Logo der TPAX.EU fehlt!

Der Gegenstand des Unternehmens umfasst:

  • Beratungs- und Dienstleitungen im Bereich der Informationstechnologie
  • Konzeption und Einführung von IT-Sicherheits- und PKI-Lösungen
  • Rechenzentrums- und Weitverkehrsnetzplanung
  • An- und Verkauf bzw. der Handel mit Hard- und Software

Liste der Diploma und Zertifikate

DegreeVerifier/LinkSubjectInstitute/Kammer/Firma
MasterVerify(MBA Leadership™) Master in Business Administrationsby int. MBA Institute™
DiplomVerify(CISSP™) Certified Information Systems Security Professionalby WORKFORCE ACADEMY™ ALISON CPD™ Certified gemäß ISC2™
DiplomVerify(CC) Certified in Cyber Securityby Skill Tutor ALISON CPD™ Certified
DiplomVerify(PMP®) Project Management in Practiceby University of Wisconsin - UW Madison (Online)
DiplomVerify(PMP®) Software Project Managementby NPTEL™ ALISON CPD™ Certified
DiplomVerify(CIAM™) IAM/ICAM/IdAM Identity and Access Managementby EC-Council™ (CodeRed) Alison CPD™ Certified
DiplomVerifyElectrical Studiesby USAID Alison CPD™ Certified
DiplomVerifySolar Energy Engineeringby NPTEL™ Alison CPD™ Certified
ZertifikatVerify(CSSGB™) Six Sigma Green Beltby STONE RIVER™ Alison CPD™ Certified
ZertifikatVerify(CSSMBB™) Six Sigma Master Black Beltby SIXSIGMA INSTITUTE™
ZertifikatVerify(CSPO™) SCRUM Product Ownerby WORKFORCE ACADEMY™ Alison CPD™ Certified
ZertifikatVerify(CSM™) SCRUM Masterby WORKFORCE ACADEMY™ Alison CPD™ Certified
ZertifikatVerify(A-CSM™) SCRUM Master Advanced Scrumby Will Jeffrey Alison CPD™ Certified
ZertifikatVerify(TKP™) The Kanban System (Lean Management for Just in Time)by SM Wagas Imam Alison CPD™ Certified
ZertifikatVerify(SASE) Adcanced Security by CATO NETWORKS™
ZertifikatVerify(SASE) Secure Access Service Edge Expert Level 1 by CATO NETWORKS™
ZertifikatVerify(SASE) Secure Access Service Edge Expert Level 2 by CATO NETWORKS™
ZertifikatVerify(SSE) Secure Service Edge Expert (ZTA und FWaaS in SD-WAN) by CATO NETWORKS™
ZertifikatVerifySINA® Box Layer 3 & Workstation & Management Basic (SOLID) by secunet Networks AG
ZertifikatVerifySINA® Box Layer 3 & Workstation & Management Advaced by secunet Networks AG
ZertifikatVerifySINA® Box Layer 2 & Management by secunet Networks AG
ZertifikatVerifySINA® CORE-basierte Systeme by secunet Networks AG
ZertifikatVerifySINA® Workstation S, E und H by secunet Networks AG
ZertifikatVerify(CGSS) Certified genuscreen Specialist by genua GmbH
AbsolviertBeschreibung(DSGVO) Datenschutz-Grundverordnung - Zertifikat vom 18.11.2023 wird bei Bedarf nachgereicht by Alison (Advance Learning) CPD™ Certified
AbsolviertBeschreibung(GDPR) General Data Protection Regulation - Zertifikat vom 18.11.2023 wird bei Bedarf nachgereicht by Alison (Advance Learning) CPD™ Certified
IHK ZeugnisVerify(ITSE) IT-Systemelektroniker für Systemintegration by Industrie und Handelskammer Berlin

Seit 1996 befasste sich der Geschäftsführer Jens Trach überwiegend mit:

  • Netzwerken wie (LAN, CAN, MAN, WAN, TESTA, TESTA-NG, IVBB, IVBV, IVÖV, DOI, BVN sowie Telematikinfrastruktur)
  • IPv4 zu IPv6-Migration des DOI-Verwaltungsnetz mit Downtime (~ 2 Minuten)
  • IP-Routing auf OSPF, UDP-[Uni|Multi|Any]-Cast sowie zertifikatsbasiertem IPsec/VPN auch PSK
  • Georedundanz & Hochverfügbarkeit auf Layer 2 mit MPLS im GCM-Tunnel-Modus und Fail-Over-Routing auf OSPF
  • Aufbau, Betrieb, Migration und Support von X.509 PKI-Lösungen Zertifizierungs- und Registrierungsstellen auch für ZTA (Zero Trust Architektur)
  • Schreiben, Erweitern und Pflege von Certificate-Policies (CP) und Practice Statements (CPS) mit CRL und OCSP RFC's (2560 3280 3647 5280 6960 7382)
  • Konzeption, Realisierung und Pflege von Zertifikatshierarchien inkl. Planung der Lebenszyklen
  • Migrations-Szenarien für bereits bestehende Zertifikatshierachien z.B. von RSA-SHA256 auf ECDSA-SHA256
  • Software-Architektur auch Zero Trust (JWT, JWE, JWA, JWS, JOSE, PKCE, OAuth2 und OIDC)
  • Spezifikation auf Basis von RFC's (6749, 6750, 7033, 7515, 7516, 7519, 7520, 7523, 7636, 8705)
  • Analysen und Begutachtung von Anwendungsszenarien im Bereich ISMS nach BSI Grundschutz
  • Planung, PoC und Implementierung von SINA-Lösungen {BSI bis GEHEIM und EU/UE bis secret}
  • Sichere Softwarearchitektur in sicheren Umgebungen (SASU)
  • Definition von Quality Gates in der CI/CD/CD/CT Pipeline zur Gewährleistung sicherer Entwicklungsprozesse gemäß CC EAL5+
  • Einbinden von Entwicklungstools (z.B. Nexus IQ, Nexus Sonatype, SonarQube, SonarLint oder ATC CVA)
  • Platform as a Service (PaaS), Infrastructure as a Service (IaaS), Software as a Service (SaaS), Function as a Service (FaaS) und Firewall as a Service (FWaaS)
  • Stärken und Schwächen von Cloud-Lösungen ((EU) Nr. 910/2014 = eIDAS Levels of Assurance (LoA)) LoA-Level 1, 2, 3 und 4 gemäß ITU-T
    (Private Cloud; Own Cloud; Open Cloud; Public Cloud; Hybrid Cloud; Sovereign Cloud) insbesondere im DSGVO-Kontext nach BSI-Vorgaben und SGB
    Produkte wie Google Cloud, AWS, Open Telekom Cloud (OTC), Future Cloud Infrastructure (FCI), Gaia-X
  • Datenrettung, Datenwiederhestellung und Datenbereinigung nach Inzidezen wie z.B. Festplatten-Crash oder Bugs
  • Optimierung (echtes Finetuning) von WLAN-Netzwerken im 802.11ac-Mesh-Mode
  • Analyse und Lösung von Netzwerk-Problemen
  • Analyse und Beseitigung von Daten-Inkonsistenzen

Security/Sicherheit

Sicherheit ist nur eine Illusion.
Absolute Sicherheit ist nur eine absolute Illusion!

  • Sie träumen von Sicherheit in ihrem Netzwerk?
  • Wir helfen Ihnen ihre Träume in die Realität umzusetzen.

Es wiederspricht sich aus ihrer Sicht vielleicht, einerseits zu Sagen, dass Sicherheit nur eine Illusion ist und ihnen andererseits anzubieten, dass wir gemeinsam mit Ihnen ihre Träume realisieren möchten.
Der Irrglaube, dass man absolute Sicherheit in einer vernetzten "Digitalen Welt" erreichen kann, sollte inzwischen jedem bekannt sein. Zu stark ist die Welle der Angreifer und zu vielfätig die Einfallstore.
Mit nunmehr Jahren IT-Erfahrung (Spiele-Programmierung mit 16 Jahren) möchte ich mich als sehr erfahrenen IT-Professional bezeichnen. Ich weiß also, dass Sicherheit in der IT nicht unmöglich oder gar ausgeschlossen ist, aber die Kosten sollten auch im Verhältnis zum Nutzen stehen.
Wir müssen uns also bei jedem neuen Projekt immer wieder auf's Neue fragen, was wir erreichen wollen. Verschlüsselung auf Layer 2 mit AES-GCM oder Layer 3 mit IPsec/VPN bieten heutzutage sehr stabile und inzwischen erschwingliche Lösungen um Daten sicher zwischen zwei Orten zu Übertragen. Steigende Anforderungen an die Verfügbarkeit multiplizieren die Kosten. Aus die Spitze getrieben sind Verfügbarkeiten von 99,999% 5/9 natürlich erreichbar.
    Sicherheitsaspekte (CIA-Prinzip)
  • (C) Confidentiality oder Vertraulichkeit

    Das (C) stellt sicher, dass nur der berechtigte Empfänger der Information Zugriff darauf erhält. Das funktioniert in geschlossenen Umschlägen in der realen Welt, kann aber in der digitalen Welt nur durch Verschlüsselung erreicht werden. Schlüssel steckt schon im Begriff und diese sind auch des Rätsels Lösung. Mit symmetrischen (ALLE haben den gleichen Schlüssel) oder asymmetrischen (Jeder hat ein Paar aus privatem und öffentlichem Schlüssel) Verschlüsselungsverfahren lassen sich die Nachrichten vor Kenntnisnahme durch unbefugte sichern. Es mangelt jedoch an Integrität, da man nicht weiß, wer die Nachricht verschlüsselt hat. Genau das ALLE steltl hierbei ein großes Problem dar, denn jeder der den Schlüssel hat habb die Nachricht entschlüsseln und lesen. Haer sollen symmetrische Verfahren nur bei extrem eingeschränkten Gruppen möglichst sogar nur 1:1 verwendet werden.

    Asymmetrische Verfahren haben jedoch den Nachteil, dass man den Schlüssel vorher austauschen und jedem zur Verfügung stellen muss. Zudem ist der mathematische Aufwand der Entschlüsselung bedeutend höher als bei symmetrischen Verfahren.

  • (C+I) Vertraulichkeit & Integrität

    Will man hingegen die zwei Aspekte (C+I) erreichen muss man die Verfahren in Reihe nacheinander durchlaufen. Es hat sich im Internet durchgesetzt, dass Informationen erst signiert und dann verschlüsselt werden. Einige Verfahren erwarten sogar, dass die Nachricht signiert und verschlüsselt wird und das Schiffrat anschließend nochmals signiert wird. Dieses Verfahren ist dem Umstand geschuldet, dass man am Schiffrat ansonsten nicht erkennen kann, wer der Absender ist, ohne es vorher zu entschlüsseln.

  • (I) Integrity oder Integrität

    Integrität als alleiniges Merkmal lässt sich im Normalfall dadurch realisieren, dass die Information vor Veränderung geschützt wird, was durch Hash- und oder Signatur-Verfahren leicht erreicht werden kann. Versucht ein Dritter den Nachrichteninhalt zu verfälschen, verändert sich der Hash-Wert und passt anschließend nicht mehr zur Signatur.

  • (I+A) Integrität & Verfügbarkeit

    Das Thema Integrität ist oben bereits angesprochen. Verfügbarkeit hat in sich mehrere Aspekte. Einerseits bedeutet es, dass Daten nicht verlohren gehen dürfen, andererseits aber auch, dass sie genau dann, wenn sie benötigt werden auch erreichbar sein müssen. H¨fig wird Verfügbarkeit nur durch Redundanz von Hardware angesehen, um beim Ausfall von Systemen noch ein oder mehrere Backup-System(e) im Zugriff zu haben. Man unterscheidet hier zwischen Cold-, Warm-, Hot-StandBy, FailOver, HighAvailability-FailOver, Active-Passive und Active-Active-Cluster-Betrieb. Oft kommen noch gesetzliche Anforderungen betrffend dem Abstand der Systeme zueinander hinzu, was sich durch Brandabschnitte und oder Georedundanz ausdrückt. Aber Vorsicht, auch damit ist der Verfügbarkeit noch lange nicht genüge getan. Laufen die relevanten Systeme z.B. alle mit Prozessoren des gleichen Herstellers (z.B. Intel oder AMD) kommen Gefahren wie (Meltdown & SPECTRE) hinzu. Gleiches gilt für die verwendeten Motherboards, Router, Switche und Firewalls. Und um es nicht zu vergessen, liegen natürlich die meisten Gefahren in der Verwendung des falschen Betriebssystems.

    Echte Hoch- oder sogar Höchst-Verfügbarkeit ist also konzeptionell ein sehr aufwändiges Unterfangen. Durch geeignete (Geo-)Redundanz entstehen wieder neue Probleme der Synchronisation der Daten, um die volle Integrität aufrecht zu erhalten oder wieder herzustellen. Hier kann nur ein Beispiel helfen:
    Stellen Sie sich vor, der Aktienkurs eines Wertpapiers ist bei der einen Bank immer erst drei Sekunden später auf dem gleichen Stand, wie bei allen anderen Banken. Sie sehen bei B, der Preis steigt und kaufen bei A zum alten Preis und verkaufen bei B zum h&oeheren Preis.
    Das klappt anders herum genau so, denken Sie mal darüber nach. In wenigen Minuten haben sie ihr Geld verdopplet, in deneigen Tagen sind sie Milliardär und in wenigen Monaten gehört ihnen die Welt.

  • (A) Availability oder Verfügbarkeit

    Die echte und wahre Verfügbarkeit erfahren sie erst, wenn sie nicht vorhanden war. Dann ist es meistens schon zu spät und die Daten sind verloren oder der Dienst ist für längere Zeit ausgefallen und ihre Reputation massiv geschädigt. Multi-Vendor, Multi-Plattform, Multi-Prozessor, Multi-OS und Multiplikator am Preis gehören hierbei leider linear und manchmal exponentiell zusammen.

  • (C+A) Vertraulichkeit & Verfügbarkeit

    C+A bedeutet eigentlich nur, dass sie alle Aufwände, die sie am einen Standort betrieben haben, am anderen Standort wiederholen müssen. Es muss also immer dafür gesorgt werden, dass die Vertraulichkeit an allen Standorten gegeben ist. Sie brauchen also Augen an ihrem Hinterkopf, um zu sehen, was dort passiert, wo sie gerade nicht selbst sind oder hinschauen.

  • (C+I+A) Alle Aspekte gemeinsam

    Das C+I+A-Prinzip, welches seit einigen Jahren so vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gefordert, gefördert und eingeführt wird, stellt die Hohe Kunst des Abwiegens zwischen dem Erforderlichen, dem Möglichen und dem am Ende tatsächlich Realisierbaren dar.

LAN

Verwalten von Standort-Kopplungen (Layer 3) IPsec/VPN oder (Layer 2) MPLS/GCM oder als Secure Access Software Edge (SASE) aus Basis von FWaaS (Firewall as a Service)


Wir bauen mit Ihnen Standort-Kopplungen auf Layer 2 oder Layer 3 (auch im Mix) auf und überwachen diese bei Bedarf auch für sie.
Hierzu gehört ebenfalls das Schreiben von Run-Books für 1st- und 2nd-Level-Support.

WLAN


Wir beraten Sie gern bei der Planung ihrer WLAN-Netze und bieten auch passende Hardware zum Kauf an.
Aktuell verarbeiten wir UniFi UAP-AC-PRO oder UAP-nanoHD.
Auf Wunsch können wir auch Antennentypen und Antennensysteme anderer Hersteller anbieten.

Verwaltung von WLAN-Netzen


Gern übernehmen wir die Konfiguration und Wartung ihrer WLAN-Netzwerke vor Ort, über einen sicheren Remote-Zugang oder in der Cloud.
Wir analysieren für Sie ihre Logfiles und melden ihnen zeitnah, wenn wir in diesen beachtenswerte Auffälligkeiten erkennen.
Sollte ein Security-Gateway zum Einsatz kommen, können wir gern auch die Konfiguration von Regelsätzen mit übernehmen und diese kurzfristig anpassen.

Techniken

Wir bauen seit mehreren Jahren auf den Einsatz von UniFi / Ubiquiti Hardware und haben damit durchweg gute Erfahrungen gemacht. Die günstigen Einstiegskosten und vor allem langfristig zugesicherten Software- und Firmware-Updates aber auch das gute Preis-Leistungsverhältnis (TCO) sprechen unsere Sprache. Wir verbauen ausschließlich Access-Points mit mindestens 2X2 MIMO i.d.R. aber 3X3 MIMO im 2,4 und 5 GHz-Band. Neue Antennen unterstützen auch 4X4 Multi-MIMO womit noch mehr Bandbreite und deutlich mehr Klienten ermöglicht werden. Auf Wunsch beraten wir sie zudem gern bei der Planung von Richtfunkstrecken und vermitteln ihnen zwecks Umsetzung etablierte Unternehmen in ihrer Nähe. Im Großraum Berlin +100km Umkreis, stehen wir ihnen auch gern bei der Umsetzung des Vorhabens zur Seite. Wir bieten ihnen kleine WLAN-Systeme auch im Rahmen von Leasing oder Miete an. Ebenso können Sie Anlagen für temporäre Veranstaltungen oder Messen bei uns mieten.

Echter Notfall

Echte Notfälle kommen zum Glück selten vor. Wir bieten unseren Stammkunden an, dass sie uns jederzeit unter der Rufnummer +49 1517 2000540 anrufen können. Je nach Tages- bzw. Nachtzeit werden wir umgehend zurückrufen und versuchen ihnen sofort mit Rat und Tat zur Seite zu stehen. Bitte haben Sie Verständnis, dass wir Anrufe nicht immer und sofort entgegennehmen. Sollten wir gerade bei ihnen im Einsatz sein, werden auch Sie erwarten, dass wir unsere Zeit vollkommen ihren Aufgaben widmen.

Gefühlter Notfall

🚧 Under 🚧 construction 🚧
Sie haben ein Problem und wissen nicht weiter, aber ihr Betrieb bzw. die angebotenen Dienste funktionieren noch. Bitte schreiben Sie uns eine E-Mail an notfall@tpax.eu mit einer möglichst genauen Fehlerbeschreibung. Wir melden uns umgehend bei ihnen zurück um das weitere Vorgehen zu besprechen oder versuchen das Problem direkt telefonisch, gemeinsam mit Ihnen, aus der Welt zu schaffen.

Partners/Partner

Partner bedeutet für uns, dass verbundene Unternehmen als Referenz genannt werden dürfen. Partner dürfen uns ebenfalls als Referenz nennen.
Vorteile der Partner = 20% Rabatt auf den Brutto-Rechnungsbetrag. Wir arbeiten mit den folgenden Unternehmen zusammen:

  • Ingenieurbüro Toralf Chryselius - Wilhelmstrasse 49 - 16562 Hohen Neuendorf
  • Past projects/abgeschlossene Projekte

    Gründung

    Die TPAX.EU existiert bereits seit 1996 in der Form als Freelancing oder GbR

    Am 26. Oktober 2021 wurde die Umschreibung der "TPAX.EU UG (haftungsbeschränkt)" vor dem Berliner Notar Dirk Bartels beantragt und am 26.11.2021 unter HRB 236006 B eingetragen.


    Vorgeschichte

    ab 08/2023 (vollzeit) ==> IBM Gesundheitsplattform durch FourEnergy GmbH //// Senior Security Solution Architect Sektoraler IDP für PKV
    +> Entwicklung der ZeroTrust-Architektur des sektoralen Identity Providers (PKV) anhand der gemSpec_IDP_Sek (Sektoraler Identity Provider) Version 2.0.1 basierend auf ISO 270xx, BSI-Grundschutz, DSGVO. SGB V
    +> Ausbau bestehender IDP-Lösungen für (Selbstauskunft) 4-Feld-, PIN/TAN- und eID-Authentifizierung mit Governikus ID Panstar
    +> Konzeption des KVNR-Beantragungsprozesses durch PKV (Private Krankenversicherungen) zur Teilnahme an Diensten wie ePA (elektronische Patientenakte) und eRezept (elektronisches Rezept)
    +> Konzeption und Implementierung einer Step-Up-/Step-Down-Logik (zur Abstufung der Level of Assurance gemäß EU 910/2014 und ISO/IEC 29115:2013 "loa:high", "loa:substantial" und "loa:low") in den Sektoralen Identity Provider (PKV)
    +> Abstimmung technischer Anforderungen und Voraussetzungen mit der gematik und den Steakholdern (PKVen).

    ab 08/2023 (vollzeit) ==> FourEnergy GmbH //// Senior Security Solution Architect
    +> Bearbeitung der Lose 2, 3 und 4 im Ausschreibungsunterlagen IM5-0144.5-297/1/1 des BMI (Innenministerium der Bundesrepublik Deutschland) mit Zuschlagserteilung im Los 3 "Beratungsleistungen Architektur rvEvolution"

    ab 06/2022 (vollzeit) ==> Bundesdruckerei GmbH durch FourEnergy GmbH //// Senior Security Solution Architect & Senior Software Architect (TDS Trusted Data Service)
    +> Entwicklung einer ZeroTrust-Architektur auf Basis von ISO 270xx, BSI-Grundschutz, DSGVO, SGB V, JSON, OIDC, OAuth2 ...
    +> Konzeption des Grob- und Feinkonzeptes Zero Trust Architektur für die Telematikinfrastruktur im Konsortium mit D-Trust, Genua, CGM und Frauenhofer AISEC
    +> Architektur der Dateneingangsstrecke des Forschungsdatenzentrums (FDZ) mit Anschluss an die ePA-Systeme der Krankenkassen.
    +> Konzeption und Begleitung der Umsetzung der Anschlüsse von OGR (Organspenderegister), eBTM (elektronisches Betäbungsmittelrezept) mit WANDA Smart/Basic
    +> Konzeption und Begleitung der Umsetzung des Anschlusses des FDZ Forschungsdatenzentrum des BfArM an die Telematikinfrastruktur mittels SZZP
    +> Analyse und Konzeption einer Höchstverfügbarkeits-Lösung (AEC-5) mit Georedundanz für die Rechenzentren der Bundesdruckerei-Gruppe.
    +> Anbindung der Bundesdruckerei an die Netze des Bundes (NdB-VN) sowie Telematikinfrastruktur (TI).
    +> Planung, Proof of Concept für ein sicheres Datawarehouse im Projekt P20.

    ab 06/2021 (teilzeit 32h/KW) ==> AOK Systems GmbH //// (TISO) Leitender IT Security Spezialist EE Zentrale Aufgaben
    +> Aufsetzen einer unternehmensweiten Policy mit Quality-Gates zur Umsetzung sicherer Entwicklungs-Richtlinien in der Software-Entwickler
    +> Einführung von Tools, wie SonarQube und NexusIQ für Java, JavaScript, PHP, Swing etc. bzw. SAP ATC mit CVA in der ABAP-Welt (zur Homepage)

    ab 08/2019 (teilzeit 32h) ==> gematik GmbH durch PAR GmbH //// Externer IT Security Spezialist und Software- und Solution-Architekt
    +> Konzeptionelle Vorbereitung aller Dienste der Telematikinfrastruktur zur Verwendung im Kontext von Zero Trust Architekturen (ZTA)
    +> ==> ab 06/2022 bei der Bundesdruckerei im Konsortium mit D-Trust, Genua, CGM, und Frauenhofer AISEC fortgesetzt als Feinkonzept Zero Trust Architektur für die Telematikinfrastruktur
    +> Entwicklung der ZeroTrust-Architektur der Telematikinfrastruktur auf Basis von ISO 270xx, BSI-Grundschutz, DSGVO, SGB V, JSON, OIDC, OAuth2, ID-Panstar ...
    +> Konzeption des deutschlandweit zugelassenen tokenbasierten Zugriffs auf die eRezept-Lösung des Gesundheitswesens mit OpenID Connect, OAuth2.0, JWT, JWE, JWA sowie PKCE
    +> - Autor der gemSpec_IDP_Dienst (Identity Provider/TSP) Versionen 1.0.0 - 1.3.0
    +> - Autor der gemSpec_IDP_FD (Protected Ressource/Fachdienst) Versionen 1.0.0 - 1.1.0
    +> - Autor der gemSpec_IDP_Frontend (Client/mobiles Nutzerendgerät) Versionen 1.0.0 - 1.1.0
    +> - Autor der gemSpec_IDP_Sek (Sektoraler Identity Provider) Version 1.0.0
    +> Beschreibung der Berechtigungs- und Herausgabe-Policy fü den Organisations-Zugriff auf die Telematikinfrastruktur (TI) ohne Zugriff auf medizinische Daten.

    ab 11/2016 (vollzeit) ==> secunet AG //// IT Security Consultant / Public Authorities
    +> Zahlreichen Projekte nach BSI-Grundschutz und ISO 270xx mit obere und oberste Bundesbehörden und namenhaften Firmen wie Accenture, Glencore oder Partnerschaften Deutschland sowie Banken und Versicherungen
    +> Einführung der SINA[1]-Workstation als sicherer Remote-Arbeitsplatz bei der Deutschen Rentenversicherung Bund inkl. Anpassung der Sicherheitskonzeption (SiKo)
    +> ISMS Betrachtung und Beurteilung von BYOD im Ressort des Sächsischen Justizministeriums
    +> Mitarbeit und 3rd-Level-Support im Großprojekt BayKom-2017 mit SINA[1]-SOLID im Bayerischen Verwaltungsnetz mit SINA SOLID (Secure OverLay for IPsec Discovery)
    +> ISMS Betrachtung der BDK (Bank Deutsches Kraftfahrzeuggewerbe) bzgl. Nutzbarkeit von Kundendaten für Sales-Prediction.
    +> ISMS Ergänzung des Gesamt-Sicherheits-Konzeptes der Deutschen Rentenversicherung Bund (DRV Bund) auf mobile Administrations- und Standard-Arbeitsplätze im Home-Office (IPsec/VPN-Lösungen)
    +> Projektleiter in spannenden SINA[1]-Projekte (SINA Box S, E und H auf OSI Layer 2 und 3 sowie SINA-Workstation S, E und H) im In- und Ausland
    +> Einsätze bei Accenture, BAMF, BAnst PT, BArch, BayKom 2017, LKA NRW, BPA, BPrA, BWI, DRV Bund, DWD, ITZ Bund, LSA NRW, PD Partnerschaften Deutschland sowie MoFA Montenegro und FDF Finnland

    ab 12/2013 (vollzeit/teilzeit 32h/KW) ==> Informationstechnik-Zentrum Bund (ITZBund) Versetzung mit allen Aufgaben //// IT Security Spezialist Netze des Bundes (NdB)
    >> weiter Teamleiter TranSON-Sicherheit und Leiter des 3rd-Level-Supports der 53 PKI-Registrierungsstellen der Personalverwaltung (PVS).
    >> weiter Betrieb & 2nd-Level-Support des SINA[1]-Management des IVBV zur Kopplung nachgeordneter Bundesbehörden. BSI Bund SINA-Produkte
    +> Projektleiter für die Migration von TLS 1.2 und SHA 2 im Ressort des Bundesministeriums für Verkehr und Digitale Infrastruktur (BMVI vormals BMVBS)
    +> Weiterenticklung der Rechenzentren und der dazugeh&ooml;rigen Netze des Bundes basierend auf BSI-Grundschutz und ISO 27001
    +> BSI-konforme Neuentwicklung und Betrieb des Mail-Knotens des BVN zwischen den Regierungsnetzen (IVBB, IVBV, DOI auch TESTA und sTESTA)
    +> BSI-konforme Planung und Implementierung eines zweistufigen OTF-Virenscanner im Mail-Knoten im Bundesverwaltungsnetz (BVN).

    ab 09/2012 (vollzeit) ==> Dienstleistungs-Zentrum für Informationstechnik (DLZ-IT Bund) Versetzung mit allen Aufgaben //// IT Security Spezialist Netze des Bundes (NdB)
    +> Teamleiter TranSON-Sicherheit (TranSON = Transaction Security in Open Networks)
    +> Teamleiter 2nd- & 3rd-Level-Support der 53 PKI-Registrierungsstellen für die etwa 2.400 Mitarbeiter der Personalverwaltung mit smartcardbasiertem Zugriff auf das PVS.
    +> Weiterenticklung der Rechenzentren und der dazugeh&ooml;rigen Netze des Bundes basierend auf BSI-Grundschutz und ISO 27001
    +> Betrieb & 2nd-Level-Support des SINA-Management des IVBV zur Kopplung nachgeordneter Bundesbehörden. CIO Bund IVBV

    ab 10/2010 (vollzeit) ==> Deutschen Wetterdienst (DWD) //// IT Security Spezialist Netze des Bundes (NdB)
    +> BSI-konforme Rechenzentrums- und Weitverkehrsnetz-Planung (VS-NfD und VS-VERTRAULICH basierend auf BSI-Grundschutz und ISO 27001), Proof of Concept, Aufbau und Inbetriebnahme der Netze des Bundes (siehe auch: BDBOS)
    +> BSI-konforme Planung, Realisierung der X.509 PKI und verfügbaren qualifizierten Zeitstempeldienstes über die Deutsche Rentenversicherung Bund (DRV Bund)
    +> BSI-konforme Planung, Realisierung der hochverfügbaren Anbindung von NdB an das valide Zeitnormal (NTP) der Physikalisch-Technischen Bundesanstalt (PTB) CIO Bund NdB

    ab 07/2004 (vollzeit) ==> Cegedim Deutschland GmbH (später IMS Healts heute IQVIA) //// Software-Architekt & Datenbank-Entwickler (ad>direkt)
    +> Entwicklungsübernahme der Easycom GmbH Bad Homburg für das CRM-System ad>direkt (Näheres dazu hier)
    +> Software-Architektur und -Entwicklung im CRM-System ad>direkt Veranstaltungs- und Reisekosten-Modul sowie Multirabatt-Shop-System
    +> Datenbank Entwicklung und -Pflege für Kunden wie Pfizer, Boehringer Ingelheim, Essex, Fujisawa, Takeda, Demapharm, Ribosepharm etc.

    ab 04/2002 (vollzeit) ==> Innotec Bliese & Mehrens GmbH sowie Innotec Service GmbH //// Software- und Datenbank-Entwickler
    +> Entwicklung einer GPS-Gestützten Flottenüberwachung mit Balckbox-Dataloggern auf Basis eunes 1F-Kondensators und 1MB-Ringkern-Speicher
    +> Entwicklung der Datenbank zur Abspeicherung der aus der NMEA-Maus gewonnenen Binärdaten zwecks Plotting und Visualisierung.
    +> Entwicklung einer Kundendatenbank mit Umkreis-Suche des Kunden zur Geolokation des Parkplatzes.
    +> Einführung eines Hylafax-Systems für 120 Mitarbeiter mit FAX-2-MAIL und MAIL-2-FAX-Schnittstelle.
    +> Entwicklung und Einführung eines Nahezu-Echtzeit-Fileshare-Systems auf Basis von rsync für 23 Liegenschaften.


    [1]SINA steht als Akronym für "Sichere Inter Netzwerk Architektur" oder "Secure Inter Network Architecture" und ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) verantwortetes Produkt, welches durch die secunet AG gepflegt, gewartet und weiterentwickelt wird.

    Contact/Kontakt

    Sie können auf die folgende Weise mit uns in Kontakt treten (wir bevorzugen E-Mail / roter QR-Code)
    Um alle Adress-Informationen in ihre Kontaktliste aufzunehmen scannen sie bitte den QR-Code rechts.
    Eine Telefon- oder Video-Konferenz buchen Sie bitte hier.
    Projekttage und Konferenztermine gelten als angenommen, wenn diese durch uns bestätigt wurden.
    Bitte beachten Sie, dass wir Termine generell nur an registrierte und meldeberechtigte Kunden vergeben.
    Im Voraus registrieren können Sie sich hier für Telefon- und Video-Konferenzen registrieren.
    QR-Code vCard fehlt
    QR-Code mit sämtlichen Kontaktdaten.
    QR-Code fü E-Mail fehlt
    QR-Code für E-Mail.
    Telefon / Landline+49.30.98395890 (Germany)
    Telefax / Faximile+49.30.98395891 (Germany)
    Mobil / Cellphone+49.1517.2000540 (Germany)
    Mobil / Cellphone+34.642.830123 (Spain)
    Briefpost / LetterboxTPAX.EU - z.H. Jens Trach - Glinkastr. 4 - DE 10117 Berlin  
    E-Mailinfo@tpax.eu

    Sie können uns auch auf Zoom oder Signal erreichen.
    Bitte beachten Sie, dass wir keinem dieser Dienste vertrauen.
    Geben Sie auf diesem Weg niemals schützenswerte Informationen heraus.

    Bankverbindung:

    EmpfängerTPAX.EU
    IBANDE71 1101 0101 5883 8543 15
    BIC/SWIFTSOBK DEB2 XXX

    Sonstige Daten:

    RegistereintragAmtsgericht Charlottenburg von Berlin HRB 236006 B
    Steuernummer[11]30/562/50795
    Umsatzsteuer-IDDE349101695
    OID-Treehttp://oid-info.com/get/1.3.6.1.4.1.48220
    Unsere Geschäftszeiten sind (09:00 - 17:00 Uhr MEZ / 9 a.m. - 5 p.m. CET).

    Impressum

    Verantwortlich für Datenschutz, IT-Sicherheit und Seiteninhalte sowie Betreiber dieser Internetseite ist die TPAX.EU UG haftungsbeschränkt vertreten durch den Geschäftsführer Jens Trach <jens@tpax.eu>. Sollten Sie Mängel an dieser Internetpräsenz erkennen oder urheberrechtliche Verstöße vermuten, setzen Sie sich bitte direkt mit uns in Verbindung.

    Disclaimer

    Haftung für Inhalte

    Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
    Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

    Haftung für Links

    Unser Angebot enthält Verlinkungen zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.
    Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

    Urheberrecht

    Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.
    Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

    Sicherheit ist nur eine Illusion
    Bitte laden sie sich hier unsere Allgemeinen Geschäftsbedingungen (B2B/B2C) herunter.
    Sollten auf verlinkten Internetseiten verbotene oder unangemessene Inhalte sein, geben Sie uns bitte Bescheid. Wir werden die Verlinkung umgehend entfernen oder reparieren. Die Verantwortung der Inhalte anderer Internetseiten liegt bei deren Betreiber.
    Alle Inhalte dieser Internetseite sind urheberrechtlich geschützt. Unerlaubte Nutzung oder Vervielfältigung ist untersagt. © 2021 TPAX.EU