Figura professionale: IT Security Consultant & Software Developer

Nome Cognome: R. D.Età: 42
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Developer / Web dev. / Mobile dev.
Sede preferita: Cosenza

Accesso Full al database con 29.991 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

IT Security Consultant & Software Developer

Esperienze

Giugno 2016 – Maggio 2018

Figura ricoperta Partnership Manager and Business Analysis Manager Datore di lavoro Primatech Luogo Cosenza

Principali attività e responsabilità Relazioni con i clienti
?Relazioni con centri di ricerca

Gestione Recruiting?

Attività di presale 

PMO

R&D

Designe di nuove soluzioni

Gestione personale

Sviluppo software

Ottobre 2017 – Aprile 2018

Figura ricoperta Sistemista Datore di lavoro WindTre S.p.A Luogo Roma

Principali attività e responsabilità

  • Cifratura dischi PC McAfee(EPO)
  • Supporto Help desk, supporto utente, supporto sistemistico (gestione interventi, supporto problematiche, assistenza all'utilizzo di strumenti informatici, installazioni/ configurazioni/ maintenance apparati – sistemi – SW, garanzia funzionamento HW – SW)
  •  Gestione e supporto delle PdL (verifica e validazione corretto funzionamento)
  •  Gestione Telefonia digitale, analogica e Voip
  •  Gestione Stampanti (Windows Server, configurazioni/ manutenzioni)
  •  Gestione Videoconferenze (conoscenza principali sistemi VDC Video Display Controller)
  •  Gestione Networking (configurazione indirizzamenti, DHCP, DNS, VPN + NPS
  •  Active Directory + OS Microsoft Windows

Gennaio 2016 – Maggio 2016

Figura ricoperta Security Specialist Datore di lavoro Assembly Data System S.p.A Luogo Cosenza

Principali attività e responsabilità Trend di mercato sulla sicurezza informatica
Piattaforme di gestione documentale
?Web application
?Penetration test

?Analisi del rischio

Agosto 2014 – Agosto 2014

Figura ricoperta Tutor Datore di lavoro Dipartimento di Matematica e Informatica, UNICAL Luogo Rende

Principali attività e responsabilità Ti Presento Campus – Orientamento per gli studenti??

Ottobre 2013 – Aprile 2014

Figura ricoperta Tutor Datore di lavoro DIMES-UNICAL Luogo Rende

Principali attività e responsabilità Tutoring durante il corso di formazione "Esperto nella Progettazione, Configurazione, Gestione e Testing delle reti " nell'ambito del

Progetto PON 01_01795/F1 I-CONCTACT LEARNING?

Agosto 2013 – Agosto 2013

Figura ricoperta TutorDatore di lavoro Dipartimento di Matematica e Informatica, UNICAL, Luogo Rende

Principali attività e responsabilità Ti Presento Campus – Orientamento per gli studenti??

Ottobre 2012 – Luglio 2013

Figura ricoperta Tutor Datore di lavoro Dipartimento di Matematica e Informatica, UNICAL, Luogo Rende

Principali attività e responsabilità

Tutoring corso di formazione FRAMER -? PON Ricerca e Sviluppo 

Novembre 2011 – Gennaio 2012

Figura ricoperta Ingegnere Informatico Datore di lavoro Eway Enerprise Buisness Solution s.r.l, Luogo Cosenza

Principali attività e responsabilità Testing di un prototipo per la gestione dati in sistemi P2P

Gennaio 2011 – Agosto 2011

Figura ricoperta Consulente Datore di lavoro Caparelli Impianti Luogo Cosenza

Principali attività e responsabilita Gestione SAP
?Gestione Magazzino
Rendiconto Economico

Collaudo supporti per il monitoraggio di Impianti Fotovoltaici?

Istruzione e Formazione

Data

Maggio 2016

Titolo della qualifica rilasciata

Cyber Security

Istituto di istruzione o formazione

Poste Italiane

Luogo

Cosenza

Principali tematiche / competenze professionali acquisite

Azione di Formazione AF3 – “Esperti in Progettazione e Realizzazione di Piattaforme Informatiche per la Dematerializzazione Sicura”

 

DistrettoTecnologico Cyber Security, Cosenza (Italia)

Durante tale percorso ho maturato conoscenze e competenze legate alle seguenti tematiche:

Sotto-Modulo A1 – Potenziamento su Tecnologie ICT di Base: Inglese Tecnico, Linguaggi e ambienti evoluti di programmazione, Sistemi operativi, Architetture dei calcolatori e sistemi distribuiti, Architettura e protocolli per Internet e reti wireless, Basi di Dati e Data Warehouse, Ingegneria del Software, Gestione e scoperta della conoscenza, Sistemi Informativi, Workflow e Processi, Piattaforme per lo sviluppo di applicazioni su WEB.

Sotto-Modulo A2 – La Sicurezza dei Sistemi Informatici: Scenari di riferimento per la Sicurezza Informatica, Protezione, trasmissione sicura e autenticazione dati, Analisi dei rischi informatici, Tecniche di violazione “classiche” e contromisure, Tecniche di sicurezza nelle applicazioni WEB, Tecniche di sicurezza nelle applicazioni mobili, Tecniche di sicurezza nei social network, Tecniche di sicurezza nei sistemi cloud.

Sotto-Modulo A3 – Aspetti Sociali e Giuridici della Sicurezza Informatica e Informatica Forense: Aspetti psicologici, comportamentali e sociologici dell’Information Security, Diritto dell’Informatica, Informatica Forense.

Sotto-Modulo A4 –Modelli, Tecniche e Strategie per la Dematerializzazione sicura.

Il modulo B di training on the job mi ha dato l’opportunità di sperimentare le competenze acquisite nelle attività di ricerca industriale e sviluppo dove ho messo in pratica attività di Trend di mercato sulla sicurezza informatica

Piattaforme di gestione documentale
?Web application
?Penetration test
?Analisi del rischio.

 

Durante il modulo C, ho acquisito competenze in materia di pianificazione, programmazione, gestione strategica, valutazione, valorizzazione economica e organizzazione operativa dei progetti di ricerca industriale e sviluppo sperimentale nel settore della cyber security e della protezione dell’utente finale. In particolare, ho acquisito:

Visione del quadro degli scenari innovativi della Cyber Security, delle tecnologie e soluzioni ICT per la sicurezza informatica e dei sistemi di Protezione degli utenti finali;

Conoscenza delle leggi, norme e disposizioni che regolano il finanziamento di progetti di ricerca e sviluppo sperimentale e capacità di definire obiettivi, risorse e tempi per la loro realizzazione;

Competenze inerenti l’organizzazione, gestione e valorizzazione dei progetti di ricerca

https://www.distrettocybersecurity.it/master-in-cyber-security/

Data

Dicembre 2015

Titolo della qualifica rilasciata

LA ISO 27001 – Lead Auditor

Istituto di istruzione o formazione

BSI

Luogo

Cosenza

Data

Dicembre 2015

Titolo della qualifica rilasciata

LA ISO 22301-Lead Auditor

Istituto di istruzione o formazione

BSI

Luogo

Cosenza

Data

Maggio 2012

Titolo della qualifica rilasciata

Laurea in Ingegneria Informatica

Istituto di istruzione o formazione

Università di studi della Calabria

Luogo

Cosenza

Conoscenze linguistiche

Lingua

Italiano

Capacità di lettura/scrittura

Ottimo

Capacità di espressione orale

Ottimo

Lingua

Albanese

Capacità di lettura/scrittura

Madrelingua

Capacità di espressione orale

Madrelingua

Lingua

Inglese

Capacità di lettura/scrittura

Ottimo

Capacità di espressione orale

Ottimo

Conoscenze informatiche

Capacità e competenze informatiche

Sistemi Operativi
Microsoft Windows 95 / 98 / 2000 / ME / XP / Vista (Livello: Eccellente)
Linux Debian / Ubuntu (Livello: Buono)
Virtualizzazione(Livello: Eccellente)
Microsoft Office 2003/2013 Word/Excel/PowerPoint/Access/FrontPage/Publisher/Outlook (Livello: Eccellente)
Open Office (Livello: Eccellente)
Applicazioni Grafiche: Adobe Photoshop CS3 (Livello: Buono)
Autodesk AutoCad 2008 (Livello: Buono)
Inkscape (Livello: Buono)
SQL:ivello medio/alto – piattaforme preferite: MySql
PHP: livello medio
Java, C++, Prolog, Html, Assembly, Spring, Hibernate, Git,(livello alto)
Gestione Sistemi?
Networkinglivello altoCyber Security (Livello:Alto)

Cyber Security (Livello:Alto)

105 total views, 1 today