CV:Anders Revsgaard

Jeg er sikkerhedskonsulent og tilbyder mine kompetencer igennem mit firma ITfoxtec.

Mine opgaver er relateret til sikkerhed og kan derfor ikke altid offentliggøres eller kun offentliggøres i begrænset omfang. Ligeledes kan alle kunder heller ikke offentliggøres. Hemmelige opgaverne kan f.eks. være i forhold til sikkerhedsbrister eller i relation til at en kunde er blevet kompromitteret (hacket).
Ligeledes undlades meget korte opgave på en til to timer.

Print CV

Civilingeniør & .NET arkitekt med 24 års erfaring

Jeg er en senior .NET arkitekt med 20 års erfaring indenfor sikkerhedsstandarder og sikkerhedsløsninger i .NET. I en længere årrække har jeg særligt beskæftiget mig med at udvikle sikkerhedsløsninger i .NET bygget på OAuth 2.0, OpenID Connect 1.0 og JWT samt SAML 2.0, SAML 1.0/1.1 og WS-*. Ved brug af standarderne har jeg implementeret integration til AD FS, Microsoft Entra ID (Azure AD), Azure AD B2C, Auth0, NemLog-in, Context Handler, Keycloak, Facebook osv.

Jeg er specialist indenfor min egen FoxIDs, IdentityServer, AD FS, Microsoft Entra ID (Azure AD), Azure AD B2C og Auth0 hvor jeg udfører kundespecifik tilpasning og videreudvikling på alle platforme.

Mine sikkerhedsprodukter

  • FoxIDs er en open source cloud sikkerhedsserver, der håndterer bruger repositories og understøtter OAuth 2.0, OpenID Connect 1.0 og SAML 2.0. Samt at konvertere imellem standarder f.eks. SAML 2.0 til OpenID Connect.
  • ITfoxtec Identity, komponent til .NET der understøtter OAuth 2.0, OpenID Connect 1.0 for både Identity Provider/OpenID Provider, Relying Party/Client og Resource.
  • ITfoxtec Identity Blazor WebAssembly OpenidConnect, komponent til Blazor WebAssembly der understøtter OpenID Connect 1.0 med Proof Key for Code Exchange (PKCE).
  • ITfoxtec Identity SAML 2.0, komponent til .NET der understøtter SAML 2.0 for både Identity Provider og Relying Party. Understøtter OIOSAML3, NemLog-in (MitID) og Context Handler / Fælleskommunal Adgangsstyring.
  • ITfoxtec AD FS Audit, komponent til AD FS der opfylder NemLog-in’s logningskrav.

Kompetencer

OAuth 2.0, OpenID Connect 1.0, JWT, SAML 2.0, SAML 1.0/1.1, WS-Federation, WS-Trust, ActAs, Login, SSO (single sign-on), Two-factor / Multi-factor, logout, Single logout, integration, enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, Digitalt Signatur, MitID, OCES3, OIOXML3, NSIS, OIOSAML.NET, NemLog-in, Context Handler / Fælleskommunal Adgangsstyring, IdentityServer / Duende, Auth0, Microsoft Entra ID (Azure AD), Azure AD B2C, AD FS, WAP, Active Directory (AD), Kerberos 5, Azure, Visual Studio, .NET, .NET Framework, .NET Core, .NET Standard, ASP.NET Core, ASP.NET Core MVC, ASP.NET MVC, OWIN, Blazor WebAssembly, C#, WinDbg, HTML, CSS, JavaScript, jQuery, AngularJS, Bootstrap, JSON, REST, OData, XML, webservice, WCF, Azure Key Vault, Hardware security module (HSM), NoSQL, Azure Cosmos DB, SQL, LINQ, Entity Framework (EF), Dapper, Regular Expression (Regex)

Kontakt

Anders Revsgaard
[email protected]
Mobil: +45 50595808
ITfoxtec
Marselis Boulevard 1
8000 Aarhus
Danmark
CVR: 30 59 65 01

Erfaring

Talk: OpenID Connect and NemLog-in – introduction and code (januar 2024)

ANUG

Part 1 - OpenID Connect
Introduction to OpenID Connect and OAuth 2.0. What's the deal with all those flows and client types? Connect ASP.NET Core 8.0 web app to IdP with OpenID Connect and add OAuth 2.0 enabled API. I’ll create an IdP on FoxIDs where users can sign up and authenticate.
Introduction to token exchange especially in relation to zero trust and least privileges.

Part 2 - NemLog-in
Introduction to NemLog-in. What is OIOSAML3 and how is it related to SAML 2.0 and NSIS? OCES3 certificates. What is NemLog-in broker/not broker and Local STS? Connect ASP.NET Core 8.0 web app from part 1 to NemLog-in with OpenID Connect via FoxIDs as a bridge to SAML 2.0 and NemLog-in. Configure a new IT-System in NemLog-in and authenticate with a test MitID. Call the API from part 1 to see if access can be granted based on an access token.

Kodedeling og slides.

Anvendte kompetencer: Sikkerhedsarkitektur, OAuth 2.0, OpenID Connect, Token Exchange, JWT, SAML 2.0, NemLog-in, OIOSAML3, OCES3, NSIS og FoxIDs

Context Handler (oktober 2023 – nu)

IT34

Bistået ved opkobling til Context Handler / Fælleskommunal Adgangsstyring i test- og produktionsmiljøer. Samt opsætning af test IdP med testbrugere baseret på AD FS. Testbrugere tildeles roller med XML Privilege.

Anvendte kompetencer: Sikkerhedsarkitektur, Context Handler, Fælleskommunal Adgangsstyring, SAML 2.0, OIOSAML3, OCES3, OIO Basic Privilege Profile og AD FS.

FoxIDs - OAuth 2.0 Token Exchange (oktober 2023 – nu)

Verdo

Implementere token exchange til kand af flere APIer for at opnå least privileges og efter zero trust arkitekturtankegangen.

Anvendte kompetencer: Sikkerhedsarkitektur, OAuth 2.0, Token Exchange, JWT og FoxIDs.

SAML 2.0 til eksterne (september 2023 – nu)

Softtechhealth (New York, NY 10006)

Konfigurer SAML 2.0 forbindelser til kunder med forskellige IdP'er som alle understøtter SAML 2.0.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, SAML 2.0

FoxIDs - OAuth 2.0 Token Exchange (august 2023 – nu)

Septima

Implementere token exchange i FoxIDs og bistå ved implementering af OAuth 2.0 token exchange i GeoDK. Eksterne SAML 2.0 tokens kan dermed væksles til JWT.

Anvendte kompetencer: Sikkerhedsarkitektur, OAuth 2.0, Token Exchange, JWT, SAML 2.0 og FoxIDs.

FoxIDs (november 2022 – juni 2023)

Septima

Bistået ved analyse af sikkerhedsarkitekturen og ved implementering af FoxIDs som den centrale IdP og udfasning af Azure AD B2C.
FoxIDs blev koblet op imod DMP med OpenID Connect og GeoDK applikationen tilkoblet FoxIDs.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, OpenID Connect og FoxIDs.

FoxIDs (september 2022 – september 2023)

Verdo

Bistået ved analyse og design af fremtidig sikkerhedsstruktur.

Implementere FoxIDs som den centrale IdP og koblet applikationer samt APIer på FoxIDs. Konfigurert trust fra FoxIDs til NETS eID Broker for at kunne logge ind med MitID. Samt trust til Azure AD for at medarbejder kan opnå single sign-on.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, OpenID Connect, NETS eID Broker, MitID, sign-on, Azure AD og FoxIDs.

FoxIDs (juni 2022 – december 2022)

FlexDanmark

Implementere FoxIDs som den centrale IdP til fremtid flex trafik løsning. Opbygge trust til regioner med flere for at opnå single sign-on. Koblet fremtidig flex trafik løsning på FoxIDs.

Koblet FoxIDs på NemLog-in.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, AD FS, Azure AD, SAML 2.0, OpenID Connect, FoxIDs, OIOSAML3, OCES3 og NemLog-in.

FoxIDs (januar 2022 – oktober 2022)

Energy Cool

Implementere FoxIDs som den centrale IdP og udfase AD FS. Hjælpe med implementering af OIDC og sikring af API kald med OAuth 2.0 Bearer Token Usage.
Applikationerne logger ind via FoxIDs som enten lader brugeren logge ind direkte på FoxIDs eller via et trust til Azure AD.

Anvendte kompetencer: Sikkerhedsarkitektur, .NET, SPA, Angular, bearer token, OAuth 2.0, OpenID Connect og FoxIDs.

NemLog-in (oktober 2021 – oktober 2021)

SpeedAdmin

Vise kode eksempel på integration til NemLog-in med SAML 2.0 hvor ITfoxtec Identity SAML 2.0 benyttes og konfigureret NemLog-in.

Anvendte kompetencer: Sikkerhedsarkitektur, SAML 2.0, NemLog-in og ASP.NET MVC.

Azure AD B2C og NemLog-in (september 2021 – oktober 2021)

Atea

Bistået med at koblet Azure AD B2C op imod NemLog-in med SAML 2.0. Hjulpet med login, logout og single logout.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, Azure AD B2C, SAML 2.0, OIOSAML3 NemLog-in, OCES3, login, logout og single logout.

Azure AD B2C - NemLog-in (april 2021 – november 2022)

Odense kommune

Bistået med at koblet Azure AD B2C op imod NemLog-in med SAML 2.0. Hjulpet med login, logout og single logout.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, Azure AD B2C, SAML 2.0, OIOSAML3 NemLog-in, OCES3, login, logout og single logout.

FoxIDs som identity service (januar 2021 – nu)

JO Informatik

Implementeret FoxIDs som den centrale IdP. Bistået ved opkobling af applikationer og API'er som down-parties. Oprettet mange trusts til kommuner i danmark med SAML 2.0 og OpenID Connect.
Konfigureret FoxIDs så applikationer kan lade brugeren logge på et vilkårligt sted uden det har betydning for applikationen da claims sættet er ensartet.

Koblet FoxIDs på NemLog-in og Context Handler / Fælleskommunal Adgangsstyring.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET MVC Core, Blazor , Single Sign-On (SSO) OAuth 2.0, OpenID Connect 1.0, JWT, SAML 2.0, Login, Logout, Single Logout, AD FS, Azure AD B2C, FoxIDs, NemLog-in, Context Handler, Fælleskommunal Adgangsstyring, OIOSAML3, OCES3 and NSIS.

SAML 2.0 integration (februar 2021 – marts 2021)

ClearViewTrade

Bistået ved SAML 2.0 integration og lavet kode eksempler.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, SAML 2.0, AD FS og ASP.NET.

NSIS (februar 2021 – juni 2022)

Unavngivet firma (Danmark)

Bistået i processen med at blive NSIS revisderet og godkent.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, NemLog-in, OIOSAML3 og NSIS.

App login: Azure AD og MitID (januar 2021 – november 2021)

MicroTech

Bistået med at integrer webapplikation til Azure AD med OpenID Connect. Lavet sample for at vise hvordan multi-tenant håndteres.

Bistået ved integration med OIDC til Signaturgruppens NETS eID Broker for at kunne logge ind med MitID.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, OpenID Connect, MitID, SSO, Azure AD og ASP.NET MVC Core.

Fremtidig sikkerhedsarkitektur (januar 2021 – juni 2023)

Kamstrup

Bistået ved overvejelser om Azure AD B2C, fremtidige muligheder og sikkerhedsarkitektur.

Bistået ved overvejelser og afprøvning af Auth0.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, SAML 2.0, OAuth 2.0, OpenID Connect, Azure AD B2C og Auth0.

AgroID (september 2020 – december 2020)

Bistået ved implementering af nyt AgroID med IdentityServer/Duende som platform. Bistået i forhold til sikkerhedsarkitekturen og herunder claims og roller.

Bland andet implementeret integration til AD FS med OIDC og token exchange fra SAML 2.0 til JWT.

Anvendte kompetencer: Sikkerhedsarkitektur, IdentityServer, Duende, SAML 2.0, OAuth 2.0, OpenID Connect, JWT, AD FS og ASP.NET core.

AD FS og sikkerhed (februar 2020 – juni 2021)

FlexDanmark

Bistået med AD FS opsætning, ændringer, certifikat skift osv.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, certifikat, AD FS og SAML 2.0.

Signering og login (februar 2020 – februar 2020)

Educant

Bistået med viden om signering og hulpet til med SAML 2.0 opkobling til UniLogin.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, SAML 2.0 og UniLogin.

NemLog-in VirkRegistrering (december 2019 – december 2019)

Miljøstyrelsen

Bistået med viden om NemLog-in i VirkRegistrering.

Anvendte kompetencer: Sikkerhedsarkitektur, SAML 2.0, NemLog-in og OIOSAML2.

AD FS og SPA (oktober 2019 – juni 2020)

Energy Cool

Bistået ved udvikling af OpenID Connect i SPA for at kunne logge på via AD FS. Samt sikring af API kald med OAuth 2.0.

Anvendte kompetencer: Sikkerhedsarkitektur, .NET, SPA, Angular, OAuth 2.0, OpenID Connect og AD FS.

GeoDK flyttes (september 2019 – december 2019)

Septima

Bistået med viden om GeoDK implementering og hjulpet med opdatering.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET MVC Core, Single Sign-On (SSO) OAuth 2.0, OpenID Connect 1.0, JWT, WS-Trust, ActAs, WS-Federation, SAML 1.0, SAML 2.0, Login, Logout, Single Logout og Azure AD B2C.

AD FS og sikkerhed (maj 2019 – juni 2019)

TDC

Bistået med AD FS sikkerhedsviden og checket installation af AD FS og integrationer.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, integration, OAuth 2.0, SAML 2.0, WS-Federation SAML 1.*, Single Sign-On (SSO), AD FS, WAP, Active Directory (AD) og Kerberos 5.

Password Self-Service (april 2019 – nu)

Coop (Roskildevej 65, 2620 Albertslund)

Implementere webapplikation hvor medarbejder kan skifte password sikkert ved brug af to-fakter. Anden-faktor er enten SMS eller NemID som senere blev opdateret til MitID.

MitID integration til Signicat med OpenID Connect.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, SAML 2.0, OpenID Connect 1.0, single-factor, two-factor, SMS, NemID, MitID, certifikater, ASP.NET core.

Byggeweb og Azure AD (marts 2019 – juni 2020)

RIB (Ryesgade 19C, 2200 København N)

Bistået med at gøre Byggeweb til en generel app i Azure App Gallery. Samt bistået ved implementering ved første kunde: Københavns kommune.

Bistået ved integration af mobil app med OAuth 2.0 og OIDC.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, SAML 2.0, OAuth 2.0, OIDC, Azure, Azure AD.

AD FS og Azure AD (februar 2019 – nu)

Coop (Roskildevej 65, 2620 Albertslund)

Bistået ved installation, opdatering, og konfiguration af AD FS samt Azure AD. Single-factor og multi-factor login.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, AD FS, Azure AD, SAML 2.0, OpenID Connect 1.0, single-factor, multi-factor.

NemLog-in (februar 2019 – nu)

Charlie Tango

Bistået ved konfiguration af NemLog-in i forhold til forskellige løsninger. Samt udføre løbende opdateringer.

Undervise udviklere i SAML 2.0 og NemLog-in - herunder OIOSAML2/OIOSAML3 og OCES2/OCES3.

Anvendte kompetencer: Sikkerhedsarkitektur, SAML 2.0, NemLog-in, OIOSAML2, OIOSAML3, OCES2, OCES3 og .NET.

AD FS opsætning og sikkerhed (januar 2019 – januar 2021)

JO Informatik (Trækbanen 16, 3000 Helsingør)

Bistået med viden om og hjælp til AD FS installation, opsætning og konfiguration samt relevante standarder. Samt bistået med vide om opbygning af sikkerhedsarkitektur.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, AD FS, Digitalt Signatur OCES2, OCES3, TLS/SSL, WS-Federation SAML 1.*, SAML 2.0, OAuth 2.0, OIDC, login, logout og single logout.

TimePlan (januar 2019 – maj 2019)

Lave single sign-on til AD FS med SAML 2.0 og overføre brugerens identitet til ikke SAML 2.0 enablet applikation.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, SAML 2.0, LDAP og ADFS.

KOMBIT Context Handler, Relying Party (august 2018 – april 2019)

KMD (Niels Bohrs Alle 185, 5220 Odense SØ)

Bistået KMD i forbindelse med at koble et antal applikationer (brugervendt system) på som Relying Party på KOMBIT Context Handler. Applikationerne integreres med SAML 2.0 og ITfoxtec Identity SAML 2.0 komponenten benyttes. Der konfigureres adgangsstyrring via privilegies.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, .NET 4.6, Visual Studio 2017, OIOXML 2.0 profil, SAML 2.0, SP initiated, Login, SP initiated, Logout og Single Logout.

AD FS miljøer til CRM (august 2018 - september 2018)

Klasselotteriet (Rådhuspladsen 2, 1550 København V)

Installation og konfigureret af AD FS og WAP i dev/test samt produktion samt konfigureret federation til CRM. Konfigurer opdeling af eksternt login og intern Single Sign-On ved at benytte AD og Kerberos 5.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, integration, WS-Federation SAML 1.*, Login, Single Sign-On (SSO), Logout, AD FS, WAP, Active Directory (AD) og Kerberos 5.

Cloud identity provider - FoxIDs (maj 2018 – nu)

ITfoxtec

Jeg arbejder på, at udvilke en FoxIDs. Der håndterer burger repositories med bruger og roller samt bruger login. Standarderne OAuth 2.0, OpenID Connect 1.0 og SAML 2.0 understøttes både i forhold til applikationer der benytter FoxIDs og ved integration til andre identity providere.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, OAuth 2.0, OpenID Connect 1.0, SAML 2.0, ASP.NET Core 2.1, .NET 4.7.2, Azure og Cosmos DB.

Tilpasset IdentityServer 4 (maj 2018 – maj 2021)

Unavngivet firma (Danmark)

Analyseret behovet med kunden. Tilpasset IdentityServer 4 og herunder tilføjet ASP.NET Identity. Implementeret kundespecifik funktionalitet i forhold til bruger, roller og administrations API. Implementeret eksempelapplikationer som viser hvordan OAuth 2.0 og OpenID Connect 1.0 benyttes i en web applikation, desktop applikation, system til system kald og API.

Tilføjet SAML 2.0 support til IdentityServer 4 med ITfoxtec Identity SAML 2.0 komponenten og konfigureret integration til intern AD FS, hvormed der opnås Single Sign-On.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, IdentityServer 4, ASP.NET Core 2.0/2.1, .NET 4.6/4.7.2, OAuth 2.0, OpenID Connect 1.0, SAML 2.0, integration, Login, Single Sign-On (SSO), Logout og AD FS.

AD FS og Skype (april 2018 – maj 2018)

TDC (Sletvej 30, 8310 Tranbjerg)

Bistået ved installation og konfiguration af AD, AD FS og WAP til Skype for business. Hvor AD FS kan integreres med kunders AD FS. Hermed kan der opnås Single Sign-On fra kundens klient pc på kundens AD domæne til den eksterne Skype for business cloud installation.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, integration, OAuth 2.0, SAML 2.0, WS-Federation SAML 1.*, Single Sign-On (SSO), AD FS, WAP, Active Directory (AD) og Kerberos 5.

ITfoxtec Identity (februar 2018 – nu)

ITfoxtec

Implementeret ITfoxtec Identity komponent til .NET der understøtter OAuth 2.0 og OpenID Connect 1.0. Med komponenten er det både muligt at bytte Identity Provider/OpenID Provider, Relying Party/Client og Resource.

ITfoxtec Identity er open source og udgivet som en NuGet pakke.

Anvendte kompetencer: Sikkerhedsarkitektur, integration, OAuth 2.0, OpenID Connect 1.0, .NET Standard, ASP.NET Core 2.1 og .NET 4.6.2.

IdentityServer 3 til 4 (januar 2018 – november 2018)

Coop (Roskildevej 65, 2620 Albertslund)

Analyseret sikkerhedsspørgsmål i forhold til IdentityServer 4 og beskrevet løsninger samt implementeret eksempler.

Beskrevet hvordan der konverteringen fra IdentityServer 3 til IdentityServer 4. Samt implementeret eksempel kode på hvad der skal ændres for at kunne konvertere uden nedetid.

Beskrevet i detaljer hvordan standarderne OAuth 2.0 og OpenID Connect 1.0 benyttes i forskellige applikationstyper.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, IdentityServer 3/4, OAuth 2.0, OpenID Connect 1.0, ASP.NET Core 2.0 og .NET 4.5/4.6.

READy og global Identity Provider / OpenID Provider (december 2017 – januar 2019)

Kamstrup (Industrivej 28, 8660 Skanderborg)

Analysere og beskrive sikkerheden i READy bygget på OAuth 2.0 og OpenID Connect 1.0. Implementeret eksempel applikationer til READy. Konfigureret / implementeret central Identity Provider / OpenID Provider i Kamstrup bygget på Azure AD B2C. Samt konfigureret SAML 2.0 integration til on-premise ADFS.

Implementeret udvidelse til Azure AD B2C med ITfoxtec Identity komponenten som understøtter OAuth 2.0 Client Credentials Grant samt delegation.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, integration, Azuer, Azure AD B2C, Identity Experience Framework (IEF / custom policies), ASP.NET Core 2.1, .NET 4.6/4.7.2, Visual Studio 2017, C#, ASP.NET MVC, Single Sign-On (SSO), SAML 2.0, AD FS, AD og LINQ.

NemAdgang2 afregning (januar 2018 – april 2018)

KMD (Dusager 18, 8200 Aarhus N)

Implementeret NemAdgang2 afregnings løsning som optæller forbrug. Løsningen sender måneds og kvartals forbrugsopgørelser samt kalder en SAP service med faktura informationer.

Løsningen er sikret med rollebaseret sikkerhed og der logges ind med SAML 2.0 via AD FS.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, ASP.NET Core 2.0 .NET 4.6, Visual Studio 2017, C#, SQL, Dapper, MS SQL, login, logud, Single Sign-On (SSO) og AD FS.

NemAdgang1 interface imod AD FS (oktober 2017 – marts 2018)

KMD (Dusager 18, 8200 Aarhus N)

Implementeret NemAdgang1 interface proxy for bagudkapabilitet som benytter ITfoxtec Identity SAML 2.0 komponenten. Proxy’en konvertere fra et gammelt custom interface til SAML 2.0 imod AD FS.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, ASP.NET Core 2.0 .NET 4.6, Visual Studio 2017, C#, login, logud, Single Sign-On (SSO) og AD FS.

Amazon Cognito eller Azure AD B2C (juli 2017 – november 2017)

Agnitio (Dampfærgevej, 10 5., 2100 Copenhagen)

Analyseret Amazon Cognito og Azure AD B2C i forhold til Agnitios behov. Azure AD B2C blev valgt hvorefter jeg beskrev sikkerhedsarkitekturen i detaljer. Herunder en detaljeret gennemgang af hvordan standarderne OAuth 2.0 og OpenID Connect 1.0 benyttes i konkrete applikationstyper. Samt beskrevet hvordan der laves integration til eksterne partnere.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, Amazon Cognito, Azure AD B2C, OAuth 2.0, OpenID Connect 1.0 og SAML 2.0.

AD FS, Azure AD og multi-factor login (september 2017 – maj 2022)

Unavngivet firma (Danmark)

Udbygget sikkerhedsmiljøet i forhold til AD FS, Azure AD og multi-factor login. Opgraderet AD FS 2.0 og 3.0 til AD FS 4.0 (Windows Server 2016).

Udvidet NemLog-in konfigurationen med support for MOCES (medarbejdercertifikater).

Bistået ved implementering af SAML 2.0 i ASP.NET MVC hvor ITfoxtec Identity SAML 2.0 komponenten benyttes. Samt ved implementering af OAuth 2.0 integration til Microsoft Teams.

Leveret løbende support og udført løbende konfigurationsændringer efter behov.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.5/4.6, Visual Studio 2015/2017, C#, ASP.NET MVC, C#, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, OAuth 2.0, OpenID Connect 1.0, AD FS 2.0/3.0/4.0, og AD.

AG+ (maj 2017 – juni 2017)

Seges (Agro Food Park 15, 8200 Aarhus N)

Beskrevet og bistået ved udarbejdelsen af sikkerhedsarkitektur baseret på OpenID Connect Implicit Flow. Bistået med review ved implementeringen af en eksempelapplikation, der viser både OpenID Provider (OP) og klient (RP) delene af OpenID Connect. Eksempelapplikation var baseret på IdentityServer4.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), OAuth 2.0, OpenID Connect 1.0, JWT, IdentityServer 4, Login, Logout.

ICAS (maj 2017 – juni 2016)

ICAS (1 King Street, London, UK)

Implementeret eksempel på SAML 2.0 identity provider (IdP) baseret på ITfoxtec Identity SAML 2.0 komponenten. Eksemplet viser desuden hvordan Single Sign-On (SSO) implementeres med en eksisterende autorisations mekanisme.

Implementeret eksempel og biståt i forbindelse med implementering af IdP initiated SSO.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), SAML 2.0, SP initiated SSO, IdP initiated SSO og Login.

GeoDK (januar 2017 – december 2018)

KMD (Niels Bohrs Alle 185, 5220 Odense SØ)

Bistået ved implementering af en proof of concept baseret på WS-Federation, WS-Trust, ActAs og SAML 1.0/2.0 tokens.

Testet og verificeret AD FS 2017 understøttelse for OAuth 2.0 og OpenID Connect 1.0 samt lavet JavaScript, ASP.NET web og API eksempel applikationer.

Implementeret og konfigureret Azure AD B2C imod SAML 2.0 identity provider (IdP) og OpenID Connect klient (RP) hvormed Azure AD B2C udføre protokol konvertering. Implementeret en række eksempel applikationer som viste OpenID Connect Implicit Flow og OpenID Connect Code Flow i forskellige klient (RP) typer: native client, JavaScript, ASP.NET, ASP.NET Core. Samt viste eksempler på brugen af id token og access token og kald af API med OAuth 2.0 samt implementering af REST API i ASP.NET og ASP.NET Core.

Implementeret Azure AD B2C extensions komponent der benytter ITfoxtec Identity komponenten, med følgende funktionalitet:

  • SAML 2.0 konvertering fra ekstern SAML 2.0 identity provider til Azure AD B2C, da Azure AD B2C kun understøtter en lille del af SAML 2.0 protokollen.
  • Auth 2.0 Client Credentials Grant med X509 certifikat i stedet for client secret.
  • OAuth 2.0 delegation.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET, ASP.NET Core, ASP.NET MVC, ASP.NET Web API, C#, OWIN, JavaScript, jQuery, HTML, CSS, JSON, REST, Single Sign-On (SSO) OAuth 2.0, OpenID Connect 1.0, JWT, WS-Trust, ActAs, WS-Federation, SAML 1.0, SAML 2.0, Login, Logout, Single Logout, AD FS 2017, Azure, AD, Azure AD B2C og Identity Experience Framework (IEF).

Byggeweb (november 2016 – februar 2017)

RIB (Ryesgade 19C, 2200 København N)

Implementeret SSO broker imod Københavns Kommunes AD FS 3.0 med SAML 2.0 baseret på ITfoxtec Identity SAML 2.0 komponenten.

Aftalt federations konfigurationen og claims typer med Københavns Kommunes og bistået ved implementering af den samlede løsning.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Single Sign-On (SSO), Kerberos 5, SAML 2.0, SP initiated SSO, Login, Logout, Single Logout og AD FS 3.0.

Fælles forbrugsdataportal - fremlæggelse (oktober 2016 – november 2016)

Aarhus Kommune (Bautavej 1, 8210 Aarhus V)

Opdateret beskrivelsen af federerede sikkerhedsarkitektur for fælles forbrugsdataportal med AD FS. Fremlagt sikkerhedsarkitekturen på workshops.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout og AD FS.

CRM og AD FS integration (oktober 2016)

Klasselotteriet (Rådhuspladsen 2, 1550 København V)

Installation og konfigureret af AD FS og WAP samt konfigureret federation til CRM.

Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), WS-Federation SAML 1.*, Login, Logout, AD FS, WAP og Active Directory (AD).

eSignatur (august 2016 – februar 2017 og oktober 2018 - august 2019)

KMD (Dusager 18, 8200 Aarhus N)

Implementeret digital signatur løsning til underskrift af PDF dokumentet med NemID og PAdES.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.6, Visual Studio 2017, ASP.NET Core, C#, JavaScript, HTML, CSS, JSON, REST, NemID JS, NemID CodeFile, Digitalt Signatur POCES/MOCES/FOCES, iTextSharp, Pkcs11Interop.PDF, PAdES og hardware security module (HSM).

FilArkiv (maj 2016 – maj 2017)

JO Informatik (Trækbanen 16, 3000 Helsingør)

Implementeret federerede sikkerhed med standarderne WS-Federation SAML 1.*, SAML 2.0 og OAuth 2.0 i samme ASP.NET løsning samt login med lokalt brugernavn+kodeord. Desuden implementeret kobling mellem brugernes federerede og lokale identitet.

Implementeret og konfigureret integration til NemLog-in baseret på ITfoxtec Identity SAML 2.0 komponenten. Implementeret integration til Facebook, Twitter og LinkedIn samt integration til AD FS og bistået ved konfiguration af AD FS.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, ASP.NET, OWIN, NemID, NemLog-in, Digitalt Signatur POCES/MOCES/FOCES, WS-Federation SAML 1.*, SAML 2.0, OAuth 2.0, Login, Logout og AD FS.

ITfoxtec Identity SAML 2.0 (maj 2016 – nu)

ITfoxtec (Marselis Boulevard 1, 8000 Aarhus)

Implementeret ny version af ITfoxtec SAML 2.0 komponenten, den nye version hedder ITfoxtec Identity SAML 2.0. Med den nye version forbedres sikkerheden og komponenten understøtter både ASP.NET og ASP.NET Core.

ITfoxtec Identity SAML 2.0 komponent understøtter både SAML-P standarden som identity provider (IdP) og relying party (RP). Login, logout, single logout, metadata samt SP initiated og IdP initiated SSO understøttes. SAML 2.0 komponenten understøtter desuden den danske OIOXML 2.0 profil og er testet imod AD FS og NemLog-in.

Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2015, ASP.NET, ASP.NET Core, ASP.NET MVC, C#, JavaScript, HTML, XML, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout og AD FS.

Web og REST service eksempel (maj 2016 – juni 2016)

Kopenhagen Fur (Langagervej 60, 2600 Glostrup)

Implementeret ASP.NET MVC webapplikation og REST service API eksempel, som udførte autentifikation imod Azure AD. Eksempel applikationen blev sikret med roller som modtages fra Azure AD via OAuth 2.0.

Undervist i opsætning af OAuth 2.0 applikationer i Azure AD samt implementering af OAuth 2.0 i .NET.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET, ASP.NET MVC, ASP.NET Web API, C#, OWIN, HTML, CSS, JSON, REST, Single Sign-On (SSO) OAuth 2.0, JWT, Login, Logout og Azure, AD.

Sortingtime (marts 2016 - august 2018)

ITfoxtec (Marselis Boulevard 1, 8000 Aarhus)

Implementeret tidsregistreringssystemet Sortingtime hvor brugere kan registreres tid, sende PDF rapporter og PDF faktura. Sortingtime er en AngularJS og Bootstrap løsning bygget på ASP.NET Core. Løsningen driftes i Azure web site og benytter Azure web jobs.

Som konsulent benytter jeg Sortingtime til at registrer tid samt sende timerapporter og fakturaer til kunder.

Anvendte kompetencer: Azure Web Site, Azure Web Jobs, .NET 4.6, Visual Studio 2017, ASP.NET Core, C#, JavaScript, jQuery, AngularJS, Bootstrap, HTML, REST, PDF, SQL, LINQ og Entity Framework (EF).

Ditmer (marts 2016 – april 2016)

Ditmer (Søren Frichs Vej 44D, DK-8230 Åbyhøj)

Implementeret OWIN eksempel applikation der viser login og logud med WS-Federation SAML 1.* samt bistået i forhold til AD FS konfiguration.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Visual Studio 2015, ASP.NET, OWIN, C#, HTML, CSS, Single Sign-On (SSO), WS-Federation SAML 1.* og AD FS.

Mycare SSO implementering (februar 2016 – november 2018)

Falck Healthcare (Sydhavnsgade18, DK-2450 København SV)

Beskrevet og implementeret federerede sikkerhedsløsning for Mycare baseret på en central AD FS 3.0 og AD. Implementeret SAML 2.0 identity provider (IdP) indpakning af NemID baseret på ITfoxtec Identity SAML 2.0 komponenten. AD FS understøtter dermed two-factor login med enten brugernavn+kodeord og SMS eller NemID.

Konfigureret understøttelse for WS-Federation med SAML 1.*, SAML 2.0 og WS-Trust relying parties samt understøttelse for JWT. Konfigureret IdP initiated SSO i forhold til eksterne IdP’er.

Implementeret eksempler der viser alle understøttede standarder.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/FOCES, WS-Trust, WS-Federation SAML 1.*, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, OAuth 2.0, JWT, Active Directory Federation Services (AD FS 3.0), WAP og Active Directory (AD).

EConGrid (februar 2016 – marts 2017)

EConGrid (Navervej 10, DK-7000 Fredericia)

Udarbejdet beskrivelse af trusselsbilledet for løsningen.

Bistået ved implementering og konfiguration af en federeret sikkerhedsløsning baseret på AD FS 2016 og WS-Federation SAML 1.*. Implementeret custom attribute store til AD FS, som kan udstede kompleks rettighedsstruktur med grupperede claims. Samt implementeret eksempel.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, .NET, ASP.NET, Single Sign-On (SSO), WS-Federation SAML 1.*, Active Directory Federation Services (AD FS Windows Server 2016), custom attribute store og Active Directory (AD).

NemAdgang2 (februar 2016 – april 2021)

KMD (Dusager 18, 8200 Aarhus N)

Implementeret ny version af NemAdgang baseret på IdentityServer 4 og ITfoxtec Identity SAML 2.0 komponenten. Implementere SAML 2.0 identity provider (IdP) indpakning af NemID der kan agere claims provider på f.eks. en AD FS.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Visual Studio 2015/2017, ASP.NET Core, C#, JavaScript, HTML, CSS, Single Sign-On (SSO), NemID JS, NemID CodeFile, Digitalt Signatur POCES/MOCES/VOCES/FOCES, SAML 2.0, IdentityServer 4 og AD FS.

IncomIT (januar 2016 – juli 2016)

IncomIT (Rolighedsvej 30, 7400 Herning)

Implementeret eksempelapplikation der viste login og logud med WS-Federation SAML 1.* i forhold til AD FS samt bistå ved implementering af løsning.

Bistået i forhold til AD FS konfigurationen ved IncomIT’s kunder og hjulpet IncomIT’s kunder med installation og opsætning af AD FS og WAP.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), WS-Federation SAML 1.*, Login, Logout, AD FS, WAP og Active Directory (AD).

Fælles forbrugsdataportal (oktober 2015 – december 2015)

Insero Software (Sverigesvej 19, 8700 Horsens)

Beskrevet den federerede sikkerhedsarkitektur for fælles forbrugsdataportal med AD FS. AD FS håndtere integrationen til NemLog-in og via federation overføres brugerens identitet til relaterede forbrugsdataportaler. Der opnås SSO fra den fælles forbrugsdataportal til øvrige forbrugsdataportaler samt til statslige og kommunale portaler, der benytter NemLog-in. ITfoxtec AD FS Audit komponenten benyttes på AD FS for at understøtte NemLog-in logningskravene.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).

ITfoxtec AD FS Audit (juli 2015 – december 2015)

ITfoxtec (Marselis Boulevard 1, 8000 Aarhus)

AD FS understøtter med SAML 2.0, integration til NemLog-in. AD FS standard audit loggen logger dog ikke alle de informationer, som NemLog-in kræver og der er behov for en udvidelse af audit loggen.

Jeg har derfor udviklet ITfoxtec AD FS Audit, som udvider AD FS til også at logge request og response meddelelserne indeholdende signaturbeviser. ITfoxtec AD FS Audit kan købes her.

Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2015, NemID, Digitalt Signatur POCES/MOCES /FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated SSO og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0).

Mycare SSO (juli 2015 – januar 2016)

Falck Healthcare (Polititorvet 1, 1780 København V)

Analyseret og beskrevet federerede sikkerhedsarkitekturen for Mycare i forhold til fremtidig udvidelse af SSO og udnyttelse af den federerede AD FS platform internt og i forhold til kunder. Beskrevet fremtidig mulig integration til NemLog-in og andre identity provider (IdP).

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES /FOCES, NemLog-in, OIOXML 2.0 profil, WS-Trust, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).

Unavngivet (marts 2015 – oktober 2015)

Unavngivet firma (Danmark)

Beskrevet og bistået ved implementering af federerede sikkerhed med AD FS og integration til kunder, Office365, og central ASP.NET applikation. ITfoxtec SAML 2.0 komponenten benyttes. Desuden lavet federation fra UNI-C og NemLog-in til AD FS. ITfoxtec AD FS Audit komponenten benyttes på AD FS for at understøtte NemLog-in logningskravene. Udført NemLog-in konfiguration og integrationstest. Opgraderet fra AD FS 2.0 til AD FS 3.0.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013/2015, C#, ASP.NET, C#, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/FOCES, NemLog-in, OIOXML 2.0 profil, WS-Federation, SAML 2.0, Active Directory Federation Services (AD FS 2.0/3.0), og Active Directory (AD).

OMNIA (januar 2015 – november 2015)

OMNIA (Industrivej 28, 8660 Skanderborg)

Beskrevet den federerede sikkerhedsarkitektur i forhold til installation af klientapplikationer og webservices i kunders driftmiljø med AD FS, hvormed der opnås SSO. Lavet eksempelapplikationer og bistået under den egentlige implementering. Lavet custom STS der understøtter WS-Trust og SAML 2.0. Lavet komponenter til konfigurations og test tool der benyttes under deployment.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5/4.6, Visual Studio 2013/2015, C#, ASP.NET, Web API, C#, OWIN, REST, webservice, WCF, Single Sign-On (SSO), WS-Trust, SAML 1.1/2.0, Active Directory Federation Services (AD FS 2.0/2.1/3.0), WIF, Active Directory (AD), LINQ.

Kunde selvbetjeningsportal (oktober 2014 – juni 2015)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Beskrevet den federerede sikkerhedsarkitektur for selvbetjeningsportalen med AD FS, som håndtere integration til eksterne kunders STS’er (f.eks. AD FS). Beskrevet håndteringen af nye bruger og rettigheder samt implementeret brugeroprettelses .NET applikation. ITfoxtec SAML 2.0 komponenten benyttes. Implementeret applikation til at generer IdP initiated SSO url’er med encoded Relay State.
Installeret og konfigureret AD FS samt konfigureret SharePoint og brugeroprettelses applikation som Relying Partys.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET MVC, ASP.NET, C#, Single Sign-On (SSO), SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).

UNI-C Elevplan (oktober 2014 – august 2015)

KMD (Dusager 18, 8200 Aarhus N)

Lavet eksempelapplikation der viser hvordan NemLog-in og NemLog-in Signering implementeres i en ASP.NET MVC. ITfoxtec SAML 2.0 komponenten benyttes. Udført NemLog-in konfiguration og integrationstest for UNI-C Elevplan samt bistået under implementeringen af NemLog-in og NemLog-in Signering i UNI-C Elevplan.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5.1, Visual Studio 2013, ASP.NET MVC, C#, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, SAML 2.0, Login, Logout og Single Logout.

Analyseret BoviSoft (september 2014 – november 2014)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Analyseret BoviSoft arkitekturen og beskrevet en plan for videreudvikling af produktet på både kort og lang sigt.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.0, Visual Studio 2013, ASP.NET, VB.NET, webservice, WCF, Winform, WS-Trust, SAML 1.1, MS SQL, SQL, LINQ og Entity Framework (EF).

Datafordeler (august 2014 – december 2015)

KMD (Niels Bohrs Alle 185, 5220 Odense SØ)

Beskrevet den federerede sikkerhedsarkitektur, rettighedsstrukturen systemlandskab sammen med et arkitektteam. Beskrevet og konfigureret udviklingsmiljøet og lavet eksempel applikationer. Udviklet delelementer i og med relation til sikkerhedssystemet samt løbende bistået udviklerene som sikkerhedsarkitekt. ITfoxtec SAML 2.0 komponenten benyttes.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5.1, Visual Studio 2013, ASP.NET MVC, ASP.NET, Web API, C#, OWIN, Katana, OData, webservice, WCF, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/VOCES/FOCES, NemLog-in, OIOXML 2.0 profil, WS-Trust, SAML 2.0, SP initiated SSO, Login, Logout, Single Logout, OAuth, JWT, Active Directory Federation Services (AD FS 3.0), WIF, Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).

Optimere system (juli 2014 – juli 2014)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Analyseret systemarkitektur bestående af en WCF backend og to frontends implementeret som henholdsvis en WPF applikation og en webapplikation. Beskrevet forbedringer og lavet eksempel applikation. Analyseret kørende produktionssystem, ud fra memory dumps, med Windows debugging tool (WinDbg) og fundet udfordringer som: runaways og memoryleaks.

Anvendte kompetencer: Softwarearkitektur, integration, .NET 4.5, Visual Studio 2013, WinDbg, ASP.NET MVC, C#, HTML, XML, webservice, WCF, WPF, WS-Trust, SAML 2.0, MS SQL, LINQ og Entity Framework (EF).

Føderation til Speedware (juni 2014 – juli 2014)

Speedware (Ellegårdvej 36, 6400 Sønderborg)

Speedware havde behov for at udbygge sin løsning med understøttelse for SAML 2.0 og komme i gang med integration til NemLog-in, ID-Porten (Norge), Feide (Norge).

Jeg har hjulpet Speedware i gang samt lavet en eksempel applikation som viste integration til Feide.

  • Beskrevet integrations krav til NemLog-in, samt undersøgt og beskrevet integrations krav til ID-Porten og Feide.
  • Undervist i SAML 2.0 samt fortalt hvilke dele af standarden der benyttes.
  • Lavet eksempel applikation i .NET som viser SAML 2.0 integration, herunder benyttet ITfoxtec SAML 2.0 komponenten.

Anvendte kompetencer: Sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, ASP.NET, ASP.NET MVC, Single Sign-On (SSO), SAML 2.0, ITfoxtec SAML 2.0, NemID, NemLog-in, ID-Porten og Feide.

KOMBIT udbud (juni 2014 – juni 2014)

KMD (Dusager 18, 8200 Aarhus N)

Analyseret AD FS 3.0 i forhold til KOMBIT udbuddet på fælleskommunale støttesystemer og beskrevet hvordan udbudskravene kunne implementeres i AD FS 3.0.

Anvendte kompetencer: Federated sikkerhed, .NET 4.5, Visual Studio 2013, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Security Token Service (STS).

Føderation og AD FS ved Metropol (maj 2014 – juni 2014)

Metropol (Hermodsgade 8, 2200 København N)

Metropol ønskede hjælp til deres AD FS sikkerheds platform i forbindelse med ændringer, videreudvikling og integration til 3-part.

Jeg har sat mig ind i sikkerhedsarkitekturen og givet vejledning samt udført ændringer og konfigureret integration.

  • Biddraget med ekspertviden om AD FS.
  • Beskrevet mulige fremtidige forbedring og simplificeringer ved at opgradere fra AD FS 2.0 til AD FS 3.0.
  • Lavet SAML 2.0 IdP initiated SSO integration fra AD FS til E-rekruttering.

Anvendte kompetencer: Sikkerhedsarkitektur, federated sikkerhed, integration, WAYF, SAML 2.0 og Active Directory Federation Services (AD FS 2.0/3.0).

NemAdgang (marts 2014 – april 2021)

KMD (Dusager 18, 8200 Aarhus N)

KMD havde brug for vedligeholdelses og videreudvikling af NemAdgang.

Jeg havde ansvaret for at vedligeholde NemAdgang samt opgradere .NET version og implementere forbedringer.

  • Opgraderet til .NET 4.5.
  • Lavet mulige forbedringer og udnytte ny funktionalitet tilgængelig i ny .NET version.
  • Implementeret NemID JS.
  • Lavet forskellige vedligeholdsmæssige opgaver, herunder support af NemAdgang konsument applikationer.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 2.0/3.0/3.5/4.0/4.5, Visual Studio 2012/2013, ASP.NET, C#, JavaScript, jQuery, HTML, CSS, XML, webservice, Single Sign-On (SSO), NemID, NemID JS, Digitalt Signatur POCES/MOCES/VOCES/FOCES, NemLog-in, SAML 2.0 og MVS.

Teleregistrering (marts 2014 – marts 2015)

Rigspolitiet (Landlystvej 34, 2650 Hvidovre)

Rigspolitiet ønskede at lave en ny version af den eksisterende Teleregistrerings løsning, som skulle integreres til NemLog-in. Det skulle være muligt for medarbejdere ved teleselskaber at få adgang til Teleregistrering via NemLog-in. Rigspolitiet ønskede delvist selv at stå for udviklingen af løsningen.

Jeg har beskrevet system- og sikkerhedsarkitekturen og lavet grundelementerne i Teleregistrerings løsning samt integration til NemLog-in.

  • Undervist i SAML 2.0 og NemLog-in integration.
  • Lavet ASP.NET MVC applikationsinfrastruktur og Teleregistrering løsningens nye database.
  • Indgået federations aftale med NemLog-in på vegne af Rigspolitiet.
  • Implementeret SAML 2.0 integration til NemLog-in, herunder benyttet ITfoxtec SAML 2.0 komponenten.
  • Udført NemLog-in’s krævede integrationstest.
  • Supporteret idriftsættelsen og produktions integration til NemLog-in.

Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, JavaScript, jQuery, HTML, CSS, Single Sign-On (SSO), NemID, NemID JS, Digitalt Signatur, NemLog-in, SAML 2.0, Login, Logout, Single Logout, MS SQL, LINQ og Entity Framework (EF).

Datafordeler udbud (februar 2014 – februar 2014)

KMD (Niels Bohrs Alle 185, 5220 Odense SØ)

Bistået ved udbudssvar i forhold til sikkerhedsdelen af Datafordeler udbuddet. Udført review og beskrevet den federated sikkerhedsløsning baseret på AD FS.

Anvendte kompetencer: Federated sikkerhed, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated, Logout, Single Logout, Active Directory Federation Services (AD FS), Security Token Service (STS).

ITfoxtec SAML 2.0 (februar 2013 – juni 2014)

ITfoxtec (Marselis Boulevard 1, 8000 Aarhus)

.NET understøtter en rimelighed del af SAML 2.0 token standarden, men mangler fuldstændig support for SAML-P.

Jeg har udviklet et SAML 2.0 komponent som gør det muligt at understøtte SAML-P og SAML 2.0 tokens direkte i en ASP.NET MVC applikation. SAML 2.0 komponent understøtter de vigtigste dele af SAML-P standarden samt nogle valgfrie funktioner. Besked signering og validering samt dekryptering understøttes. Login, logout, single logout, metadata samt SP initiated og IdP initiated SSO understøttes. Den danske OIOXML 2.0 profil supporteres. SAML 2.0 komponent er testet imod og understøtter AD FS (AD FS 2.0/2.1/3.0) samt NemLog-in.
SAML 2.0 komponenten er open source og frigivet på NuGet som to pakker. Mere information findes på ITfoxtec SAML 2.0 komponentens projektside.

Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET, ASP.NET MVC, C#, JavaScript, HTML, XML, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.0/2.1/3.0).

Central AD FS med ekstern integration samt udviklet komponenter (november 2013 – februar 2015)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Biddraget med federations og AD FS viden i forbindelse med KMD’s AD FS sikkerheds infrastruktur, både i forhold til deployment, udvikling RP applikationer og federation med 3. part. Udviklet Home Realm Discovery (HRD) komponent til AD FS og fælles komponenter til brug ved udvikling af RP web applikationer, webservices og rige klienter.
KMD benytter SAML-P og SAML 2.0 båd eksternt og internt i .NET web applikationer. KMD benytter ITfoxtec SAML 2.0 komponenten.

Anvendte kompetencer: Federated sikkerhed, .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, JavaScript, HTML, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.1), Security Token Service (STS), Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).

Udvide Falcks sikkerhedsløsning med Facebook login og webbaseret administrationssystem (oktober 2013 – december 2013)

Falck Danmark (Polititorvet 1, 1780 København V)

Udvidet Falcks AD FS sikkerhedsløsning til at understørre Facebook login via federeted integration igennem Microsoft Access Control Service (ACS). Opgraderet komponenterne fra .NET 3.5 til .NET 4.5. Implementeret administrationssystem hvor Falcks supportere kan administrer bruger og abonnementsadgange.

Anvendte kompetencer: .NET 4.5, Visual Studio 2013, ASP.NET, WCF, C#, JavaScript, HTML, WS-Federation, WS-Trust, SAML 1.1, SP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.0), Access Control Service (ACS), Security Token Service (STS), Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).

Fox[time|track] (juni 2013 – oktober 2014)

ITfoxtec (Marselis Boulevard 1, 8000 Aarhus)

Implementeret tidsregistreringssystem Foxtt hvor en konsulent kan registrer tid og sende timeforbrugs rapporter og faktura til sine kunderne. Foxtt understøtter via OWIN og Katana ekstern login via: Google, Microsoft, LinkedIn og Facebook.

Anvendte kompetencer: .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, OWIN, Katana, JavaScript, jQuery, HTML, OData, MS SQL, SQL, LINQ og Entity Framework (EF).

Arkitekturprojekt ved Falck (marts 2013 – juli 2013)

Falck Danmark (Polititorvet 1, 1780 København V)

Analyserede udvalgte elementer i Falcks fremtidige IT infrastruktur for understøttelse af nuværende og fremtidige forretningsprocesser. Især med fokus på integration imellem nuværende og fremtidige systemer samt selve transaktions processen.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration og .NET.

Kvæg OData backend (februar 2013 – juni 2013)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Beskrev arkitekturen og implementerede grundelementerne på ny OData backend, sammen med et udviklingsteam. OData servicen skulle udstillede data fra en Oracle database som JSON og kaldene skulle sikres af SAML tokens. Der blev analyseret forskellige måde at implementere OData backenden og analysen resulterede i at backenden blev implementeret i ASP.NET Web API.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET Web API, C#, JSON, webservice, OData, SAML 1.1, LINQ og Oracle.

Forbedret webløsning og lavet systemintegration (november 2012 – februar 2014)

Ikke navngiven kunde (Jylland)

Forbedret en webapplikation som var udviklet med en dårlig arkitektur og ikke kunne håndtere et stigende bruger load. Webapplikationen havde desuden en meget mangelfuld sikkerhed og systemet blev hacket på forskellig vis. Jeg sikrede webapplikationen og lukkede alle kendte huller. Der var desuden behov for integration til et antal eksterne systemer, hvor jeg implementerede integration på forskellige protokoller.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhed, integration, .NET 3.5/4.0, Visual Studio 2012/2013, ASP.NET, C#, JavaScript, HTML, XML, MS SQL, SQL, LINQ, Entity Framework (EF), TCP/IP og UDP.

Implementere federated sikkerhed i MyLogBuy og ydet support ved kundetilslutning (august 2012 – oktober 2012)

D4R (Nupark 51, 7500 Holstebro)

MyLogBuy ønskede at udvide sikkerhedsfunktionaliteten til også at understøtte federated sikkerhed og dermed Identity Federation fra kundernes identity system til MyLogBuy webapplikationen. Det vil sige, at en bruger kan logge ind ved en af MyLogBuys kunder hvorefter brugerens identitet overføres til MyLogBuy webapplikation. Opgaven bestod i at implementerer SAML 2.0 understøttelse og kunne håndtere integration til mange kunder.

Jeg underviste i SAML 2.0 og øvrige relevante sikkerhedsstandarder. Jeg beskrev sikkerhedsarkitekturen og implementerede AD FS samt bistod ved implementeringen af sikkerheden i MyLogBuy webapplikationen.

  • Beskrev sikkerhedsarkitekturen imellem MyLogBuys kunder og MyLogBuy webapplikationen med AD FS som central STS ved MyLogBuy.
  • Implementerede AD FS for at kunne håndtere integration med mange kunder baseret på SAML 2.0.
  • Implementerede eksempelapplikation på hvordan der laves federated sikkerhed til AD FS ved brug af .NET standard komponenter.
  • Bistod ved implementeringen af federated sikkerhed i MyLogBuy webapplikationen og opsætning af test- og produktionsmiljøer.
  • Bistod ved integration til de første kunder med STS’er baseret på forskellige teknologier og platforme.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 4.0, Visual Studio 2010, ASP.NET, C#, HTML, XML, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).

NemLog-in integration i Sofia (juni 2012 – december 2012)

Statens Arkiver (Rigsdagsgården 9, 1218 København K)

Statens Arkiver udvikler en webapplikation kaldt Sofia som eksponerer persondata overfor godkendte brugere med specifikke rettigheder. Brugerne ønskes identificeret på NemLog-in med et NemID eller en Digitalt Signatur. Opgaven bestod i at implementere federated sikkerhed i Sofia og dermed kunne modtage brugerens identitet fra NemLog-in som understøtter SAML 2.0 standarden. For at give brugeren adgang til persondata i Sofia skal privat brugerens CPR og erhvervsbrugere CPR og CVR kendes. En del af opgaven var desuden at implementere webservice kald til DanID for at hente disse oplysninger efter log in.

Jeg har implementeret SAML 2.0 understøttelse i Sofia og gennemført tilslutning for Statens Arkiver til NemLog-in. Jeg har bistået med systemarkitektur i Sofia frontend og backend samt implementeret dele af systemet.

  • Beskrevet sikkerhedsarkitekturen og koblingen mellem den interne og eksterne bruger repræsentation.
  • Beskrevet systemarkitektur med understøttelse af federated sikkerhed med Identity Federation fra NemLog-in og kald til DanID.
  • Implementeret SAML 2.0 understøttelse i Sofia ved hjælp af OIOSAML.NET komponenten.
  • Implementeret eksempelapplikation der viser webservice kald til DanID PID/CPR-tjeneste og RID/CPR-tjeneste samt bistået under den endelige implementering.
  • Implementeret logning som overholder logningskravene.
  • Håndteret Statens Arkivers tilslutning til NemLog-in.
  • Udført integrationstest for at få godkendelse til at gå i produktion på NemLog-in.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, JavaScript, jQuery, HTML, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, SAML 2.0, STS, NemID, Digitalt Signatur, NemLog-in, OIOSAML.NET, DanID PID/CPR-tjeneste og DanID RID/CPR-tjeneste.

Implementere AD FS ved VFL (maj 2012 – december 2012)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret for Landbrug (VFL) havde en enterprisearkitektur hvor applikationerne var sikret af federated sikkerhed og den centrale STS samt andre sikkerhedskomponenter var egenudviklet. Komponenterne var udviklet før Microsoft lancerede AD FS 2.0 og WIF. VFL havde installeret AD FS i et parallelt sikkerheds setup og ønskede at denne AD FS skulle erstattede den centrale egenudviklede STS, samt at der i så høj grad som muligt skulle benyttes WIF og dermed minimere andelen af egenudvikling. Der var få personer ved VFL med dybgående kendte til federated sikkerhed og derfor var det et af de vigtige succeskriterier i processen at udbrede viden på flere personer. Opgaven var at bistå VFL i denne proces.

Jeg har bistået med viden om federated sikkerhed, sikkerhedsstandarderne og AD FS samt hvordan den federated sikkerhed er implementeret i .NET og benyttes i forskellige typer applikationer.

  • Bistået under valg af sikkerhedsniveau og hvilke sikkerhedsstandarder der skal bruges i de forskellige scenarier og applikationstyper.
  • Implementeret eksempel applikationer for de forskellige applikationstyper: Windows client, ClickOnce client, webapplikation og webservice.
  • Bistået ved implementering af sikkerhedskomponenter.
  • Jeg har arbejdet i en projektgruppe for at videreformidle min viden om federated sikkerhed og opnå vidensdeling generelt.
  • Lavet dokumentation til intern og ekstern brug.
  • Bistået ved konvertering af applikationer fra det gamle til det nye sikkerhedskoncept.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, HTML, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).

Undervist og ydet support ved installation af AD FS samt implementering af sikkerhed i rig klient (marts 2012 – marts 2012)

Leman (Industrivej 12, 6330 Padborg)

Leman var i gang med udviklingen af en ny WPF client med en webservice backend, hvor sikkerheden ønskedes baseret på sikkerhedsstandarder. Opgaven bestod i at bistå ved implementeringen af sikkerheden og opsætning af AD FS.

Jeg har undervist i federated sikkerhed og hvilke standarder der benyttes til at sikre webservices samt bistået med support ved installation af AD FS.

  • Undervist i federated sikkerhed generelt samt om standarderne: WS-Federation, WS-Trust og SAML 1.1.
  • Undervist i AD FS og ydet support ved installation.
  • Undervist i hvordan federated sikkerhed implementeres i en client og hvordan sikkerhed i webservices kald implementeres ved hjælp af WIF.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 4.0, Visual Studio 2010, WPF Client, C#, XML, webservice, WCF, Claims-based identity, WS-*, SAML 1.1, AD FS 2.0, WIF og STS.

Implementere federated sikkerhed ved FlexDanmark og ydet support ved første kundetilslutning (februar 2012 – april 2012)

FlexDanmark (Hjulmagervej 55, 9000 Aalborg)

FlexDanmark havde behov for at kunne lave Identity Federation med sine kunder. Det vil sige, at brugeren logger på ved en af FlexDanmarks kunder og brugerens identitet overføres til FlexDanmarks applikation. Opgaven var at beskrive hvordan Identity Federation kunne laves med federated sikkerhed baseret på standarder og implementeret med AD FS.

Jeg har beskrevet den federated sikkerhedsarkitektur, implementeret AD FS og lavet integration til FlexDanmark web applikationer samt ydet support ved tilkobling af den første kunde.

  • Designet, beskrevet og implementeret federated sikkerhed baseret på AD FS.
  • Implementeret en integrations webapplikation (som understøtter federated sikkerhed) til FlexDanmark webapplikationer der på forhånd ikke understøttede federated sikkerhed.
  • Bistået ved opbygning af test- og produktionsmiljøer.
  • Designet og implementeret log in sequens, så brugeren enten automatisk logges ind med en Kerberos 5 ticket på et NT domæne ved en af FlexDanmark kunder eller bliver tilbudt at logge ind med brugernavn og kodeord.
  • Ydet onsite support ved tilkobling af den første kunde (Region Syddanmark).

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, HTML, CSS, XML, HTTP/HTTPS , Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).

Implementere federated sikkerhed i Falcks kundeportal (februar 2012 – juli 2012)

Falck Danmark A/S (Polititorvet 1, 1780 København V)

Falck ønskede en ny kundeportal lavet i SharePoint, hvor sikkerheden skulle håndteres af et federated sikkerhedssystem baseret på AD FS 2.0 (jeg har yderligere beskrevet sikkerhedsarkitekturen, se opgaven: Designet Falcks fremtidige federated sikkerhedskoncept). Opgaven bestod i at implementere den federated sikkerhed og supporterer leverandøren af kundeportalen (Magnetix) i at implementere sikkerhed i SharePoint.

Jeg har implementeret den federated sikkerhed baseret på AD FS med bruger håndteringen i AD, samt udvidet den sikkerhedsfunktionalitet AD FS som standard understøtter.

  • Designet, beskrevet og implementeret federated sikkerhed baseret på AD FS.
  • Konverteret Falcks privat- og erhvervskunders data fra at være repræsenteret af sager til at blive koblet sammen med personer som dermed kunne logge ind.
  • Designet log in flowet og sikkerhedsniveauet.
  • Ydet supporteret og lavet eksempelapplikation til de udviklere, der skulle implementere den federated sikkerhed i kundeportalen.
  • Implementeret frontend og backend sikkerhedsfunktionalitet.
  • Implementeret webservice backend med funktionalitet til at ændre password, sende midlertidigt password og øvrige brugervente sikkerhedsfunktioner.
  • Udvidet på AD FS standard funktionaliteten for at understøtte Falcks behov.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, JavaScript, jQuery, HTML, CSS, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD), SharePoint, MS SQL, Entity Framework (EF) og LINQ.

Enterprisearkitekt, hovedsageligt for Kvæg systemer (august 2011 – december 2012)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret for Landbrug udvikler løbende nye applikationer og funktionalitet til landbruget. De eksisterende systemer er komplekse og integreret som elementer i en SOA enterprisearkitektur. Opgaven gik ud på at varetage rollen som enterprisearkitekt samt i flere tilfælde applikationsarkitekt.

Jeg har lavet enterprisearkitekt, systemarkitekt og applikationsarkitekt samt videreformidlet arkitekturmæssige tanker.

  • Lavet enterprisearkitekt i Videncentret for Landbrug på et overordnet plan.
  • Beskrevet systemarkitekt og applikationsarkitekt i flere kvæg applikationer samt i applikationer til andre formål.
  • F.eks. beskrevet systemarkitekt og applikationsarkitekt i et fælles lagersystem, som skal benyttes af flere store applikations områder, som: Økonomi, Kvæg, Plante.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 3.5/4.0, Visual Studio 2008/2010, ASP.NET, C#, XML, webservice, WCF og MS SQL.

Designet og implementeret mobil kvæg webapplikation kaldt ”KvikKoen” (august 2011 – september 2011)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret for Landbrug ønskede at afprøve om mobile webapplikationer kunne benyttes som den fremtidige mobil applikations platform. Målet var at få fastlagt en generel arkitektur for mobile webapplikationer og opnå en mobil webapplikation, der kunne afprøves af slutbrugeren.

Jeg har afdækket de bedste mulige arkitekturmæssige valgmuligheder. Datakommunikation: JSON eller Atom. Arkitektur med jQuery client og oData backend eller i højere grad at benytte ASP.NET MVC 3. Jeg lavede eksempel implantationer der afprøvede de forskellige applikationsarkitekturer og valgte den fremtidige arkitektur for mobile webapplikationer.

  • Lavede eksempel applikationer til afprøvning af arkitektur.
  • Beskrev arkitekturen for mobile webapplikationer.
  • Implementerede en mobil kvæg webapplikation.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 4.0, Visual Studio 2010, ASP.NET MVC 3, C#, JavaScript, jQuery, jQuery Mobile, HTML, CSS, JSON, Atom, XML, webservice, WCF, oData, MS SQL og LINQ.

Designet Falcks fremtidige federatede sikkerhedskoncept (april 2011 – juni 2011)

Falck Danmark A/S (Polititorvet 1, 1780 København V)

Falck havde mange webapplikationer, som hver især benyttede separate logon systemer og der var lavet custom SSO løsninger imellem enkelte af webapplikationerne. Falck planlagde desuden at udvikle en ny kundeportal, som også havde behov for logon. Ønsket var at opnå et fælles standard baseret logon system og SSO imellem webapplikationerne. Det ønskedes desuden undersøgt hvilke authentication muligheder der findes i Norden.

Jeg har afdækket Falcks sikkerhedsbehov og på baggrund heraf beskrevet Falcks fremtidige sikkerhedskoncept baseret på federated sikkerhedsstandarder. De eksisterende webapplikationer er blevet analyseret og det er beskrevet hvad der skal til for, at flytte de enkelte applikationer over på den nye sikkerhedsplatform. Det er analyseret hvilke logon systemer, der er brugbare for Falck i Norden og om et brugernavn + kodeords logon system kan benyttes.

  • Beskrevet et sikkerhedskoncept som bygger på AD FS.
  • Beskrevet hvordan der laves SSO vha. federated sikkerhedsstandarder.
  • Beskrevet de Nordiske logon systemer: NemID, e-legitimation, BankID osv. i relation til Falck.
  • Beskrevet brugen af identity platformene TrustIdent og Signicat.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET, XML, webservice, Single Sign-On (SSO), NemID, TrustIdent, Signicat, Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD) og MS SQL.

Designe Claims-based identity sikkerhed til kvæg applikationskompleks (december 2010 - maj 2011)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret havde et kvæg SOA system med en Oracel database, hvor datasikkerheden håndteres via database views. Opbygningen har igennem årene vist sig at være for performance tung grundet voksende data mængde og work load samt view på view opbygning af selections. Der ønskes et nyt sikkerhedssystem hvor håndteringen af datasikkerheden flyttes op i webservice laget ovenover databasen.

Jeg har designet og implementeret en Claims-based identity sikkerhedarkitektur, som kan håndtere sikkerheden i webservice laget. Udfordringen er at nogle brugere har adgang til mange besætninger og dermed besidder rigtig mange claims (50.000-150.000 claims). Da det hverken er muligt eller ønskeligt at generer SAML tokens med så mange claims er der lavet en STS, som understøtter udgivelse af claims på baggrund af et valgt brugerudsnit. WS-trust standarten foreskriver, at man kan angive en context men dette understøttes ikke af AD FS, hvilket er årsagen til at jeg har lavet en custom STS.

  • Jeg har lavet Claims-based identity sikkerhedsarkitektur til kvæg applikationeskomplekset som har et trust til Videncentret for Landbrug øvrige federeted sikkerheds arkitektur.
  • Implementeret en custom STS som understøtter dataudsnit, som foreskrevet i standarten.
  • Implementeret Claims-based identity i kvæg webservice samt klienter.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2008/2010, C#, .NET, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD), MS SQL.

Loadtest af markplanlægnings SOA applikation (december 2010 – februar 2011)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Opgaven gik ud på at installere og konfigurer et loadtest miljø, samt designe og lave en load test af en markplanlægnings SOA applikation. Applikationen bestod af en ClickOnce frontend og WCF webservice backend samt MS SQL database.

Jeg har udført loadtesten og rettet memory leek fejl.

  • Installeret en Test Controller og fem Test Agents, samt installeret en database og konfigureret loadtest miljøet.
  • Designet en loadtest som emulere det brugs scenarie med højest work load samt et scenarie med normal work load.
  • Udført loadtesten via Visual Studio, analyseret resultaterne og optimeret systemet igennem flere test iterationer.
  • Rettet memory leek fejl i zip komprimerings rutine.
  • Givet regningslinjer for hvordan WCF bedst konfigureres i forhold til det forventede work load.

Anvendte kompetencer: Loadtest, Visual Studio 2010, VS 2010 Test Controller og Test Agent, Microsoft SQL Server 2008 R2, MS SQL, Windows Server 2008 R2, Windows 7, .NET 3.5, C#, WCF, webservice, VMware Lab Manager og WinDbg.

Økonomi applikationer (august 2010 - november 2010)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Opgaven var at indgå som en udvikler ressource i et team der lavede to økonomi applikationer: en SOA XML broker der udstiller et webservice interface, brokeren benyttes til at overfører budgetter, og en benchmark Silverlight applikation med webservice kommunikationen til backenden.

  • Jeg har fungeret som udvikler og har kodet dele af de to applikationer.

Anvendte kompetencer: SOA, .NET 4.0, Visual Studio 2010, C#, Silverlight, XML, webservice, WCF, MS SQL, SQL, LINQ.

Økonomi administrationssystem (juni 2010 - august 2010)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret har udviklet en række applikationer, som gør det muligt at beregne og se nøgletal samt sammenligne den enkelte bedrift med andre bedrifter. Der ligger et stort datagrundlag til grund for disse applikationer og beregninger ud fra styringsdata.

Jeg har udviklet et økonomi administrationssystem som kan skabe overblik over styringsdata, opdatere styringsdata samt beregne hvad planlagte ændringer af styringsdata vil medføre.

Jeg har designet og implementeret en ClickOnce applikation, databaser og batch flow.

  • Beskrevet systemarkitekturen.
  • Lavet .NET ClickOnce applikation.
  • Lavet databaser som kan håndtere change flows af styringsdata ændringer, samt beregne hvilke konsekvenser ændrede styringsdata får inden de sendes i produktion.
  • Lavet Windows service som hoster det batch flow der flytter ændringer af styringsdata i produktion.

Anvendte kompetencer: Softwarearkitektur, .NET 3.5, Visual Studio 2008, C#, ClickOnce, Windows Service, MS SQL, SQL og LINQ.

Re-designet systemarkitekturen på webapplikationssystem (maj 2010 - februar 2011)

Ikke navngiven kunde (Aarhus)

Firmaet stod med et webapplikationssystem med et flot brugerinterfacedesign, som var lavet af et eksternt firma med designere som besad ringe IT erfaring. Det betød at systemet led under mange sygdomme som: ingen fejlhåndtering, ingen data validering medførende invalid data, kunne hverken skallere i forhold til datamængde eller bruger load og ringe software arkitektur.

Opgaven gik ud på at finde ud af hvad der kunne bruges af systemet og beskrive kortsigtet samt langsigtet strategi for at forbedre systemarkitekturen og kode kvaliteten. Derudover har jeg re-desinget databasen og løst datainvaliderings problemerne, samt implementeret en ny grundlæggende arkitektur og ny funktionalitet.

  • Jeg har lavet systemarkitektur på hele systemet.
  • Redesignet databasen og rettet op på data kvaliteten.
  • Implementeret den nye systemarkitektur i webapplikationerne og databasen.
  • Implementeret et nyt webservice lag.
  • Implementeret ny funktionalitet.
  • Undervist firmaets interne IT team.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 3.5/4.0, Visual Studio 2008/2010, ASP.NET, C#, Silverlight, JavaScript, HTML, DHTML, CSS, XML, webservice, WCF, MS SQL, SQL, LINQ.

Federated security arkitektur (maj 2010 - maj 2010)

NotaPlan (Borgergade 20, 9000 Aalborg)

NotaPlan arbejdede på et større migreringsprojekt, hvor client-server applikationer på en gammel platform skulle flyttes over på .NET platformen. Opgaven bestod i at designe den Federated security til løsningen. Samt reviewe arkitektur oplægget og designe enterprisearkitekturen sammen med kunden.

Jeg har designet den federadede security til NotaPlans:

  • Beskrevet og undervist i den Federated security arkitektur.
  • Bistået ved installeret og konfigureret AD FS i udviklingsmiljøet.
  • Lavet eksempel kode på hvordan en Windows Click Once applikation logger på en STS og cacher SAML tokene in memmory.
  • Verificeret at NotaPlans nye SOA baserede applikationsplatforms har et passende højt sikkerhedsniveau.
  • Reviewet enterprisearkitekturen.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2008/2010, C#, .NET Windows client, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD), MS SQL.

Abonnementskartotek (april 2010 - maj 2010)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Opgaven gik ud på at designe et abonnementskartotek, som kan håndtere alle kundernes abonnementer til de forskellige applikationer Videncentret udvikler og sælger adgang til.

Videncentret har mange applikationer med forskelligartede abonnementstyper og prisberegnings algoritmer. Fakturaerne genereres i nogle tilfælde automatisk i forskellige systemer, mens andre fakturer håndteres manuelt, hvilket kræver en del arbejdstimer.

Jeg har designet et fælles abonnementskartotek, som kan håndtere alle Videncentrets abonnementer og automatisere faktura genereringen.

  • Beskrevet arkitekturen for hvordan abonnementskartotek kan passe ind i Videncentrets overordnede enterprise SOA.
  • Beskrevet abonnementskartotekets systemarkitekt og beskrevet hvilke workflows abonnementskartoteket skal kunne håndtere.
  • Beskrevet hvordan abonnementskartoteks workflows implementeres.
  • Beskrevet abonnementskartotekets datasammenhænge og designet databasen.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2008/2010, C#, ASP.NET, WF, webservice, XML, WCF, MS SQL.

SOA-, SSO- og softwarearkitekt (september 2007 – december 2009)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Videncentret arbejde på et stort migrerings- og udviklingsprojekt hvor mange applikationer flyttes over på .NET og opbygges som SOA applikationer. Applikationerne skulle desuden have SSO ved hjælp af federated security. Applikationstyperne er SOA webservices, som eksponerer eksisterende eller nyudviklede databaser. Webapplikationer som kalder webservice på backenden. Rige-klient applikationer som enten åbnes fra en webapplikation eller fungerer som stand alone applikationer og kalder webservice på backenden. Samt håndholdte mobile klienter der kalder webservice på backenden.

Jeg har beskrevet den overordnede arkitektur sammen med kunden og opbygger en enterprise SOA med federated security, som gør det muligt på en standardiseret og ensartet måde at udveksle data på tværs af applikationssiloerne.

  • Beskrevet den overordnede SOA enterprisearkitektur samt undervist i arkitekturen og tankegangen med henblik på at løfte vidensniveauet.
  • Beskrevet systemarkitekturen sammen med udviklerne på de enkelte udviklingsopgaver.
  • Lavet kodeeksempler og generelle komponenter i sproget C# i udviklingsmiljøet VS.NET 2008.
  • Fungeret som udvikler på en række udviklingsopgaver i sproget C# i udviklingsmiljøet VS.NET 2008 og med MS SQL som database.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.1/2.0/3.5, C#, ASP.NET, ASP, JavaScript, HTML, CSS, AJAX, webservice, XML, WCF, Single Sign-On (SSO), MS SQL, SQL og LINQ.

Udviklet sikkerhedssystem (september 2007 – december 2009)

Videncentret for Landbrug (Agro Food Park 15, 8200 Aarhus N)

Opgaven gik ud på at udvikle en SSO som understøtter Videncentrets gamle og nye applikationer. Der blev benyttet en SOA enterprisearkitektur og SSO blev lavet ved hjælp af Federated security.

Brugerne identificeres med forskellige brugernavne (attributter / claims) i de forskellige applikationssiloer. Brugernes data bindes sammen på tværs af applikationssiloerne, via en Security Token Service (STS), som mapper brugernavnene og udsteder SAML tokens med de ønskede claims. Hermed opnås der både SSO til interne SOA services på tværs af applikationssiloer og til SOA services ved 3-part. Jeg har desuden lavet SSO på frontend mellem Rige-klienter, web applikationer, MOSS samt Sharepoint portaler og "gamle" ASP applikationer.

Jeg har udviklet en STS baseret på WS-* og SAML standarterne som understøtter Videncentrets behov (20.000 logon pr. dag). Samt generelle komponenter, som gør det muligt at konfigurere sikkerheden og logningen ind i den enkelte applikation stort set uden at skulle skrive kode i applikationen.

  • Designet og beskrevet SSO arkitekturen og sikkerheden.
  • Designet og udviklet en STS baseret på WS-* og SAML standarterne i sproget C# i udviklingsmiljøet VS.NET 2008 med en MS SQL database.
  • Designet opbygningen af Active Directory (AD), så den understøtter Videncentrets nuværende og fremtidig behov.
  • Udviklet generelle sikkerheds- og logningskomponenter i sproget C# i udviklingsmiljøet VS.NET 2008.
  • Lavet eksempelapplikationer og kodeeksempler i sproget C# i udviklingsmiljøet VS.NET 2008.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.1/2.0/3.5, Visual Studio 2003/2005/2008, ASP.NET, ASP, JavaScript, HTML, CSS, AJAX, webservice, XML, WCF, Winform, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, STS, Active Directory (AD), Claims-based identity på MOSS, MS SQL, SQL og LINQ.

Afholdt SOA kursus (juni 2008)

Celenia Software (Vestre Havnepromenade 5, 9000 Aalborg)

Opgaven var at afholde en SOA kursusdag, som havde til formål at give et overblik over SOA. Ideen bag ved SOA og fordelene ved at benytte SOA, samt en uddybende forklaring af den arkitekturmæssige tankegang bagved SOA og vigtige tekniske problemstillinger.

  • Undervist på SOA kursus.

Anvendte kompetencer: Enterprisearkitektur, SOA, .NET, webservice, XML, og WCF.

CEO og ejer af UptoLog (maj 2007 - september 2013)

UptoLog (Emilihøj 32, 8270 Højbjerg)

UptoLog er et avanceret logningssystem, som nemt kan integreres i de fleste .NET applikationer, fra de helt små standalone applikationer til store enterprisesystemer med mange servere og klienter.

UptoLog optimerer fejlsøgningsprocessen med standardiserede logninger, som nemt fremsøges og sporer, hvor en opstået fejl ligger gemt i en .NET applikation. UptoLog benytter .NET’s activity ID, som gør det muligt at vise sammenhænge mellem fejl, der optræder på forskellige server / klienter i en SOA applikation. Det resulterer i, at fejl som før var svære at overskue og dermed finde umiddelbart kan overskues og årsagen til fejlen lokaliseres.

UptoLog benyttes som logningssystem i Videncentret for Landbrugs SOA enterpriseapplikationer.

Gennem mit arbejde som SOA arkitekt har jeg ofte haft brug for et effektivt standartlogningssystem, der understøtter SOA og kan plugges ind i en SOA enterpriseapplikation. Det er herfra ideen til UptoLog udspringer. Jeg har udviklet UptoLog fra ide til færdigt produkt.

  • Designet og udviklet UptoLog bestående af en webapplikation, en webservice og en klient i sproget C# i udviklingsmiljøet VS.NET 2005.
  • Designet UptoLog webapplikationen til at kunne visualiserer fejl, trace og tidsmålinger grafisk vha. ASP.NET, HTML og CSS.
  • Designet og udviklet databasen (SQL server 2005) til at kunne håndtere store mængder lognings data og har optimeret søgningerne i databasen.
  • Udviklet UptoLog hjemmesiden til præsentation og salg af UptoLog.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, webservice, XML, Single Sign-On (SSO), MS SQL og SQL.

Teknisk projektleder (oktober 2005 – august 2007)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Jeg var projektleder på flere .NET udviklingsprojekter, som havde til formål at videreudvikle og udvide den generelle funktionalitet i KMD’s SOA enterprisearkitektur. Samt udvide og forbedre metode beskrivelserne.

Samt projektleder på et stabiliseringsprojekt, som havde til formål at stabilisere KMD’s enterprise SOA miljø. Efterhånden som mængden af brugere blev forøget og antallet af transaktioner dermed også blev forøget væsentligt kunne systemet ikke håndtere loadet. Det resulterede i et øget antal fejl og mere nedetid. Projektet havde til formål at opgradere og videreudvikle miljøet til at kunne håndtere det daværende og fremtidige load.

  • Projektleder på flere .NET udviklingsprojekter. Samt arkitekt og udvikler på projekterne.
  • Projektleder på et stabiliseringsprojekt som omfattede .NET udvikling, forbedring og stabilisering af .NET infrastrukturen, forbedring af driftsetup, forbedring af support og modning af enterprise SOA driften.

Anvendte kompetencer: Projektledelse, enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, webservice, XML, Single Sign-On (SSO), MS SQL og SQL.

Produktansvar for KMD’s logonsystemet (juli 2005 – august 2007)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Arbejdet havde til formål at stabiliserer, konsoliderer og videreudvikle KMD’s logonsystem, som håndterede over 50.000 logon pr. dag. Logonsystemet leverede SSO mellem .NET webapplikationer, "gamle" ASP webapplikationer og Rige-klienter (.NET).

Jeg konsoliderede og videreudviklede KMD’s logonsystem og havde produktansvaret.

  • Udviklet ny funktionalitet i sproget C# i udviklingsværktøjerne VS.NET 2003 og VS.NET 2005.
  • Fjernede unødvendig funktionalitet og kompleksitet for at stabilisere Logonsystemet. Samt gjorde logonsystemet ensartet og enklere at benytte for udviklerne.
  • Klædte supportorganisationen på til at løse first og second level support og fejl.

Anvendte kompetencer: Softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, Single Sign-On (SSO), Digital Signatur, MS SQL og SQL.

System- og metodekonsulent (maj 2002 – august 2007)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Arbejdet gik ud på at designe og udvikle KMD’s SOA enterprisearkitektur herunder sikkerhed, fejlhåndtering over flere tiers, datatransport, fælleskomponenter osv. Samt design af skabeloner, for hvordan klient- og serverarkitekturen skal se ud i KMD. Skabelonerne benyttes ved nyudvikling af enterpriseapplikationer.

Derudover bestod min opgaven i at udbrede KMD’s SOA enterprisearkitektur og inddrage udviklere i arkitekturarbejdet. Samt at supportere og undervise udviklere i at benytte .NET platformen, forstå og bruge KMD’s enterprisearkitektur og KMD’s fælleskomponenter.

  • Designet og beskrevet KMD’s SOA enterprisearkitektur.
  • Designet og udviklet fælleskomponenter og lavet kodeeksempler i sproget C# i udviklingsmiljøerne VS.NET 2003 og VS.NET 2005.
  • Beskrevet systemarkitekturen for nye applikationer og bistået udviklerne.
  • Fungeret som udvikler på en række udviklingsopgaver i sproget C# i udviklingsmiljøerne VS.NET 2003 og VS.NET 2005.

Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, DHTML, CSS, webservice, XML, OIOXML, Single Sign-On (SSO), MS SQL og SQL.

Softwareudvikler (august 2000 – maj 2002)

KMD (Lauritzens Plads 1, 9000 Aalborg)

Opgaven var at renovere KMD’s debitorsystem, ved at udviklet en nye frontend i ASP. Debitorsystemet er et applikationskompleks med flere store applikationer, som integrerer med hinanden både på frontend i brugerinterfacet lavet i ASP og på backend i forretningslogik og databaser baseret på en Mainframe og DB2.

Jeg var meddesigner af brugerdialogen, systemarkitekturen og udvikler på renoveringsopgave.

  • Designet og beskrevet brugerdialogen.
  • Designet og beskrevet systemarkitekturen for debitorsystem.
  • Udviklet frontenden i ASP, JavaScript, HTML, DHTML og XSLT.

Anvendte kompetencer: Softwarearkitektur, ASP, JavaScript, HTML, DHTML, XSLT, XML og SQL.

Uddannelse

Civilingeniør i proceskontrol med speciale i Intelligent Multi-Media (september 1995 – juli 2000)

Aalborg Universitet

Jeg har studeret på E-sektoren, hvor jeg først studerede elektroniske kredsløb. Herefter valgte jeg linjen proceskontrol, hvor der undervises i styring og regulering af mekaniske processer samt forskellige former for netværk.

Under mit speciale i Intelligent Multi-Media har jeg arbejdet med grænsefladen mellem menneske og maskine. Både den traditionelle grænseflade på glaspladen og den mere avancerede version, hvor tale, billedbehandling, beslutningsdygtige systemer mm. tages i brug for at gøre et system mere brugervenligt.

Afgangsprojektet omhandlede et Multi Agent System med en virtuel agent og to robotagenter. I projektet diskuteredes det, hvad mennesker kan bruge robotter til og ud fra dette blev der bygget et system for at demonstrere forskellige scenarier. Der blev inkluderet tale for at kunne kommunikere med systemet og billedbehandling for at robotterne kunne se. Demostationssystemet blev bygget som et distribueret system i C++, hvor de tre agenter blev afviklet på tre forbundne Windows baserede computere.