Votre navigateur est obsolète !

Pour une expériencenet et une sécurité optimale, mettez à jour votre navigateur. Mettre à jour maintenant

×

Aswin Adireddy

Aswin Adireddy

Architecte et Developpeur Java/J2ee

41 ans
Inde
En recherche d'emploi Ouvert aux opportunités
Je suis un architecte et développeur Java avec une expérience globale de plus de 11 ans.

Mon expertise de base est dans le développement Java et la gestion de produits dans le secteur de l'authentification à des base de données Data-Science

En tant que technophile, je suis passionné par le développement de prototypes et d'intégrations avec des technologies open source et tendances, pour évaluer les avantages et les inconvénients des piles de logiciels, produire des solutions, gérer le développement du cycle de vie des produits et donc espérer que je peux ajouter de la valeur à votre organisation.
CV réalisé sur DoYouBuzz
  • Product Owner / Lead / Developpeur -
  • Évaluation de la sécurité des produits - RSA Authentication Manager v8.2 (SecurID)
  • Intégration d'algorithmes Datascience
  • Ingénierie continue de produits (CE) et gestion des correctifs - RSA AxM Server v6.2.2.x / Application Server Agents v5.0.x / RSA FIM v4.2.2.x
  • Management d 'une équipe de 6 membres (AxM) / 4 membres (FIM), participer à la collecte des exigences et aux discussions architecturales sur les demandes d'améliorations (RFE), effectuer des revues de code et la gestion des correctifs, l'évaluation des vulnérabilités et des risques et l'ingénierie des versions des produits.
  • Developpement Java methode Scrum, Sprints périodiques, tests fonctionnels de l'intégration des clients Office 365 on-domaine et off-domaine, des documents de conception documentés dans le wiki Jira.
  • Livraison de correctifs de défauts et de sécurité sous forme de correctifs (Patch Installers) sur une base régulière, gestion des escalades de clients et représentation de l'équipe dans les discussions entre les équipes fonctionnelles (CFT).
  • Environnement technique :Java, Javascript, Unix Shell Scripting / SAML, WS-FED, JAAS, JACC, JCE, XML, JAXWS, CSS, HTML /Windows, RHEL, Solaris Sparc, AIX / Struts, SNMP4J, Log4J / RSA Adaptive Authentification, RSA Authentication Manager(SecurID) / ADFS, WSO2, Shibboleth / RSA Bsafe, BouncyCastle / Cisco AnyConnect, VMware ESX Server, VMware Horizon View, VMware Workstation, JMX, OpenSSL, PKI, Keytool / Apache-IBM Http Server, Microsoft IIS, Websphere, Weblogic, Wildfly Application Server, Apache Tomcat /Oracle, MySQL, PostgreSQL /Active Directory, OpenDJ / JUnit, Selenium, JMeter / Ant, Ivy, Maven / JVisualVM / Perforce / Nexus, Artifactory /Jenkins / JIRA / Fortify, PMD, Checkstyle / Clover / Eclipse
Détails de l'expérience
  • Project #1:
    RSA Access Manager Server (AxM) is a web access management solution, which assists in managing risk by securing applications, websites and other web based resources via intranets, extranets, B2B and B2C infrastructures. It has 3 main components, Server, Application Server Agents and WebServer Agents which enable it to centrally manage policies and the lifecycle of an online identity.
    RSA Federation Identity Manager (FIM) is single sign-on(SSO) solution enabling cross domain federation using open standards like SAML, SOAP and WS-FED.
  • Context #1:
    Product Continuous Engineering (CE) and Patch Management - RSA AxM Server v6.2.x / Application Server Agents v5.0.x / RSA FIM v4.2.x
  • Actions #1:
    Lead team of 6 (AxM) / 4 (FIM) members, Involve in requirements gathering and request-for-enhancements (RFE) architectural discussions, perform code reviews and patch release management, vulnerability & risk assessment and product release engineering.
  • Results #1:
    Released defect and security fixes as hotfixes (Patch Installers) on a regular basis, handled customer escalations and represented team in cross functional team(CFT) discussions.
  • Technical Environment #1:
    Java, Javascript, Unix Shell Scripting / SAML, WS-FED, JAAS, JACC, JCE, XML, JAXWS, CSS, HTML /Windows, RHEL, Solaris Sparc, AIX / Struts, SNMP4J, Log4J / RSA Adaptive Authentication, RSA Authentication Manager(SecurID) / ADFS, WSO2, Shibboleth / RSA Bsafe, BouncyCastle / Cisco AnyConnect, VMware ESX Server, VMware Horizon View, VMware Workstation, JMX, OpenSSL, PKI, Keytool / Apache-IBM Http Server, Microsoft IIS, Websphere, Weblogic, Wildfly Application Server, Apache Tomcat /Oracle, MySQL, PostgreSQL /Active Directory, OpenDJ / JUnit, Selenium, JMeter / Ant, Ivy, Maven / JVisualVM / Perforce / Nexus, Artifactory /Jenkins / JIRA / Fortify, PMD, Checkstyle / Clover / Eclipse
  • Project #2:
    RSA SecurID Access, is next generation Identity as a Service (IdaaS) solution. A cloud based identity and access management,lifecycle and governance platform enabling non-SAML legacy on-premise applications to extend their SSO capabilities to the cloud.
  • Context #2:
    Product Development and Release Engineering - RSA SecurID Access v1.x
  • Actions #2:
    Scrum Developer in a team of 5 members, Worked on Office 365 integration story and encryption settings epic for registering new clients to identity router, debugged and fixed issues on identity router module.
  • Results #2:
    Delivered stories and epics for periodic sprints, handled functional testing of integration of Office 365 on-domain and off-domain clients, documented design documents in Jira wiki.
  • Technical Environment #2:
    Java / SAML, WS-FED/ Linux-Mint / Spring, Hibernate, Log4J / RSA Authentication Manager(SecurID) / Active Directory DS, ADFS/ Office 365 / RSA Bsafe / Cisco AnyConnect, VMware Workstation, OpenSSL, PKI / Apache Http Server, Apache Tomcat / MySQL / JUnit, Selenium / Maven / Git / Nexus, Artifactory / Jenkins / JIRA, Slack/ IntelliJ
  • Project #3:
    RSA Authentication Manager is the platform behind RSA SecurID® that allows for centralized management of the RSA SecurID environment, which includes authentication methods, users, applications and agents across multiple physical sites.
  • Context #3:
    Product Security Assessment - RSA Authentication Manager v8.2
  • Actions #3:
    Analyse Fortify static analysis reports
  • Results #3:
    Traiged defects and provided remediations to the development team.
  • Technical Environment #3:
    Java / RSA Authentication Manager(SecurID) / Cisco AnyConnect / JIRA/ Fortify / OWASP
Description de l'entreprise
RSA, un leader mondial de la cybersécurité qui fournit des solutions d'entreprise Security™, aide les organisations à prospérer dans un monde incertain et à haut risque.
Site web de l'entreprise