Figura professionale: IT Security Consultant & Software Developer
Nome Cognome | : R. D. | Età | : 42 |
---|---|---|---|
Cellulare/Telefono | : Riservato! | : Riservato! | |
CV Allegato | : Riservato! | Categoria CV | : Developer / Web dev. / Mobile dev. |
Sede preferita | : Cosenza |
Accesso Full al database con 29.999 CV a partire da € 5,00 ABBONATI SUBITO!
Sommario
Esperienze
Giugno 2016 – Maggio 2018
Figura ricoperta Partnership Manager and Business Analysis Manager Datore di lavoro Primatech Luogo Cosenza
Principali attività e responsabilità Relazioni con i clienti
?Relazioni con centri di ricerca
Gestione Recruiting?
Attività di presale
PMO
R&D
Designe di nuove soluzioni
Gestione personale
Sviluppo software
Ottobre 2017 – Aprile 2018
Figura ricoperta Sistemista Datore di lavoro WindTre S.p.A Luogo Roma
Principali attività e responsabilità
- Cifratura dischi PC McAfee(EPO)
- Supporto Help desk, supporto utente, supporto sistemistico (gestione interventi, supporto problematiche, assistenza all'utilizzo di strumenti informatici, installazioni/ configurazioni/ maintenance apparati – sistemi – SW, garanzia funzionamento HW – SW)
- Gestione e supporto delle PdL (verifica e validazione corretto funzionamento)
- Gestione Telefonia digitale, analogica e Voip
- Gestione Stampanti (Windows Server, configurazioni/ manutenzioni)
- Gestione Videoconferenze (conoscenza principali sistemi VDC Video Display Controller)
- Gestione Networking (configurazione indirizzamenti, DHCP, DNS, VPN + NPS
- Active Directory + OS Microsoft Windows
Gennaio 2016 – Maggio 2016
Figura ricoperta Security Specialist Datore di lavoro Assembly Data System S.p.A Luogo Cosenza
Principali attività e responsabilità Trend di mercato sulla sicurezza informatica
Piattaforme di gestione documentale
?Web application
?Penetration test
?Analisi del rischio
Agosto 2014 – Agosto 2014
Figura ricoperta Tutor Datore di lavoro Dipartimento di Matematica e Informatica, UNICAL Luogo Rende
Principali attività e responsabilità Ti Presento Campus – Orientamento per gli studenti??
Ottobre 2013 – Aprile 2014
Figura ricoperta Tutor Datore di lavoro DIMES-UNICAL Luogo Rende
Principali attività e responsabilità Tutoring durante il corso di formazione "Esperto nella Progettazione, Configurazione, Gestione e Testing delle reti " nell'ambito del
Progetto PON 01_01795/F1 I-CONCTACT LEARNING?
Agosto 2013 – Agosto 2013
Figura ricoperta TutorDatore di lavoro Dipartimento di Matematica e Informatica, UNICAL, Luogo Rende
Principali attività e responsabilità Ti Presento Campus – Orientamento per gli studenti??
Ottobre 2012 – Luglio 2013
Figura ricoperta Tutor Datore di lavoro Dipartimento di Matematica e Informatica, UNICAL, Luogo Rende
Principali attività e responsabilità
Tutoring corso di formazione FRAMER -? PON Ricerca e Sviluppo
Novembre 2011 – Gennaio 2012
Figura ricoperta Ingegnere Informatico Datore di lavoro Eway Enerprise Buisness Solution s.r.l, Luogo Cosenza
Principali attività e responsabilità Testing di un prototipo per la gestione dati in sistemi P2P
Gennaio 2011 – Agosto 2011
Figura ricoperta Consulente Datore di lavoro Caparelli Impianti Luogo Cosenza
Principali attività e responsabilita Gestione SAP
?Gestione Magazzino
Rendiconto Economico
Collaudo supporti per il monitoraggio di Impianti Fotovoltaici?
Istruzione e Formazione
Data
Maggio 2016
Titolo della qualifica rilasciata
Cyber Security
Istituto di istruzione o formazione
Poste Italiane
Luogo
Cosenza
Principali tematiche / competenze professionali acquisite
Azione di Formazione AF3 – “Esperti in Progettazione e Realizzazione di Piattaforme Informatiche per la Dematerializzazione Sicura”
DistrettoTecnologico Cyber Security, Cosenza (Italia)
Durante tale percorso ho maturato conoscenze e competenze legate alle seguenti tematiche:
Sotto-Modulo A1 – Potenziamento su Tecnologie ICT di Base: Inglese Tecnico, Linguaggi e ambienti evoluti di programmazione, Sistemi operativi, Architetture dei calcolatori e sistemi distribuiti, Architettura e protocolli per Internet e reti wireless, Basi di Dati e Data Warehouse, Ingegneria del Software, Gestione e scoperta della conoscenza, Sistemi Informativi, Workflow e Processi, Piattaforme per lo sviluppo di applicazioni su WEB.
Sotto-Modulo A2 – La Sicurezza dei Sistemi Informatici: Scenari di riferimento per la Sicurezza Informatica, Protezione, trasmissione sicura e autenticazione dati, Analisi dei rischi informatici, Tecniche di violazione “classiche” e contromisure, Tecniche di sicurezza nelle applicazioni WEB, Tecniche di sicurezza nelle applicazioni mobili, Tecniche di sicurezza nei social network, Tecniche di sicurezza nei sistemi cloud.
Sotto-Modulo A3 – Aspetti Sociali e Giuridici della Sicurezza Informatica e Informatica Forense: Aspetti psicologici, comportamentali e sociologici dell’Information Security, Diritto dell’Informatica, Informatica Forense.
Sotto-Modulo A4 –Modelli, Tecniche e Strategie per la Dematerializzazione sicura.
Il modulo B di training on the job mi ha dato l’opportunità di sperimentare le competenze acquisite nelle attività di ricerca industriale e sviluppo dove ho messo in pratica attività di Trend di mercato sulla sicurezza informatica
Piattaforme di gestione documentale
?Web application
?Penetration test
?Analisi del rischio.
Durante il modulo C, ho acquisito competenze in materia di pianificazione, programmazione, gestione strategica, valutazione, valorizzazione economica e organizzazione operativa dei progetti di ricerca industriale e sviluppo sperimentale nel settore della cyber security e della protezione dell’utente finale. In particolare, ho acquisito:
Visione del quadro degli scenari innovativi della Cyber Security, delle tecnologie e soluzioni ICT per la sicurezza informatica e dei sistemi di Protezione degli utenti finali;
Conoscenza delle leggi, norme e disposizioni che regolano il finanziamento di progetti di ricerca e sviluppo sperimentale e capacità di definire obiettivi, risorse e tempi per la loro realizzazione;
Competenze inerenti l’organizzazione, gestione e valorizzazione dei progetti di ricerca
https://www.distrettocybersecurity.it/master-in-cyber-security/
Data
Dicembre 2015
Titolo della qualifica rilasciata
LA ISO 27001 – Lead Auditor
Istituto di istruzione o formazione
BSI
Luogo
Cosenza
Data
Dicembre 2015
Titolo della qualifica rilasciata
LA ISO 22301-Lead Auditor
Istituto di istruzione o formazione
BSI
Luogo
Cosenza
Data
Maggio 2012
Titolo della qualifica rilasciata
Laurea in Ingegneria Informatica
Istituto di istruzione o formazione
Università di studi della Calabria
Luogo
Cosenza
Conoscenze linguistiche
Lingua
Italiano
Capacità di lettura/scrittura
Ottimo
Capacità di espressione orale
Ottimo
Lingua
Albanese
Capacità di lettura/scrittura
Madrelingua
Capacità di espressione orale
Madrelingua
Lingua
Inglese
Capacità di lettura/scrittura
Ottimo
Capacità di espressione orale
Ottimo
Conoscenze informatiche
Capacità e competenze informatiche
Sistemi Operativi
Microsoft Windows 95 / 98 / 2000 / ME / XP / Vista (Livello: Eccellente)
Linux Debian / Ubuntu (Livello: Buono)
Virtualizzazione(Livello: Eccellente)
Microsoft Office 2003/2013 Word/Excel/PowerPoint/Access/FrontPage/Publisher/Outlook (Livello: Eccellente)
Open Office (Livello: Eccellente)
Applicazioni Grafiche: Adobe Photoshop CS3 (Livello: Buono)
Autodesk AutoCad 2008 (Livello: Buono)
Inkscape (Livello: Buono)
SQL:ivello medio/alto – piattaforme preferite: MySql
PHP: livello medio
Java, C++, Prolog, Html, Assembly, Spring, Hibernate, Git,(livello alto)
Gestione Sistemi?
Networkinglivello altoCyber Security (Livello:Alto)
Cyber Security (Livello:Alto)
108 total views, 1 today