Figura professionale: SECURITY OPERATION CENTER
Nome Cognome | : A. M. | Età | : 51 |
---|---|---|---|
Cellulare/Telefono | : Riservato! | : Riservato! | |
CV Allegato | : Riservato! | Categoria CV | : Network / Security Engineer |
Sede preferita | : Roma Estero Paesi Bassi |
Accesso Full al database con 29.995 CV a partire da € 5,00 ABBONATI SUBITO!
Sommario
Competenze
- C++, TCP/IP, IPX/SPX, AppleTalk, Novell Netware, Firewall, DNS, AIX, HP/UX, SunSolaris, Macintosh OS 7 through OS X, Linux, Windows 3.1/9x/2000/2003/XP Pro & Server, DOS, AS/400, VM/VMS C, C++, BASIC, Pascal, PL/SQL, SQL Plus
- Tools: TeraData, MicroStrategy, HP OpenView, Veritas NetBackup, Maestro, VMWare, Microsoft Office (Word, Excel, Access, Outlook, Exchange), Adobe Creative Suite (Photoshop, Illustrator, PageMaker, Acrobat Pro), FinalCut Pro, Lotus Notes, Domino Server/Administrator/Designer, Lotus Messaging Switch, Access Unit, Novell GroupWise
Esperienze
MacsAre Better, Leiden, Paesi Bassi Senior Consultant (11/2014 – Presente) Provveda il sostegno di computer sul sito, compresa istruzione per uso, razionalizzando processi e la diagnosi/riparazione di hardware. Sostenga Macintosh OS X, TCP/IP, Adobe Creative Suite (Photoshop, Illustrator, Acrobat Pro), QuickTime 7 Pro, FinalCut Pro. Alto grado di pazienza che lavoro con clienti a tutti i livelli di perizia tecnica.
Paperless Office Automation, Denver, Colorado Enterprise Systems Management Associate (1/2008 – 5/2010) Sicurezza progettata, progettata, attuata, diretta, e rivista a tutti i livelli e su tutte le piattaforme di sistemi, compreso sistemi d'impresa. Conoscenza sviluppata e abilità per sicurezza di sistemi di informazioni e di informazioni dentro organizzazioni. I rischi valutati hanno frequentato violazioni accidentali e intenzionali di sicurezza così come la pianificazione di ricupero di disastro. Le politiche sviluppate e i piani di massimizzarne il contributo agli scopi di organizzazione. Abilità ottenuta in Ciclo Di vita di sviluppo di Sistema, metodi di progetto e di analisi di sistemi strutturati, orientati all'oggetto presso analisi e metodi di progetto, prototyping in sviluppo Applicativo comune e Rapido. I sistemi esperti sviluppati per acquisto di conoscenza, rappresentazione, ragionando e usando hanno fatto avanzare sistemi intelligenti sopra il Web. Rapporti aziendali progettati e raffinati e utilizzazione di analisi di dati compiuta TeraData e MicroStrategy. Database progettati e attuati usando Oracle SQL e Microsoft Access. Con sistemi di leve analitiche, interpersonale, tecnico, accertamento di fatto e abilità di direzione di progetti.
IBM, Boulder, Colorado Systems Management Specialist (12/2005 – 8/2007) Sistemi critici del rendimento delle imprese ottimizzati mantenendo Unix sistemi operativi, compreso AIX, HP/UX e SunSolaris. Condotto troubleshooting, analisi di causa di radice e riparazione per 3K hanno riunito server in gruppo (dentro un'impresa datacenter su un EMC SAN) e le stazioni di lavoro, che coordinano con amministratori di sistemi, il supporto registra bibliotecari, i programmatori di sistema operativi, e i programmatori applicativi per valutare esigenze, scoprire problemi e identificare tendenze. Purché sostegno remoto di computer in Los Angeles, Orlando e New York. Le relazioni di stato preparate che dettagliano l'ambiente attuale e lo stato di riserva (il giro d'affari riporta e le relazioni di foglio calde).
Raggiungimenti chiave:
· Servito come esperto di argomento responsabile di scrivere la documentazione di sistema e provvedere la formazione di nuovi membri della squadra.
· I miglioramenti innovativi srotolati per file restaurano procedure, riducendo la ridondanza in flusso di lavoro e obiettivi di accordo di livello di servizio elevatori.
Chromalloy, Boulder, Colorado Lotus Notes Administrator (5/2001 – 3/2003) Ha sorvegliato tutti gli aspetti di Note di Loto, Server di Domino, Amministratore di Domino e Designer di Domino. Processi aziendali analizzati, identificati, definiti, e documentati e flussi di lavoro. Le strategie create per identificare esigenze di utente, investigando su possibilità e creando soluzioni innovative, come caratteristiche aggiunte, integrando il Calendario di Gruppo e trovando domande di database. Le Note di Loto installate su nuovi computer e posta elettronica creata rendono conto di nuovi utenti, mettendo quote su dimensioni di scatola di posta elettronica. Le Note di Loto di serie per usare IPX/SPX, su computer malsicuri per sicurezza aggiunta. Società fatta passare a potenza superiore da Note di Loto 4.6 a R5, compreso server e clienti.
Raggiungimenti chiave:
· Posizione di Amministratore di Note di Loto creata.
· Operazioni aerodinamiche sviluppando il manuale di procedure di Note di Loto e sottomettendosi numeroso sottosopra proposte di forme e politiche.
· Le sessioni di formazione di utente di Note di Loto condotte su uso generale ed estendendosi su usi creativi possibili, come Calendario di Gruppo per organizzare gli incontri, seguono vacanze e le attrezzature di riserva.
Abilita Tecniche
Networking: TCP/IP, IPX/SPX, AppleTalk, Novell Netware
Platforms: AIX, HP/UX, SunSolaris, Macintosh OS 7 through OS X, Linux, Windows 3.1/9x/2000/2003/XP Pro & Server, DOS, AS/400, VM/VMS
Languages: C, C++, BASIC, Pascal, PL/SQL, SQL Plus
Tools: TeraData, MicroStrategy, HP OpenView, Veritas NetBackup, Maestro, VMWare, Microsoft Office (Word, Excel, Access, Outlook, Exchange), Adobe Creative Suite (Photoshop, Illustrator, PageMaker, Acrobat Pro), FinalCut Pro, Lotus Notes, Domino Server/Administrator/Designer, Lotus Messaging Switch, Access Unit, Novell GroupWise
Istruzione & Formazione
University of Colorado at Denver, Denver, Colorado Master of Science in InformationSystems (2010)
Drexel University, Philadelphia, Pennsylvania Bachelor of Science in InformationSystems (1999)
— Sviluppo professionale —
Studi completati in economia e direzione di operazioni a università di Tempio il Giappone in Tokyo, il Giappone e Universita’ di Torino in Torino, l'Italia
— Certificazione —
CompTIA Security+, Ethical Hacking
Aree di Esperienza
• Completamente versato in strategie e metodi d'infrastruttura, applicazione e sicurezza in funzione per proteggere dati vitali e i sistemi di informazioni da intrusioni di sicurezza e violazioni.
• Ben informato in sicurezza controllano meccanismi richiesti di garantire il carattere confidenziale, l'integrità e la disponibilità di sistemi tecnici imponendo la conformità con leggi relative e regolamenti.
• Esperienza vasta in amministrazione di sistema, compresa installazione, configurazione e sostegno di software e server di abbraccio di hardware e stazioni di lavoro.
• Espertamente diriga troubleshooting tecnico, la causa di radice / l'analisi di tendenza e la risoluzione di problema, promovendo il tempo di corretto funzionamento di sistema ottimale, l'affidabilità e la prestazione.
• Finanzi con denaro preso in prestito la comunicazione eccellente e le abilità interpersonali per essere socio con tecnici di compagno, direttori e utilizzatori finali; abilmente consegni la formazione tecnica ai colleghi di livelli di abilità variabili.
163 total views, 1 today