Figura professionale: IT Senior Consultant and Manager

Nome Cognome: R. F.Età: 53
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Project Manager/Architetto SW/ IT Manager
Sede preferita: Roma/Milano

Accesso Full al database con 29.999 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

IT Senior Consultant and Manager

Esperienze

Marzo 2014 – Oggi; Figura ricoperta Consulente per aree IT Risk e IT Security; Datore di lavoro EY (Ernst & Young Financial-Busines Advisors); Luogo Roma/Milano

Principali attività e responsabilità

? PM/PMO per UBIS (Unicredit Business Integrated Solutions):
? Sviluppo dei piani di programma per l'esecuzione delle attività nei tempi stabiliti dal progetto
? Coordinamento risorse ed attività del cliente e dei fornitori
? Affiancamento e coordinamento dei PM degli stream progettuali per indirizzamento attività
? Pianificazione e programmazione attività
? Verifica del rispetto dei tempi pianificati
? Verifica delle soluzioni tecniche proposte
? Supporto per la risoluzione delle problematiche riscontrate in fase di delivery delle soluzioni
? Reporting SAL e problemi tecnici ed organizzativi riscontrati
? Verifica rispetto del budget di progetto e programmazione soluzioni alternative in caso si verificassero situazioni difformi da quanto previsto dai piani iniziali, rispetto a tempi, soluzioni e budget
? Risoluzione in tempi brevi di problematiche organizzative
? Analisi del rischio IT per Mediobanca e consociate (CheBanca! e Compass, quest’ultima limitatamente all’area relativa ai pagamenti via internet)
? Sviluppo metodologia di analisi del rischio personalizzata per l’ambito specifico del cliente
? Identificazione e standardizzazione degli scenari di rischio
? Costituzione della libreria delle minacce da usare per effettuare l’analisi
? Costituzione della libreria dei controlli da usare per effettuare l’analisi
? Effettuazione assessment e valutazione del rischio tramite interviste ai referenti tecnici
? Progettazione e sviluppo ex-novo di un tool GRC personalizzato a supporto dell’analisi, dell’indirizzamento degli interventi necessari alla mitigazione del rischio e dello sviluppo della reportistica a supporto della documentazione di analisi richiesta da Banca d’Italia
? Analisi, valutazione risultati e necessità di interventi correttivi con relativi suggerimenti sulla tipologia di intervento da attuare
? Progettazione e sviluppo di un tool GRC per raccogliere i risultati degli assessment effettuati tramite questionari in CREDEM
? Analisi del rischio di un’esternalizzazione di un servizio per Intesa S. Paolo
? Metodologia di analisi del rischio per Monte dei Paschi di Siena
? Sviluppo metodologia di calcolo del rischio per il contesto specifico del cliente
? Costituzione della libreria delle minacce da usare per effettuare l’analisi
? Costituzione della libreria dei controlli da usare per effettuare l’analisi
? Svilupo e somministrazione di un questionario per la valutazione della priorità di analisi ed analisi dei risultati
? Analisi del rischio indirizzata per competenza al personale interno del cliente
? Verifica del livello di adeguamento e di maturità di soluzoini tecnologiche di sicurezza IT per Monte dei Paschi di Siena, in particolare:
? Adeguatezza dei sistema di tracciamento ai requisiti normativi
? Adeguatezza agli standard di sicurezza del sistema di gestione dei log
? Verifica del processo di sviluppo sicuro del codice e delle attività di verifica

Agosto 2011 – Febbraio 2014; Figura ricoperta Master IT Security Consultant; Datore di lavoro NTT Data; Luogo Roma

Principali attività e responsabilità

? Analisi e valutazione delle soluzioni di sicurezza IT progettate a copertura delle vulnerabilità riscontrate da Internal Audit di Telecom Italia
? Supporto alle funzioni tecniche di Telecom Italia nei rapporti con la funzione di Internal Audit per pianificazioni ed individuaizone soluzioni di sicurezza IT
? Progettazione e sviluppo tool per la gestione delle richieste di supporto delle funizoni tecniche, per la gestione delle attività relative ai rilievi della funzione di Internal Audit di Telecom Italia, e per la pianificazione, il finanziamento e la programmazione della gestione delle attività indirizzate da progetti trasversali in Telecom Italia

Aprile 2007 – Marzo 2011 Figura ricoperta Master IT Security Consultant; Datore di lavoro ASCOM S.p.A. (ora Matic Mind S.p.A.); Luogo Roma

Principali attività e responsabilità

? Service manager (coordinamento di gruppi di lavoro di più fornitori) del servizio “Verifiche Tecniche di Sicurezza e Supporto allo Sviluppo” di Telecom Italia, orientato a fornire valutazioni sul livello di copertura delle soluzioni proposte a fronte di requisiti di sicurezza ed a fornire indicazioni su possibili soluzioni contestualizzate al sistema ed al requisito emesso.
? Valutazione e validazione soluzioni di sicurezza progettate a fronte di requisiti emessi dalle strutture preposte (SOC e strutture di Risk Management di Telecom Italia)

Luglio 2006 – Marzo 2007; Figura ricoperta Responsabile IT; Datore di lavoro Gruppo Thesauron S.p.A.; Luogo Roma

Principali attività e responsabilità

? Responsabile del settore Information Technology e Nuove Tecnologie del gruppo Thesauron, con compiti di gestire le piattaforme tecnologiche aziendali, individuare nuove tecnologie da adottare, gestire i progetti di ricerca tecnologica in cui è coinvolta l’azienda, coordinare le operazioni degli operatori e dei fornitori e correlarsi con i partner tecnologici del gruppo

Marzo 2005 – Giugno 2006; Figura ricoperta Fornitura di software e servizi; Datore di lavoro Clinica Villa Benedetta – Civitavecchia; Luogo Civitavecchia (RM)

Principali attività e responsabilità

? Progettazione ex-novo dell’intera rete con dettaglio ed implementazione di tutte le configurazioni di apparati di networking multivendor -firewall, DMZ, ecc…-)
? Gestione dell’iter e risoluzione di tutte le problematiche connesse alla riservatezza dati (L. 196/03 con particolare riferimento ai dati gestiti da strutture santitarie)
? Stesura del Documento Programmatico di Sicurezza
? Implementazione di un sistema di protezione dei dati sensibili tramite crittografia
? Progettazione e implementazione della componente di security inerente gli accessi di rete (strong authentication)
? Risoluzione di problemi di accesso alle risorse sulla base di false credenziali
? Sviluppo di soluzione integrata di gestione dell’archivio clienti, prestazioni ed esportazione dati in formato proprietario per la Regione Lazio ai fini del rimborso delle prestazioni in convenzione

Marzo 2004 – Febbraio 2005; Figura ricoperta Responsabile CED e Sviluppo IT; Datore di lavoro Provincia di Roma / Capitale Lavoro; Luogo Roma

Principali attività e responsabilità

? Responsabile CED dei Centri per l’Impiego della Provincia di Roma
? Sviluppo sistema di gestione del Centri per l’Impiego
? Partecipazione e coordinamento attività di un gruppo congiunto comprendente Provincia di Roma, Comune di Roma (ora Roma Capitale), Università Roma Tre, Università Tor Vergata, Case Circondariali per la raccolta dati sui disoccupati ed inserimento nel mondo del lavoro

Gennaio 2001 – Gennaio 2004; Figura ricoperta Security Manager; Datore di lavoro SEDIIN S.r.l. / Sediin S.p.A.; Luogo Roma

Principali attività e responsabilità

? Responsabile CED della Provincia di Roma
? Co-responsabile sicurezza IT della Provincia di Roma
? Studio e risoluzione problemi di vulnerabilità emersi dall’analisi effettuata dal gruppo di controllo su Firewall perimetrali e sonde IDS della Provincia di Roma.
? Analisi degli applicativi in uso all’Amministrazione Provinciale di Roma per rilievo vulnerabilità e risoluzione, solitamente in prima persona, in alcuni casi indirizzando gli sviluppi dei fornitori.
? Progettazione e gestione della sicurezza IT dello sviluppo e dell’estensione della rete informatica della Provincia di Roma comprendente rami LAN, WAN, implementazione di DMZ ed aree di sicurezza, specifiche di configurazione degli apparati di networking e di sicurezza (Firewall, IDS)
? Attività di Vulnerability Assessment e Penetration Test presso 20 comuni nella Provincia di Roma, in collaborazione con Unisys nell’ambito di un progetto di fornitura sicurezza perimetrale della Provincia di Roma

Gennaio 2003 – Gennaio 2004; Figura ricoperta Collaudatore IT; Datore di lavoro Provincia di Roma; Luogo Roma

Principali attività e responsabilità

? Iscritto all’albo istituito presso la Provincia di Roma per l’effettuazione dei collaudi delle forniture IT
? Effettuazione di collaudi di forniture di:
? Sistema di sicurezza IT perimetrale (Firewall, IDS, Antivirus centralizzato)
? Sistema di gestione call center
? Sito internet
? Software vari

Gennaio 1999 – Gennaio 2004 Figura ricoperta Capo progetto sviluppo IT; Datore di lavoro SEDIIN S.r.l. – SEDIIN S.p.A.; Luogo Roma

Principali attività e responsabilità

? Conduzione di gruppi di lavoro per lo sviluppo di applicativi gestionali e di presentazione sia in modalità stand-alone (compilato e Office-based) che web-based
? Coordinamento per l’iter di certificazione ISO 9001 per qualità della progettazione del software

Gennaio 2000 – Dicembre 2000; Figura ricoperta Responsabile CED; Datore di lavoro SEDIIN S.r.l.; Luogo Roma

Principali attività e responsabilità

? Responsabile CED per L’Agenzia Romana per la Preparazione al Grande Giubileo dell'Anno 2000
? Implementazione delle politiche WAN
? Ottimizzazione delle prestazioni degli apparati con particolare riguardo alla protezione da attacchi esterni
? Sviluppo di sistemi di controllo remoto (solo da LAN certificata) degli apparati del CED
? Sviluppo di software per facilitare il processo della redazione per la pubblicazione degli articoli sul sito internet e sulla stampa tradizionale

Gennaio 1998 – Gennaio 2000; Figura ricoperta IT Security; Datore di lavoro SEDIIN S.r.l.; Luogo Roma

Principali attività e responsabilità

? Configurazione delle infrastrutture del CED del Ministero dell’Economia e Finanza
? Configurazione dell’infrastruttura di Sicurezza (LAN/WAN) del Ministero degli Affari Esteri con definizione ed implementazione delle regole degli apparati di networking Checkpoint. Particolare cura per la risoluzione di problemi di Security originati da Call Back esterni
? Conduzione corsi di Network Security per Funzionari del Ministero degli Affari Esteri.
? Conduzione corsi di Network Security finanziati dalla Regione Lazio in collaborazione con l’Istituto G. Mameli di Bracciano (RM) per Amministratori di rete in ambienti WINDOWS ed apparati di networking multivendor con creazione di laboratorio e test di configurazione ed attacco. In seguito alla rinuncia da parte di Sediin, l’attività è proseguita direttamente con l’Istituto Mameli.
? Consulenza su tematiche di sicurezza e gestione infrastruttura Windows Server per ENAV

Istruzione e Formazione

Data Ottobre 1998; Titolo della qualifica rilasciata Laurea in sc. dell'informazione; Istituto di istruzione o formazione Università degli studi di Pisa; Luogo Pisa

Conoscenze linguistiche

Lingua Italiano

Capacità di lettura/scrittura Madrelingua

Capacità di espressione orale Madrelingua

Lingua Inglese

Capacità di lettura/scrittura Ottimo

Capacità di espressione orale Buono

Conoscenze informatiche

Capacità e competenze informatiche

  • Ottima conoscenza dei protocolli di rete, di sicurezza delle comunicazioni e della loro implementazione
  • Ottima conoscenza dei sistemi Windows Server, delle particolarità implementative e delle doti e carenze dal punti di vista di sicurezza delle varie versioni
  • Ottime capacità di analisi delle soluzioni tecnologiche e di individuazione di eventuali problemi di sicurezza delle stesse
  • Buone capacità di disegno delle architetture di rete e infrastrutture CED
  • Buone capacità di comprensione ed analisi di configurazione degli strumenti di sicurezza IT (Firewall, router, IDS sia di tipo Network che Host, sistemi di rafforzamento delle politiche di sicurezza locali, ecc.)
  • Ottima conoscenza del pacchetto completo Office (comprendente anche MS Project e MS Visio) e sviluppo tool di gestione in VBA con interazione tra i vari componenti della suite
  • Ottima conoscenza delle caratteristiche funzionali e di sicurezza dei sistemi operativi Unix / Unix-like, dei database Oracle, SQL Server, DB2 ed altri
  • Buona conoscenza delle caratteristiche di sicurezza di sistemi Main Frame
  • Buona padronanza dei processi di analisi e gestione del rischio IT (ISO 2700X, ISO 31000, COBIT 4 for Risk, ecc.)
  • Ottima conoscenza delle normative impattanti gli ambiti di sicurezza IT nei vari ambienti (es. Telco, bancario, sanitario) emesse da Stato e organizzazioni di riferimento (Garante Privacy, Banca d’Italia, ecc.)
  • Ottima capacità di amministrazione sistemistica in ambito Windows Server e gestione Server Farms

191 total views, 1 today