Senior Backend Development & Embedded/IoT-Security – von der API bis zur Firmware
Du willst Backend-Systeme skalierbar, wartbar und sicher bauen – und bei Bedarf bis runter zur Hardware durchziehen? Ich unterstütze dich end-to-end: von API-Design, Datenmodell & CI/CD bis Firmware, OTA und IoT-Security. Pragmatisch, transparent, mit Fokus auf Qualität, Messbarkeit und sauberem Engineering.
Was ich für dich löse (Outcome-orientiert)
Senior Backend Development (Java / C# / SQL)
API-Design & Backend-Architektur: REST/HTTP(S), saubere Contracts, Versionierung, robuste Fehler-/Retry-Strategien.
Daten & Performance: SQL-Design, Query-Tuning, Transaktionen, stabile Datenmodelle, nachvollziehbare Migrationspfade.
Security-by-Design: AuthN/AuthZ-Patterns, sichere Defaults, Hardening entlang der Schnittstellen.
CI/CD & Delivery: reproduzierbare Builds, Tests, Quality Gates, automatisierte Releases (inkl. Container-Workflows, wo sinnvoll).
Observability/Monitoring: Logs/Metriken/Tracing-denken, damit Betrieb nicht “Rate mal mit Rosenthal” wird (z. B. Grafana-Setups).
Embedded Software & IoT (C/C++ / Linux / Security)
Firmware & Treiber (ESP32/STM32): saubere HAL-Integration, Interrupt-/Timer-Logik, ADC/DAC-Pfade, stabile State-Machines.
Sichere OTA-Updates: Ed25519-Signaturen, A/B-Slots, Anti-Rollback, “verify-before-commit” inkl. Tooling & GitHub Actions.
Embedded Linux & Container: Yocto/Buildroot, Docker/Podman auf ARM, Datenpfade (ADC → Filter → MQTT → Grafana).
IoT-Security & Enablement: MQTT-Hardening, NVS-Verschlüsselung, sichere Defaults + praxisnahe Schulungsformate.
Debugging ohne printf: JTAG, SWO, Logic Analyzer – reproduzierbare Messungen statt Bauchgefühl.
Netzwerk & Protokolle: MQTT/TLS, HTTP(S), BLE-GATT, UART; saubere Schnittstellen & Back-off-Strategien.
Kernel-Prototyping (eBPF/sched_ext): Scheduling-Policies für latency-sensitive Workloads testbar machen (ohne Kernel-Fork).
Ausgewählte Referenz-Projekte
Signierte OTA-Pipeline (ESP32 + STM32) – Manifest, Ed25519, Anti-Rollback, CI-Signierung, A/B-Rollout.
IoT-Security Training Kit (ESP32) – 10 bewusste Schwachstellen + “Fixed”-Build zum direkten Vergleich, Docker-Lab & Scoring.
SCHED_TAG (sched_ext/eBPF) – tag-basierte Scheduling-Policy für kurze CPU-Bursts mit Fairness-Guard.
Containerisierte Sensor-Pipelines – vom ADC über MQTT bis Dashboard; reproduzierbar, wartbar, betriebssicher.
Wheatstone-Bridge-Explorer – vom Modell bis zur Messkette inkl. Rauschfilter & Kalibrierung.
So arbeiten wir zusammen
Kickoff (30–45 min): Zielbild, Systemkontext, Randbedingungen.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Teststrategie.
Umsetzung: Git-Repo, CI, saubere Doku, reproduzierbare Builds.
Handover/Training: Wissenstransfer, Wartung, optional Schulungsmodul.
Tech-Stack (Suchbegriffe, nach denen du mich findest)
Java, C#, SQL, Python, C/C++, Microservices, API Design, CI/CD, Docker/Podman, GitHub Actions, Linux, Embedded Linux, ESP32, STM32, ESP-IDF, STM32 HAL/CMSIS, (optional) Zephyr/FreeRTOS, Yocto/Buildroot, MQTT, TLS, mbedTLS/WolfSSL, IoT Security, OTA Updates, eBPF/sched_ext, Networking, Micropython.
Warum ich?
Strukturiertes Qualitäts- und Sicherheitsdenken, klare Kommunikation und Hands-on-Erfahrung vom Backend bis zum Low-Level-Treiber. Du bekommst Ergebnisse, die messbar sind – mit Logs, Tests und Benchmarks statt “läuft bei mir”.