
•Betriebssicherheitsmanagement
•Bitfrost
•BitLocker
•Black Channel
•Blackhole
•Bluebugging
•Bluesnarfing
•Bootkit
•Botnet
•Brute-Force-Methode
•BS 25999
•BS 7799
•Bugtraq
•Cain & Abel
•Canadian RCMP TSSIT OPS-II
•Captcha
•Capture the Flag
•Carving (Datenrettung)
•Center for Internet Security
•Certified Information Security Manager
•Certified Information Systems Auditor
•Certified Information Systems Security Professional
•Challenge-Response-Authentifizierung
•David Chaum
•Chief Information Security Officer
•Chroot
•Clark-Wilson-Modell
•Clickjacking
•Code Access Security
•Common Criteria for Information Technology Security Evaluation
•Common Malware Enumeration
•Common Vulnerabilities and Exposures
•Computer Emergency Response Team
•Computer Online Forensic Evidence Extractor
•Computer-Immunologie
•Continuous Data Protection
•Cracker (Computersicherheit)
•CVSS
•Cyberattacke
•Data Loss Prevention
•Datacenter Star Audit
•Datenbankarchivierung
•Datenpanne
•Datenremanenz
•Datensicherung
•Datenwiederherstellung
•De-Mail-Gesetz
•Deep Packet Inspection
•Demilitarized Zone
•Deutsche IT-Sicherheitskriterien
•Deutschland sicher im Netz
•Diceware
•Disaster Recovery
•DNS-Hijacking
•EarthDATAsafe
•Ebenenmodell (Informatik)
•Claudia Eckert
•Efsta
•EICAR
•Einmalkennwort
•EN ISO 27799
•Endpoint Data Protection
•Enterprise Privacy Authorization Language
•Eraser (Software)
•European Network Exchange
•Evaluierungsgegenstand
•Exploit
•Externe Firewall
•Faronics
•Edward W. Felten
•FIDeS (Netzwerk)
•Firewall
•Firewall-Regelwerk
•Footprinting
•Forensische Datenanalyse
•Generationenprinzip
•Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
•GSTOOL
•Gutmann-Methode
•Härten (Computer)
•Homographischer Angriff
•Honeypot
•Honeytrap (Software)
•Identitätsprinzip (Webanwendungen)
•IEC 62443
•Incident Management
•Information Security Management System
•Information Technology Security Evaluation Criteria
•Informationskrieg
•Institut für Internet-Sicherheit
•Integritätsprüfung
•Integrität (Informationssicherheit)
•Intrusion Detection System
•Intrusion Prevention System
•ISIS12
•ISO/IEC 27001
•ISO/IEC 27002
•IT Security Officer
•IT-Forensik
•IT-Grundschutz
•IT-Grundschutz-Kataloge
•IT-Sicherheitsaudit
•IT-Sicherheitsverfahren
•Java Authentication and Authorization Service
•Kali Linux
•Kennwortverwaltung
•KES (Zeitschrift)
•Key Distribution Center
•Kreuzsicherung
•Kumulationseffekt in der IT-Sicherheit
•L0phtCrack
•Liberty Alliance Project
•Likejacking
•Lock-Keeper
•Log Management
•Logikbombe
•Login (Informationstechnik)
•Logon Ticket
•Low Orbit Ion Cannon
•MAC-Filter
•Mandatory Access Control
•Mandiant
•Mariposa (Botnet)
•Metasploit
•Minimalitätsprinzip (Webanwendungen)
•Mix (Netzwerk)
•Modification, Access, Change
•Multilaterale Sicherheit
•Multiple Independent Levels of Security
•Nepenthes (Software)
•Network Access Control
•Netzwerksicherheit
•Nichtverfügbarkeit
•Nokia IPSO
•Ntop
•On-the-fly encryption
•Onion-Routing
•Online-Durchsuchung
•Online-Durchsuchung (Deutschland)
•Open Web Application Security Project
•OpenBSD-Sicherheitsmerkmale
•Operation Shady RAT
•Passwort
•Passwortliste
•PaX
•Payment Card Industry Data Security Standard
•Penetrationstest (Informatik)
•Pharming (Internet)
•Phishing
•Physische IT-Sicherheit
•Podslurping
•Port Security
•Portknocking
•Presidio (AMD)
•Protection
•Prüfsumme
•Psylock
•Referenzmonitor
•Replikation (Datenverarbeitung)
•Revisionssicherheit
•RFPolicy
•Rollenkonzept
•Rootkit
•Runas
•Same-Origin-Policy
•SANS
•SAVe
•Schreibring
•Schutzprofil
•Secunet Security Networks
•SecurDisc
•Secure Messaging
•Security Accounts Manager
•Security Content Automation Protocol
•Security Level Management
•Security Operation Center
•Security through obscurity
•Security-Token
Sicherheit ist uns heute wichtiger als unsere eigene Gesundheit!
Sie wollen ordentliche, verständliche sowie selbst leicht bedienliche (auch für nicht IT bewante) IT-Sicherheit?
Gern erstelle ich für Sie bzw. für ihr Unternehmen ein Angebot!
Danke! Und verbleibe mit freundlichen Grüßen.
Inserent & Kontakt
Profil
Weitere Gesuche
ELITT HOME – Zuverlässige Montageteams für PV und Wärmepumpen
Wir sind ein Montageteam für Photovoltaik-Anlagen und Wärmepumpen, tätig in Deutschland und Österreich.
Ab dem 23.01. haben wir freie Kapazitäten. In jedem Team arbeitet mindestens ein deutschsprac ..
ELITT HOME – Fachgerechte Installation von PV-Anlagen und Wärmepumpen
Als erfahrenes Montageteam realisieren wir Projekte im Bereich Photovoltaik und Wärmepumpen in ganz Deutschland und Österreich.
Unsere Teams sind ab dem 23.01. einsatzbereit und suchen neue Aufträg ..
ELITT HOME – Ihr Partner für PV- und Wärmepumpenmontage
Wir übernehmen die professionelle Montage von Photovoltaik-Anlagen und Wärmepumpen in Deutschland und Österreich.
Freie Kapazitäten bestehen ab dem 23.01.. Unsere Teams sind vollständig ausgestatte ..
ELITT HOME – Montage von Photovoltaik und Wärmepumpen
ELITT HOME ist spezialisiert auf die fachgerechte Montage von Photovoltaik-Anlagen und Wärmepumpen in ganz Deutschland und Österreich.
Ab dem 23.01. stehen unsere Montageteams zur Verfügung und suc ..
ELITT HOME – Professionelle Montage von PV-Anlagen und Wärmepumpen
Wir sind ein Unternehmen, das sich auf die Montage von Photovoltaik-Anlagen und Wärmepumpen in ganz Deutschland und Österreich spezialisiert hat.
Unsere Teams sind ab dem 23.01. verfügbar und wir s ..
Weitere Premium-Gesuche
Deutsches PV-Montage-Team – 10 Monteure – 3 Fahrzeuge – bundesweit
Deutsches Photovoltaik-Montageunternehmen mit 10 eigenen Monteuren und 3 voll ausgestatteten Montagebussen.
Über 4.000 realisierte Anlagen von Privat bis Großprojekt.
Referenzen (Auswahl):
• Ruh ..
Fachbetrieb für PV-Installationen sucht neue Auftragspartner
Wir sind ein deutscher Betrieb aus Berlin mit über 10 Jahren Erfahrung im Bereich Photovoltaik. Unser Team besteht aus 2 Elektromeistern, 7 Elektrikern und 5 Dachdeckern. Damit können wir komplette PV ..
PV Montagen Ac/Dc
Hallo.. wir sind ein Team dass Solar Montagen ac-dc seitig mehrere Jahre gemacht haben.
Wir sind im Grenzbezirk der Schweiz tätig. Und generieren im Jahr ca, 15-20 MW pv Anlagen
Wir würden uns au ..
Photovoltaik Montage
Sehr geehrte Damen und Herren,
wir freuen uns, Ihnen unser Unternehmen als leistungsstarken und erfahrenen Partner im Bereich der DC-Montage vorstellen zu dürfen.
Seit über einem Jahrzehnt sind wi ..
Nicht das passende Gesuch?
Dann lassen Sie sich kostenlos von Unternehmen finden: Jetzt einen Auftrag vergeben.