Dipl.Ing. Andreas Burner, M.A.
Sachverständiger: Persönliche Daten
Name:
Dipl.Ing. Andreas Burner, M.A.
Anschrift:
Wintergasse 48/7
3002 Purkersdorf
Telefon:
0676 6386890
FAX:
web:
http://www.BurnerNet.com
email:
andreas@burnernet.com
Firma:
web:
Fachgruppen
Fachgebiete
Tätigkeit als SV
Spezialisierungen
Infrastruktur
Ausbildung
Berufliche Laufbahn

Fachgruppen/Fachgebiete:
FG-Nr. Fachgebiet und Link zu besonderen Spezialisierungen Sachliche Beschränkung/
Insbesondere für
End.Zert.
68.50 Softwaretechnik, Programmierung Nicht für: Großrechner 07.11.2023
68.65 Internetsoftware, WEB Programmierung, Netzwerkanwendung   07.11.2023

Tätigkeitsprofil:

-> Selbstständiger Berater und Sachverständiger für IT

-> Startup-Unternehmen für Online Cloud-Storage

-> Mediator und Coach

Tätigkeiten als SV - Informationen zu Bestellungen:
Übersicht: Gegenstand der Gutachten (Beschränkung auf 10 Einträge)
Auftraggeber
Beurteilungsgegenstand
Fragestellung (gekürzt)
Internationale Anwaltskanzlei Dokumentation und Beweis eines Hacks eines Online-Spiels für einen amerikanisch-südkoreanischen Spielehersteller Wie funktioniert der Exploit? Mit der Bitte um Analyse und Sicherstellung der Angriffssoftware mittels Debugging. Wie ändert sich die Funktionalität der Software durch diesen Hack? Wie hoch ist der dadurch entstandene Schaden? Welche Maßnahmen können für die Absicherung der Software getroffen werden?
LG St. Pölten Leistungserbringung eines Auftrags für ein Web-Portal für Videos Wurde der vereinbarte Vertragsgegenstand erfüllt? In welchen Umfang sind die einzelnen Punkte des vereinbarten Umfangs erfüllt? Welcher technische und inhaltliche Leistungsumfang ist ausständig? In welcher Höhe hätten Einnahmen durch Bannerwerbung für den Betrachtungszeitraum erwirtschaftet werden können?
Anwaltskanzlei Wien Insolvenzbewertung einer österreichischen GmbH Wie sind die laufenden fünf Projekte unter folgenden Gesichtspunkten zu bewerten: Lieferverpflichtungen, Fertigstellungsgrad, Technologie, Marktwert, Absatzchancen, Erlösprognose und Mitbewerber? Wie hoch ist der geschätzte Aufwand für die Fertigstellung der Projekte?
LG St. Pölten Sicherung von Beweismitteln über die illegale Benutzung einer Software Durchführen einer Beweismittelsicherung bei einem Vollzugstermin bei einer österreichischen GmbH. Identifizierung und Dokumentation der betroffenen Rechner mit Hilfe von Netzwerk-Tools, Sicherung von gelöschten Installationen, Überprüfung der Copyright-Verletzung mittels Hash-Werten und Identifizierung der Software zur Umgehung der Lizenzprüfung. Hätte ein automatisiertes Lizenz-Management-Tool die illegale Nutzung erkannt?

Besondere Spezialisierungen:
GUTACHTEN, BEWERTUNG UND WIRTSCHAFTLICHE BERATUNG
  • Anhand von technischen Anforderungen, anerkannten Normen, Richtlinien und Zertifikaten
  • Überprüfung des Pflichtenheftes auf Vollständigkeit und Konsistenz
  • Verifizierung und Bewertung von Aufwandschätzungen, Angeboten und Anbietern
  • Überprüfung und Beratung von IT-Verträgen
  • Evaluierung von Konzepten, Prototypen und Proof-Of-Concept Projekten
  • Bewertung anhand „Stand der Technik“ und zukunftssicheren Technologien
  • Begleitung von Vergabeprozessen aus technisch-wirtschaftlicher Sicht
  • Preisbewertung von Dienst- und Werkverträgen auf Marktüblichkeit und Preisangemessenheit
  • Bewertung und Bilanzierung von sowohl fertiggestellter als auch unfertiger Software
  • Für Eigennutzung oder Veräußerung (Verkauf, Miete/Subscription, etc.) und Betrieb
  • Unterstützung bei Investition in Technologien und IT-Infrastruktur (Hardware, Software, Internet-Providern, etc.)
  • Beratung im Sinne eines raschen Return-On-Investments und wirtschaftlicher Werthaltigkeit
     
TECHNISCHES GUTACHTEN UND BERATUNG
  • Überprüfung und Bewertung von Technologien und Systemarchitekturen
  • Überprüfen des Fehlverhaltens von Software sowie Funktionalität, Usability und Zuverlässigkeit
  • Optimierung von Performance, Kosten und Ausfallsicherheit
  • Marketing und SEO Suchmaschinen-Optimierung für ein besseres Ranking bei Google und Co.
  • Unterstützung bei der Definition von Schnittstellen und deren Dateninhalt und Datenformat
  • Design von grafischen Benutzeroberflächen und zur optimierten Benutzerinteraktivität und Unterstützung von mobilen Endgeräten
  • Unterstützung bei der Erstellung von technischen Anleitungen und Dokumentationen
  • Ausarbeiten von Datensicherungs-, Archivierungs- und Ausfallssicherheitskonzepten
  • Evaluierung der Maßnahmen zum Datenschutz und Informationssicherheit (Verschlüsselung, Passwortschutz, Zugriffsverwaltung und Rechtevergabe, elektronische Signatur, etc.)
  • Durchführung von Performance-Tests  und Benchmarks
     
KERNKOMPETENZEN
  • Systeme mit erhöhten Sicherheitsanforderungen, Ausfallssicherheit, Performance, Skalierbarkeit, Redundanz, Robustheit, Fault-Tolerance, Sicherheitsaspekte, Schutz vor Hacker-Angriffen und Exploits, Website Hacking (SQL Injection, XSS, etc.), Software-Schutz
  • Diverse Programmier- und Skriptsprachen: Java, JavaScript, C, C++, C#, Objective-C, MatLab, x86 Assembler, Basic (Visual Basic, VBA), PHP, Perl, Pascal, Skript Sprachen, etc.
  • Web-Technologien: HTML, XHTML, XML/XSL, CSS, SOA, WebServices, Microservices, PKI, Cloud Computing, etc.
  • Wordpress Web Frameworks und Web Servers: Bootstrap, JQuery, AJAX, Java Enterprise Edition JEE (JSP, JSF, Java Servlets, etc.), Apache HTTP, Apache Tomcat, JBoss, IBM WebSphere, Microsoft IIS, etc.
  • Services und Integrationstechnologien: SOA, Web-Services, diverse Message Queue Technologien (MQ Series, Java Message Service JMS), EAI, ESB, ETL und Integrationssysteme, etc.
  • Betriebssysteme: Windows, MacOS, Unix (Solaris, IBM AIX, HP-UX), Linux (Red Hat, SUSE, CentOS, Ubuntu, Debian, Raspbian, etc.), DOS, etc.
  • Data Storage und Data Management: verteiltes Speichern, Cloud Storage, SQL-DBMS (Oracle, SQL Server, MySQL, IBM DB2, Postgres, SQLite, etc.), objektorientierte Datenbanken, XML Datenbanken, dynamische DBMS (MongoDB, CouchDB, etc.)
  • Analyse und Design: Object Orientierte Analyse OOA, Objekt Orientiertes Design OOD, Unified Markup Language UML, User Interface-Design, Usability, Prototyping, Scrum und Agiles Softwareentwicklung, Qualitätsmanagement
     
SPEZIELLE THEMEN
  • Analyse von Sicherheitslücken und Durchführung von Security Checks
  • Dokumentation von Einbrüchen (Hacks, Exploits, Cyberattacken, etc.)
  • Gutachten über Verbesserungsmöglichkeiten, Optimierungspotentiale und Modernisierung

Infrastruktur:
Geräteausstattung:
Umfangreiche Ausstattung von allen gängigen Hardware/Software- und Webplattformen, Entwicklungs- und Debuggingmöglichkeiten für alle derzeit gebräuchlichen Betriebssysteme, schnelle und redundante Internet Anbindung

Ausbildung und Berufliche Laufbahn:
04/2009 - heute Doktoratsstudium der Informatik (PhD)
Medizinische Universität Wien und Technische Universität Wien
2004 - 2007 Studium der Mediation und Konfliktregelung (M.A.), ARGE BM Wien
diplomiert nach § 29 Ziv.-Med. Gesetz
1997 - 2003 Studium der Informatik (Dipl.-Ing.), Technische Universität Wien
2001 Auslandstudium, City University of New York, USA
1991 - 1996 HTL EDV und Betriebstechnik, HTBLA Ungargasse

Datenschutzinformation