Embedded Software Dev | Backend Dev
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 52372 Kreuzau
- DACH-Region
- de | en | nl
- 29.09.2025
- Contract ready
Kurzvorstellung
D. ist ein in Deutschland ansässiger Embedded-Systems-Entwickler mit Leidenschaft dafür, komplexe Hardware- und Software-Herausforderungen in zuverlässige, wartbare Firmware zu überführen.
Geschäftsdaten
Freiberuflich
Steuernummer bekannt
Berufshaftpflichtversicherung aktiv
Qualifikationen
Über mich
Embedded-Software & IoT-Security – vom Prototyp zur Serie
Du willst Embedded-Systeme robust, sicher und messbar in die Umsetzung bringen? Ich unterstütze dich von der Firmware bis zur CI/CD-Pipeline – pragmatisch, transparent und mit Fokus auf Qualität.
Was ich für dich löse
Firmware & Treiber (C/C++) auf ESP32/STM32 – saubere HAL-Integration, Interrupt-/Timer-Logik, ADC/DAC-Pfad, stabile States.
Sichere OTA-Updates: Ed25519-Signaturen, A/B-Slots, Anti-Rollback, „verify-before-commit“ – inkl. Tooling & GitHub-Actions.
Embedded Linux & Container: Yocto/Buildroot, Docker/Podman auf ARM, Datenpfade ADC → Filter → MQTT → Grafana.
IoT-Security & Schulungen: CTF-artige Trainingsbox für ESP32, sichere Defaults, MQTT-Hardening, NVS-Verschlüsselung.
Debugging ohne printf: JTAG, SWO, Logic-Analyzer – reproduzierbare Messungen statt Bauchgefühl.
Netzwerk & Protokolle: MQTT/TLS, HTTP(S), BLE-GATT, UART; saubere Schnittstellen und Back-off-Strategien.
Kernel-Prototyping (eBPF/sched_ext): Policies für Latenz-sensitive Workloads testbar machen (ohne Kernel-Fork).
Ausgewählte Referenz-Projekte
Signierte OTA-Pipeline (ESP32 + STM32) – Manifest, Ed25519, Anti-Rollback, CI-Signierung, A/B-Rollout.
IoT-Security Training Kit (ESP32) – 10 bewusste Schwachstellen mit „Fixed“-Build zum direkten Vergleich, Docker-Lab & Scoring.
SCHED_TAG (sched_ext/eBPF) – Tag-basierte Scheduling-Policy für kurze CPU-Bursts mit Fairness-Guard.
Containerisierte Sensor-Pipelines – vom ADC über MQTT bis Dashboard; reproduzierbar und wartbar.
Wheatstone-Bridge-Explorer – vom Modell bis zur Messkette inkl. Rauschfilter und Kalibrierung.
So arbeiten wir zusammen
Kurz-Call (30–45 min): Ziel, Hardware, Anforderungen.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Teststrategie.
Umsetzung: Git-Repo, CI, saubere Doku, reproduzierbare Builds.
Handover/Training: Wissenstransfer, Wartung, optional Schulungsmodul.
Tech-Stack
C, C++, C#, Python; ESP-IDF, STM32 HAL/CMSIS, (optional) Zephyr/FreeRTOS; Yocto/Buildroot; Docker/Podman; MQTT, mbedTLS/WolfSSL; GitHub Actions; eBPF/sched_ext.
Warum ich?
Strukturiertes Qualitäts- und Sicherheitsdenken, klare Kommunikation und „Hands-on“-Erfahrung vom Low-Level-Treiber bis zur Deployment-Pipeline. Du bekommst Ergebnisse, die messbar sind – mit Logs, Tests und Benchmarks.
Du willst Embedded-Systeme robust, sicher und messbar in die Umsetzung bringen? Ich unterstütze dich von der Firmware bis zur CI/CD-Pipeline – pragmatisch, transparent und mit Fokus auf Qualität.
Was ich für dich löse
Firmware & Treiber (C/C++) auf ESP32/STM32 – saubere HAL-Integration, Interrupt-/Timer-Logik, ADC/DAC-Pfad, stabile States.
Sichere OTA-Updates: Ed25519-Signaturen, A/B-Slots, Anti-Rollback, „verify-before-commit“ – inkl. Tooling & GitHub-Actions.
Embedded Linux & Container: Yocto/Buildroot, Docker/Podman auf ARM, Datenpfade ADC → Filter → MQTT → Grafana.
IoT-Security & Schulungen: CTF-artige Trainingsbox für ESP32, sichere Defaults, MQTT-Hardening, NVS-Verschlüsselung.
Debugging ohne printf: JTAG, SWO, Logic-Analyzer – reproduzierbare Messungen statt Bauchgefühl.
Netzwerk & Protokolle: MQTT/TLS, HTTP(S), BLE-GATT, UART; saubere Schnittstellen und Back-off-Strategien.
Kernel-Prototyping (eBPF/sched_ext): Policies für Latenz-sensitive Workloads testbar machen (ohne Kernel-Fork).
Ausgewählte Referenz-Projekte
Signierte OTA-Pipeline (ESP32 + STM32) – Manifest, Ed25519, Anti-Rollback, CI-Signierung, A/B-Rollout.
IoT-Security Training Kit (ESP32) – 10 bewusste Schwachstellen mit „Fixed“-Build zum direkten Vergleich, Docker-Lab & Scoring.
SCHED_TAG (sched_ext/eBPF) – Tag-basierte Scheduling-Policy für kurze CPU-Bursts mit Fairness-Guard.
Containerisierte Sensor-Pipelines – vom ADC über MQTT bis Dashboard; reproduzierbar und wartbar.
Wheatstone-Bridge-Explorer – vom Modell bis zur Messkette inkl. Rauschfilter und Kalibrierung.
So arbeiten wir zusammen
Kurz-Call (30–45 min): Ziel, Hardware, Anforderungen.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Teststrategie.
Umsetzung: Git-Repo, CI, saubere Doku, reproduzierbare Builds.
Handover/Training: Wissenstransfer, Wartung, optional Schulungsmodul.
Tech-Stack
C, C++, C#, Python; ESP-IDF, STM32 HAL/CMSIS, (optional) Zephyr/FreeRTOS; Yocto/Buildroot; Docker/Podman; MQTT, mbedTLS/WolfSSL; GitHub Actions; eBPF/sched_ext.
Warum ich?
Strukturiertes Qualitäts- und Sicherheitsdenken, klare Kommunikation und „Hands-on“-Erfahrung vom Low-Level-Treiber bis zur Deployment-Pipeline. Du bekommst Ergebnisse, die messbar sind – mit Logs, Tests und Benchmarks.
Weitere Kenntnisse
Backend-Engineering & Platform-Architektur – vom MVP zur skalierbaren Plattform
Du willst Services robust, sicher und messbar in Produktion bringen? Ich liefere dir performante Backends von der Domänenanalyse bis zum produktionsreifen Betrieb – pragmatisch, transparent und mit Fokus auf Business-Impact.
Was ich für dich löse
Service-Design & Architektur: DDD, saubere Boundaries, modulare Monolithen oder Microservices; API-first (OpenAPI/Protobuf), stabile Versionierung und „backwards compatibility by design“.
Datenhaltung & Migrationsstrategie: Postgres/Timescale, Redis, ClickHouse, Elastic/OpenSearch; Zero-Downtime-Migrations (Flyway/Liquibase), Partitionierung, Indizes, Read-Replicas, Caching-Strategien (TTL, Cache-Aside).
Eventing & Integrationen: Kafka/Rabbit/NATS, Outbox-Pattern, Debezium-CDC, genau-einmal-Semantik durch Idempotency Keys und deduplizierende Consumer; Webhooks mit Retry/Backoff.
Performance & Resilience: k6/Gatling-Lasttests, P95/P99-Ziele, Circuit-Breaker, Bulkheads, Rate-Limiting, Backpressure; Profiling (pprof/dotnet-trace/flamegraphs) mit klaren Tuning-Hebeln.
Security & Compliance: OAuth2/OIDC (Keycloak/Auth0), mTLS, RBAC/ABAC, Secrets-Management (Vault/KMS), Datenverschlüsselung at-rest/in-transit (AES-GCM/TLS 1.3), DSGVO-konforme Retention & Data-Minimization, „shift-left“ via SAST/DAST.
CI/CD & Plattform: GitHub/GitLab-CI, Testcontainers, Contract-Tests (Pact), Canary & Blue/Green, Feature-Flags; IaC mit Terraform/Helm, GitOps (Argo CD), Kubernetes-Runtime – reproduzierbar von Dev bis Prod.
Observability & SRE: OpenTelemetry-Tracing, Prometheus/Grafana/Loki, strukturierte Logs, SLOs/SLIs & Fehlerbudgets, Runbooks & On-Call-Ready; Incident-Review mit Action Items statt Schuldzuweisung.
APIs & Protokolle: REST/gRPC/GraphQL – konsistente Fehlersemantik, Pagination, idempotente Writes, dedizierte Quoten; saubere DTO-/Schema-Evolvierbarkeit.
Ausgewählte Referenz-Muster
Event-getriebene Bestellplattform – DDD-Domänen geschnitten, Kafka-Backbone, Outbox-Pattern, P99 < 200 ms unter Peak-Load.
Self-Service-Reporting-Pipeline – CDC aus Postgres → ClickHouse, Materialized Views, Rolling-Window-Aggregationen.
Echtzeit-Telemetry für IoT-Fleet – gRPC-Ingest, TimescaleDB-Retention, Downsampling, Live-Dashboards mit SLO-Wächtern.
Mandantenfähige Auth-Schicht – OIDC-Provider, Organisationen/Rollen, SCIM-Provisioning, Audit-Trails.
So arbeiten wir zusammen
Discovery-Call (30–45 min): Ziele, Domäne, Nicht-Ziele, SLOs.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Risikolog.
Delivery: Git-Repo, CI, automatisierte Tests, saubere Doku & ADRs; „you build it, you run it“-ready.
Handover/Enablement: Knowledge-Transfer, Runbooks, Observability-Dashboards, optional Training.
Tech-Stack
C#, Java, Python; .NET 8, Spring Boot, FastAPI; gRPC/REST/GraphQL; Postgres/Timescale, Redis, ClickHouse/Elastic; Kafka/Rabbit/NATS; Kubernetes, Argo CD, Helm, Terraform; GitHub/GitLab-CI, Testcontainers, Pact, k6; OpenTelemetry, Prometheus, Grafana, Loki; Keycloak/Auth0, Vault/KMS.
Warum ich?
Outcome-fokussiert, strukturiert, sicherheits- und qualitätsgetrieben – mit breiter Erfahrung vom Datenmodell über den Request-Pfad bis zur Delivery-Pipeline. Du bekommst belastbare Services mit messbaren Ergebnissen: Logs, Traces, Tests, Benchmarks – und eine Plattform, die skaliert, wenn dein Produkt es tut.
Wenn du magst, passe ich den Abschnitt noch auf konkrete Branchen (E-Commerce, Industrie, Medien), Workloads (Low-Latency, Batch-Heavy) oder deinen bevorzugten Cloud-Stack an.
Du willst Services robust, sicher und messbar in Produktion bringen? Ich liefere dir performante Backends von der Domänenanalyse bis zum produktionsreifen Betrieb – pragmatisch, transparent und mit Fokus auf Business-Impact.
Was ich für dich löse
Service-Design & Architektur: DDD, saubere Boundaries, modulare Monolithen oder Microservices; API-first (OpenAPI/Protobuf), stabile Versionierung und „backwards compatibility by design“.
Datenhaltung & Migrationsstrategie: Postgres/Timescale, Redis, ClickHouse, Elastic/OpenSearch; Zero-Downtime-Migrations (Flyway/Liquibase), Partitionierung, Indizes, Read-Replicas, Caching-Strategien (TTL, Cache-Aside).
Eventing & Integrationen: Kafka/Rabbit/NATS, Outbox-Pattern, Debezium-CDC, genau-einmal-Semantik durch Idempotency Keys und deduplizierende Consumer; Webhooks mit Retry/Backoff.
Performance & Resilience: k6/Gatling-Lasttests, P95/P99-Ziele, Circuit-Breaker, Bulkheads, Rate-Limiting, Backpressure; Profiling (pprof/dotnet-trace/flamegraphs) mit klaren Tuning-Hebeln.
Security & Compliance: OAuth2/OIDC (Keycloak/Auth0), mTLS, RBAC/ABAC, Secrets-Management (Vault/KMS), Datenverschlüsselung at-rest/in-transit (AES-GCM/TLS 1.3), DSGVO-konforme Retention & Data-Minimization, „shift-left“ via SAST/DAST.
CI/CD & Plattform: GitHub/GitLab-CI, Testcontainers, Contract-Tests (Pact), Canary & Blue/Green, Feature-Flags; IaC mit Terraform/Helm, GitOps (Argo CD), Kubernetes-Runtime – reproduzierbar von Dev bis Prod.
Observability & SRE: OpenTelemetry-Tracing, Prometheus/Grafana/Loki, strukturierte Logs, SLOs/SLIs & Fehlerbudgets, Runbooks & On-Call-Ready; Incident-Review mit Action Items statt Schuldzuweisung.
APIs & Protokolle: REST/gRPC/GraphQL – konsistente Fehlersemantik, Pagination, idempotente Writes, dedizierte Quoten; saubere DTO-/Schema-Evolvierbarkeit.
Ausgewählte Referenz-Muster
Event-getriebene Bestellplattform – DDD-Domänen geschnitten, Kafka-Backbone, Outbox-Pattern, P99 < 200 ms unter Peak-Load.
Self-Service-Reporting-Pipeline – CDC aus Postgres → ClickHouse, Materialized Views, Rolling-Window-Aggregationen.
Echtzeit-Telemetry für IoT-Fleet – gRPC-Ingest, TimescaleDB-Retention, Downsampling, Live-Dashboards mit SLO-Wächtern.
Mandantenfähige Auth-Schicht – OIDC-Provider, Organisationen/Rollen, SCIM-Provisioning, Audit-Trails.
So arbeiten wir zusammen
Discovery-Call (30–45 min): Ziele, Domäne, Nicht-Ziele, SLOs.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Risikolog.
Delivery: Git-Repo, CI, automatisierte Tests, saubere Doku & ADRs; „you build it, you run it“-ready.
Handover/Enablement: Knowledge-Transfer, Runbooks, Observability-Dashboards, optional Training.
Tech-Stack
C#, Java, Python; .NET 8, Spring Boot, FastAPI; gRPC/REST/GraphQL; Postgres/Timescale, Redis, ClickHouse/Elastic; Kafka/Rabbit/NATS; Kubernetes, Argo CD, Helm, Terraform; GitHub/GitLab-CI, Testcontainers, Pact, k6; OpenTelemetry, Prometheus, Grafana, Loki; Keycloak/Auth0, Vault/KMS.
Warum ich?
Outcome-fokussiert, strukturiert, sicherheits- und qualitätsgetrieben – mit breiter Erfahrung vom Datenmodell über den Request-Pfad bis zur Delivery-Pipeline. Du bekommst belastbare Services mit messbaren Ergebnissen: Logs, Traces, Tests, Benchmarks – und eine Plattform, die skaliert, wenn dein Produkt es tut.
Wenn du magst, passe ich den Abschnitt noch auf konkrete Branchen (E-Commerce, Industrie, Medien), Workloads (Low-Latency, Batch-Heavy) oder deinen bevorzugten Cloud-Stack an.
Persönliche Daten
Sprache
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Niederländisch (Grundkenntnisse)
Reisebereitschaft
DACH-Region
Arbeitserlaubnis
- Europäische Union
Profilaufrufe
204
Alter
37
Berufserfahrung
4 Jahre und 10 Monate
(seit 02/2021)
Projektleitung
3 Jahre
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden
