Figura professionale: System/Network Administrator

Nome Cognome: L. G.Età: 49
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Sistemista / Tecnico informatico
Sede preferita: Torino

Accesso Full al database con 29.998 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

System/Network Administrator

Esperienze

PROFILO
Sono una persona in grado di Progettare, Organizzare e attuare dei miglioramenti nell’architettura aziendale. Amministrare l’infrastruttura esistente. Conoscenze di sicurezza informatica. Precisione e dinamicità nello svolgere gli obiettivi prefissati. Capacità di analisi, di sintesi e di valutazione delle priorità. Attitudine a lavorare su progetti in completa autonomia o in gruppo a seconda delle necessità. Disponibilità ad occuparsi di più basso profilo, rispetto al proprio standard, in situazioni contingenti. Disponibilità a considerare con elasticità l’orario di lavoro a seconda del progetto assegnato. Atteggiamento positivo verso l'imparare competenze nuove. Atteggiamento propositivo nella critica costruttiva. Atteggiamento flessibile che facilità le modifiche in corso d'opera o il rimettersi in discussione per migliorare l'operato. Atteggiamento di rispetto e riconoscimento per il lavoro degli altri. Altruista nel poter aiutare gli altri sui compiti lavorativi.
Ho le competenze per svolgere i ruoli seguenti:
• System Architect
• System Administrator
• Network Administrator
• Application Administrator
• Virtualization System Administrator
• Database Administrator
• Cloud System Administrator
• Security Administrator

ESPERIENZA PROFESSIONALE
DATA 02/05/2019 – Attuale
DEVOPS SECURITY ENGINEER / ITDM – Torino
Per cessione ramo d'azienda passaggio da WAPP a ITDM.
Ceduto dalla ditta WAPP alla ditta ITDM con lo stesso cliente Poste Italiane e le stesse mansioni fino al10/05/2019.
Dal 13/05/2019 presso la ditta Engineering: Gestione ticket con SLA su cliente ENI SPA. Amministrazione di Cloud
Microsoft Azure. Gestione ambienti Server Linux e Windows. Manutenzione Storage SUN. Estensione di partizioni
disco. Gestione Microsoft Exchange. Installazione di IIS, Apache, Tomcat.
Figura ricoperta del DevSecOps (dalla conbinazione di sviluppo a messa in produzione con particolare attenzione alla sicurezza).
Oltre a snellire i processi aziendali, riducendo la necessità di delegare a differenti figure professionali la gestione di un sistema organico, permette di ridurre i costi di gestione sostituendo il lavoro manuale dei vari sistemisti con programmi che ne automatizzano le operazioni ripetitive.
L'adozione della metodologia DevOps è guidata da diversi fattori, come:
1. Utilizzo della metodologia agile e altre metodologie di sviluppo del software
2. Necessità di incrementare la frequenza dei rilasci in produzione
3. Ampia disponibilità di un'infrastruttura virtualizzata e in cloud
4. Incremento nell'uso di data center automatizzati e strumenti di configuration management e Infrastructure as Code
La metodologia DevOps è spesso descritta come una relazione più collaborativa e produttiva tra i gruppi di sviluppo e quelli di operation. Ciò incrementa l'efficienza e riduce i rischi di frequenti modifiche in produzione. Il ruolo di un professionista DevOps ricorda molto la figura “dell'ingegnere capo” all'interno di un sistema produttivo. Tali figure sono responsabili del successo del progetto ma senza alcuna formale autorità sui diversi gruppi coinvolti. É loro richiesta conoscenza tecnica adeguata al fine di convincere i manager di quali siano le necessità e può essere di loro aiuto il sostegno da parte della dirigenza aziendale.
Un DevOps Security Engineer deve sapere come gestire in sicurezza l'infrastruttura IT necessaria per supportare il codice software in ambienti cloud dedicati, multi-tenant o ibridi. Potrebbe essere richiesto di fornire le risorse richieste, selezionare un modello di implementazione appropriato, dirigere il protocollo di test per convalidare il rilascio, monitorare le prestazioni dopo il rilascio e gestire la protezione dei sistemi. 

DATA 05/11/2017 – 30/04/2019
CYBER SECURITY ENGINEER / WAPP – Torino
In consulenza presso l’azienda Poste Italiane: Competenze necessarie per identificare e trattare le minacce associate all'uso delle tecnologie informatiche, migliorando la capacità di gestire in modo sicuro i propri dati ed i dati dell’organizzazione. Si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) all’organizzazione aziendale. Ha un approccio mirato ad enfatizzare sia le misure di prevenzione (ovvero quelle misure che agiscono riducendo la probabilità di accadimento di una minaccia), che le misure di protezione (ovvero quelle misure che agiscono riducendo la gravità del danno realizzato da una minaccia). Si occupa dei metodi per difendere reti e sistemi di computer da rischi e violazioni di dati. Si oppone all'abuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva
della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. È specializzato nel penetration testing e in tutte le metodologie per testare la sicurezza dei sistemi informatici.
Fornisce tre tipologie di servizi:
• Servizi di Gestione: tutte le attività di gestione delle funzionalità di sicurezza legate all'infrastruttura IT
(rete, sistemi ed applicazioni).
• Servizi di Monitoraggio: l'infrastruttura IT e di Sicurezza vengono monitorate in tempo reale al fine di
individuare tempestivamente tentativi di intrusione, di attacco o di misure dei sistemi.
• Servizi Proattivi: sono servizi finalizzati a migliorare il livello di protezione dell'organizzazione.
Propone Soluzioni Infrastrutturali per migliorare l'architettura ICT
Uno specialista della sicurezza informatica protegge le informazioni da furti, duplicazioni illegali e accessi non autorizzati. Il lavoro di uno specialista della sicurezza informatica si concentra sulla ricerca di rischi e possibili perdite.
Gli esperti di sicurezza informatica si occupano della protezione delle informazioni su reti di computer, server cloud, dispositivi mobili e software di pagamento, solo per citarne alcuni. Analizzano dove sono questi rischi e sviluppano strategie per prevenire le violazioni. Specialisti della sicurezza informatica combattono contro i criminali informatici, le persone che usano Internet e vari metodi di hacking per rubare informazioni riservate o private dai computer.
Molti degli aspetti del lavoro di uno specialista della sicurezza informatica si sovrappongono a quelli di chi lavora nel campo dell'Information Technology a causa della natura strettamente legata al computer e alla tecnologia. Come la maggior parte delle posizioni relative alla sicurezza, gli specialisti della sicurezza informatica fanno molto affidamento sul lavoro di squadra a causa dell'ampia portata del campo dell'informatica e delle misure di sicurezza che devono essere applicate.

DATA 22/02/2017 – 21/08/2017
IT ARCHITECT / RGI – Torino / Ivrea
Ruolo di Operations System Support e Senior System Engineer IT System Infrastructure department.
Svolta attività sistemistica in ambito reti, sistemi operativi e storage. Gestione degli 8 Data Center Europei dell’azienda attraverso l’amministrazione delle centinaia di VM Microsoft e Linux su piattaforma VMware. Curati Server Windows implementando DNS, Utenti Active Directory, IIS. Utilizzo di Power Shell. Gestione Firewall Microsoft, Cisco Asa e Juniper. Installazione Software Qlik. Configurazione di RHEL, SuSE, Ubuntu, CentOS, Oracle Linux in HA. Configurazione VPN Ipsec e SSL. Gestione delle Logical Unit Number per espandere i volumi in LVM. Formate 2 persone assunte in Stage per operare sui sistemi aziendali. Programmato in BASH e Python per essere avvisati di anomalie riscontrate usando il software di monitoraggio Check_MK. Orchestrazione dei server con Ansible e Jenkins. Redatto manuali “Wiki” per l’autenticazione degli utenti Active Directory sugli ambienti Linux.
Implementata sui sistemi l’autenticazione attraverso il protocollo LDAP o il JOIN nel dominio Microsoft. Utilizzo di Storage HP, EMC e IBM

DATA 28/11/2016 – 13/01/2017
IT ARCHITECT / EIS – Torino
Direzione strategica dei sistemi informatici in azienda, in modo che si adattino al meglio ai processi aziendali e
costituiscano un elemento di vantaggio competitivo a supporto delle attività di produzione. Gestione di circa 50
Virtual Machine su Amazon AWS EC2, Microsoft Azure, Google Cloud Platform. Gestione infrastruttura interna del
Dominio Microsoft con 30 client e 1 server. Amministrazione di Microsoft Visual Studio. Gestione di siti Web con
Joomla, Wordpress e Drupal. Gestione dei clienti orchestrando il lavoro in progetti per il gruppo di 10 persone.
Utilizzo degli strumenti Google per mail, documentazione, deposito di file, siti web, calendari condivisi.
Programmazione di script in PHP e Perl.

DATA 02/11/2015 – 22/09/2016
IT ARCHITECT / KITE – Torino / Venaria
Addetto al concepimento delle differenti componenti dell'assemblaggio e dell'evoluzione dei sistemi informatici. La
missione è quella in primo luogo di studiare i bisogni del cliente, stabilire una cartografia del sistema analizzando
l'esistente, poi proporre un modello di architettura e infine realizzarlo scegliendo un'infrastruttura hardware e
software ECONOMICA. Amministrazione di Microsoft Office365. Utilizzo di Cisco WebEx. In consulenza presso la
Magneti Marelli: Installazione di OpenStack e mantenimento delle Istanze di BUILD per le centraline delle
automobili. Inserimento dei Server Linux (RHEL, SLES e Ubuntu) nel dominio Windows con autenticazione dei
gruppi e utenti di Active Directory. Implementazione dei Containers LXC e Docker per ridurre i sistemi di
Virtualizzazione e risparmiare risorse Cloud. Configurazione di un sistema crittografico per i device. Installazione,
gestione e manutenzione Apache, Nginx e Tomcat. Uso di GIT Hub, Bamboo, Jfrog Artifactory e Zabbix.
Programmazione e uso di Database. Utilizzo di Storage Synology

DATA 03/06/1999 – 31/10/2015
SENIOR SYSTEM ENGINEER / MCE – Piemonte / Valle d’Aosta / Liguria / Lombardia
Specialista in informatica delle infrastrutture tecnologiche complesse in ambito reti e sistemi operativi con particolare
attenzione alla sicurezza. Cura delle esigenze dei clienti sia Small che Enterprise. Gestione dei fornitori per parti di
ricambio HW. Nel lungo periodo di tempo avuto si è potuto portare miglioramenti alle aziende clienti che venivano
personalmente seguite. Le mansioni che sono state svolte riguardano ambienti Microsoft con la gestione del
dominio Active Directory, DNS, WINS, IIS e Exchange Server. Mantenimento dei Client resi sempre operativi e
produttivi. Configurati i sistemi Linux come Web Server: Apache, Tomcat, Ngnix. Uso di Nagios, Cacti, Cisco Works,
HP OpenView. Amministrazione di Database: MySQL, MariaDB in HA con Galera Cluster, Postgresql, InnoDB,
MongoDB. Installati sistemi di intrusion detection system, proxy, traffic manager e installati vari software di
monitoraggio. Amministrato un sistema di Internet Service Provider avente siti Web e Mail Server. In ambito reti vi è
stata l’amministrazione di Firewall, Router, Swicth, Access Point e Controllers WiFi (Cisco, HP, Avaya, Nortel
Networks, Ubiquiti, 3Com, ZyXEL, Juniper, Fortinet, WatchGuard, NetScreen). Configurazioni di VPN Ipsec e SSL.
Implementazioni di soluzioni di Virtual Machine con VMware, Oracle VirtualBOX e Microsoft Hyper-V. Uso di RHEL
come Virtual Machine Manager su KVM. Utilizzo di Storage Synology, QNAP, ZyXEL. Principali aziende in cui si è
operato: Automotive Lighting, CNH, Kobelco, New Holland, Oreal, Auchan, Simply, Magna Electronics, Hi-Tech, Idea
Institute, Ospedale CTO, Ospedale Maria Adelaide, Asl To 1 e 2, Arpa Regione Piemonte.

Altre Esperienze
JUNIOR SYTEM ENGINEER / DIGIMAINT – Piemonte
Manutentore Hardware e Software di apparecchiature informatiche e reti. Installazione Software Microsoft Office,
Autocad, Antivirus. Gestione dei clienti. Agenzie Assicurative, Studi Notarili, Studi di Avvocati, Caf.

AVIERE / AEREONAUTICA MILITARE – Villafranca di Verona
Mansioni presso gli uffici della Torre di Controllo in aereoporto

PROGETTISTA PROGRAMMATORE / CI.EMME – San Gillio Torinese
Progettista e Disegnatore di impianti d’automazione industriale. Programmatore di PLC.

ISTRUZIONE E FORMAZIONE     
1995
PERITO INDUSTRIALE TELECOMUNICAZIONI / “G.B. PININFARINA” – Moncalieri
Piano di Studi acquisiti: Telecomunicazioni, Informatica, Elettronica, Elettrotecnica. Durante le vacanze estive sonostati effettuati periodi di tirocinio formativo di praticantato sia in una piccola azienda, per produrre circuiti elettronici per la ditta URMET, che in un negozio di informatica.

CERTIFICAZIONI 
Data 2014 – HP Selling Server, Storage, Networking and Services
Data 2011 – Cisco System CCNA
Data 2008 – Mobotix AG Security Vision System
Data 2008 – Bosch Security Academy Telecamere IP
Data 2003 – Amministratore tecnico di Linux SuSE
Data 2001 – Amministratore tecnico di Windows 2000 Server 

ATTESTATI 
Data 2016 – From 0 to Docker in Practice
Data 2008 – System Juniper NetScreen FireWall
Data 2006 – FireWall WatchGuard
Data 2005 – Clavister Software Security Gateway e Prevention Intrusion Detection
Data 2003 – Cisco Secure PIX
Data 1999 – Tecnico programmatore integrato di Windows NT 4.0 Server
Data 1997 – Operatore tecnico sistemista aeroportuale (circolare ENAC SEC 03 ai punti 4 e 5)
Data 1996 – Manutentore programmatore di impianti con P.L.C. Siemens ed Allen Bradlei: Step 5 e 7

Autorizzo al trattamento dei miei dati personali per finalità di assunzione ai sensi del Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali" e del GDPR (Regolamento UE 2016/679).

 

224 total views, 1 today