Dipl.-Ing. Andreas Burner, MA

Dipl.-Ing. Andreas Burner, MA

Beruf:Technischer Berater, Software Architekt, Projekt Manager
Anschrift:3002 Purkersdorf, Wintergasse 48/7
Bundesland:Niederösterreich
Mobil:0676/6386890
E-Mail:andreas(at)burnernet(dot)com
Website:www.BurnerNet.com

Fachgebiete

FG-Nr.FachgebietSachliche Beschränkung/
Insbesondere für
Zertifiziert bis
68.50Softwaretechnik, Programmierung Nicht: Großrechner
07.11.2028
68.65Internetsoftware, WEB Programmierung, Netzwerkanwendung07.11.2028

Tätigkeitsprofil

-> Selbstständiger Berater und Sachverständiger für IT

-> Startup-Unternehmen für Online Cloud-Storage

-> Mediator und Coach

Tätigkeiten als SV - Informationen zu Bestellungen:
Übersicht: Gegenstand der Gutachten (Beschränkung auf 10 Einträge)
AuftraggeberBeurteilungsgegenstandFragestellung (gekürzt)
Internationale AnwaltskanzleiDokumentation und Beweis eines Hacks eines Online-Spiels für einen amerikanisch-südkoreanischen SpieleherstellerWie funktioniert der Exploit? Mit der Bitte um Analyse und Sicherstellung der Angriffssoftware mittels Debugging. Wie ändert sich die Funktionalität der Software durch diesen Hack? Wie hoch ist der dadurch entstandene Schaden? Welche Maßnahmen können für die Absicherung der Software getroffen werden?
LG St. PöltenLeistungserbringung eines Auftrags für ein Web-Portal für VideosWurde der vereinbarte Vertragsgegenstand erfüllt? In welchen Umfang sind die einzelnen Punkte des vereinbarten Umfangs erfüllt? Welcher technische und inhaltliche Leistungsumfang ist ausständig? In welcher Höhe hätten Einnahmen durch Bannerwerbung für den Betrachtungszeitraum erwirtschaftet werden können?
Anwaltskanzlei WienInsolvenzbewertung einer österreichischen GmbHWie sind die laufenden fünf Projekte unter folgenden Gesichtspunkten zu bewerten: Lieferverpflichtungen, Fertigstellungsgrad, Technologie, Marktwert, Absatzchancen, Erlösprognose und Mitbewerber? Wie hoch ist der geschätzte Aufwand für die Fertigstellung der Projekte?
LG St. PöltenSicherung von Beweismitteln über die illegale Benutzung einer SoftwareDurchführen einer Beweismittelsicherung bei einem Vollzugstermin bei einer österreichischen GmbH. Identifizierung und Dokumentation der betroffenen Rechner mit Hilfe von Netzwerk-Tools, Sicherung von gelöschten Installationen, Überprüfung der Copyright-Verletzung mittels Hash-Werten und Identifizierung der Software zur Umgehung der Lizenzprüfung. Hätte ein automatisiertes Lizenz-Management-Tool die illegale Nutzung erkannt?

Besondere Spezialisierungen

GUTACHTEN, BEWERTUNG UND WIRTSCHAFTLICHE BERATUNG
  • Anhand von technischen Anforderungen, anerkannten Normen, Richtlinien und Zertifikaten
  • Überprüfung des Pflichtenheftes auf Vollständigkeit und Konsistenz
  • Verifizierung und Bewertung von Aufwandschätzungen, Angeboten und Anbietern
  • Überprüfung und Beratung von IT-Verträgen
  • Evaluierung von Konzepten, Prototypen und Proof-Of-Concept Projekten
  • Bewertung anhand „Stand der Technik“ und zukunftssicheren Technologien
  • Begleitung von Vergabeprozessen aus technisch-wirtschaftlicher Sicht
  • Preisbewertung von Dienst- und Werkverträgen auf Marktüblichkeit und Preisangemessenheit
  • Bewertung und Bilanzierung von sowohl fertiggestellter als auch unfertiger Software
  • Für Eigennutzung oder Veräußerung (Verkauf, Miete/Subscription, etc.) und Betrieb
  • Unterstützung bei Investition in Technologien und IT-Infrastruktur (Hardware, Software, Internet-Providern, etc.)
  • Beratung im Sinne eines raschen Return-On-Investments und wirtschaftlicher Werthaltigkeit
     
TECHNISCHES GUTACHTEN UND BERATUNG
  • Überprüfung und Bewertung von Technologien und Systemarchitekturen
  • Überprüfen des Fehlverhaltens von Software sowie Funktionalität, Usability und Zuverlässigkeit
  • Optimierung von Performance, Kosten und Ausfallsicherheit
  • Marketing und SEO Suchmaschinen-Optimierung für ein besseres Ranking bei Google und Co.
  • Unterstützung bei der Definition von Schnittstellen und deren Dateninhalt und Datenformat
  • Design von grafischen Benutzeroberflächen und zur optimierten Benutzerinteraktivität und Unterstützung von mobilen Endgeräten
  • Unterstützung bei der Erstellung von technischen Anleitungen und Dokumentationen
  • Ausarbeiten von Datensicherungs-, Archivierungs- und Ausfallssicherheitskonzepten
  • Evaluierung der Maßnahmen zum Datenschutz und Informationssicherheit (Verschlüsselung, Passwortschutz, Zugriffsverwaltung und Rechtevergabe, elektronische Signatur, etc.)
  • Durchführung von Performance-Tests  und Benchmarks
     
KERNKOMPETENZEN
  • Systeme mit erhöhten Sicherheitsanforderungen, Ausfallssicherheit, Performance, Skalierbarkeit, Redundanz, Robustheit, Fault-Tolerance, Sicherheitsaspekte, Schutz vor Hacker-Angriffen und Exploits, Website Hacking (SQL Injection, XSS, etc.), Software-Schutz
  • Diverse Programmier- und Skriptsprachen: Java, JavaScript, C, C++, C#, Objective-C, MatLab, x86 Assembler, Basic (Visual Basic, VBA), PHP, Perl, Pascal, Skript Sprachen, etc.
  • Web-Technologien: HTML, XHTML, XML/XSL, CSS, SOA, WebServices, Microservices, PKI, Cloud Computing, etc.
  • Wordpress Web Frameworks und Web Servers: Bootstrap, JQuery, AJAX, Java Enterprise Edition JEE (JSP, JSF, Java Servlets, etc.), Apache HTTP, Apache Tomcat, JBoss, IBM WebSphere, Microsoft IIS, etc.
  • Services und Integrationstechnologien: SOA, Web-Services, diverse Message Queue Technologien (MQ Series, Java Message Service JMS), EAI, ESB, ETL und Integrationssysteme, etc.
  • Betriebssysteme: Windows, MacOS, Unix (Solaris, IBM AIX, HP-UX), Linux (Red Hat, SUSE, CentOS, Ubuntu, Debian, Raspbian, etc.), DOS, etc.
  • Data Storage und Data Management: verteiltes Speichern, Cloud Storage, SQL-DBMS (Oracle, SQL Server, MySQL, IBM DB2, Postgres, SQLite, etc.), objektorientierte Datenbanken, XML Datenbanken, dynamische DBMS (MongoDB, CouchDB, etc.)
  • Analyse und Design: Object Orientierte Analyse OOA, Objekt Orientiertes Design OOD, Unified Markup Language UML, User Interface-Design, Usability, Prototyping, Scrum und Agiles Softwareentwicklung, Qualitätsmanagement
     
SPEZIELLE THEMEN
  • Analyse von Sicherheitslücken und Durchführung von Security Checks
  • Dokumentation von Einbrüchen (Hacks, Exploits, Cyberattacken, etc.)
  • Gutachten über Verbesserungsmöglichkeiten, Optimierungspotentiale und Modernisierung

Infrastruktur

Geräteausstattung:

Umfangreiche Ausstattung von allen gängigen Hardware/Software- und Webplattformen, Entwicklungs- und Debuggingmöglichkeiten für alle derzeit gebräuchlichen Betriebssysteme, schnelle und redundante Internet Anbindung

Ausbildung und berufliche Laufbahn

04/2009 - heuteDoktoratsstudium der Informatik (PhD)
Medizinische Universität Wien und Technische Universität Wien
2004 - 2007 Studium der Mediation und Konfliktregelung (M.A.), ARGE BM Wien
diplomiert nach § 29 Ziv.-Med. Gesetz
1997 - 2003Studium der Informatik (Dipl.-Ing.), Technische Universität Wien
2001Auslandstudium, City University of New York, USA
1991 - 1996HTL EDV und Betriebstechnik, HTBLA Ungargasse