Москва
Резюме № 54977748
Обновлено 4 декабря 2024
Превью фото соискателя

Директор по информационным технологиям (CIO)

Был больше месяца назад
500 000 ₽
39 лет (родился 10 октября 1986), cостоит в браке, есть дети
Москва
Занятость
полная занятость
Гражданство
не указано
Контакты
Телефон

Почта
Будут доступны после открытия
Профессиональные навыки
  • Показать еще
Фото, имя и контакты доступны только авторизованным пользователям

Опыт работы 11 лет и 10 месяцев

    • Октябрь 2019 – работает сейчас
    • 6 лет и 2 месяца

    Директор по информационным технологиям (CIO), Директор по информационной безопасности (CISO)

    ООО Группа Инпро, Москва
    Омплексная безопасность, IT услуги

    Обязанности и достижения:

    - Планирование формирование бюджетов. - Контроль работы отдела и специалистов на местах в пожчиненных компаниях. - Проведение аудита информационных систем и систем информационной безопасности дружественных компаний. - Контроль работы дружественных компаний по направлениям ИТ и ИБ, контроль отделов инфраструктуры, администрирования, поддержки, разработки. - Помощь в проведение собеседований при найме ключевых технических специалистов для дружественных компаний, включая топ менеджеров (CIO, CTO, CISO). - Выстраивание своей инфраструктуры. - Планирование архитектуры построения информационных систем. - Проведение переговоров с интеграторами, контроль выполнения работ. - Формирование требований ИТ/ИБ. - Формирование регламентов ИТ/ИБ и контроль внедрения новых систем. - Проведение бесед с сотрудниками компании по инцидентам, проведение расследований инцидентов. - Анализ появления требований ИБ по направлениям работы дружественных компаний (медицинское оборудование, спортивные федерации и другие). - Проведение мониторинга внутренних и внешних структур дружественных компаний. - Проведение внутреннего и внешнего тестирования на проникновение (pentest), подготовка отчетов и заключений. - Подготовка методик проведения тестирования на проникновение для специалистов ИБ. - Взаимодействие с разработчиками, выстраивание архитектуры работы разрабатываемых продуктов. - Черновое проектирование, контроль проектировщиков и исполнителей по сетевым слаботочным системам, системам контроля доступа, пожарным слаботочным системам, обеспечение резервного питания для серверных/коммутационных шкафов, при реализации стройки объектов группы компаний. Контроль проектной документации и исполнительной документации. Штат в подчинение: Сетевой администратор Linux администратор Windows администратор Техническая поддержка — 2 специалиста Техническая поддержка на местах в компаниях — 6-ть человек ИБ специалисты на местах в компаниях — 2-а человека 1С администратор 1С разработчики (внешние) — 2 человека python разработчик backend python разработчик frontend Администратор баз данных postgresql (внешний) Инженеры — 3-и человека на объектах обслуживания Внешние инженеры — 3-6 человек в зависимости от задач Выполнена разработка продуктов: - мониторинг ключевых слов в телеграм каналах и новостных лентах, агрегация сообщений, агрегация сопутствующих данных. - агрегация больших объемов специфичных данных с последующей аналикой (~30ТБ сырых данных), поиск данных, мониторинг - автоматические инструкменты для проведения аудита информационных систем с построением схемы соединений между серверами в безагентском режиме, автоматическое вычисление связей незадекларированных документацией/предоставленной информации - поиск утечек по базам данных - автоматизированный поиск информации в darknet на нескольких площадках - система мониторинга информации о доменных именах, появление новых записей, поиск поддельных ресурсов, мониторинг появления опасной информации на ресурсах дружественных компаний Личные достижения: При реструктуризации дружественной группы компаний, было сформировано юридическое лицо как отдельное направление по ИТ и ИБ, малой группой специалистов строили с нуля организацию и создавали направление ИТ и ИБ во всей группе компаний, проделан большой пласт работ для изменения правил внутренней организации компаний, сформирована своя внутренняя инфраструктура, чувствительные для работы компании системы перенесены на свою инфраструктуру, формирование внутренних систем строилось по принципу закрытого контура. За счет проделанных работ, сократились множественные издержки компаний, повысилась стабильность и независимость от внешних факторов, сократились риски утечек данных. Внедренные и поддерживаемые системы: docsvision, microsoft exchange, microsoft AD, zimbra collaboration open source, nextcloud (files, talk, calendar, form, conference, onlyoffice, mail, contacts, ad from zimbra), elma, 1c linux postgrespro и 1c windows mssql (конфигурации: УТ, БУХ, АНО БУХ, ЗУП), microsoft mssql, bitrix, openvpn, ocserv (anyconnect), jira, gitlab, asterisk, vmware esxi, truenas, netapp, fortigate, trassir, macroscop, axis, hikvision, zoneminder, samba+facl, trueconf, nas synology, zabbix+grafana, rms, kaspersky sc, eset endpoint, docker composer (под сервера nextcloud), ansible, mattermost, staffcop, snort, avalanche vulnerability search, VyOS.
    • Июнь 2023 – ноябрь 2023
    • 6 месяцев

    DevOPS, DevSecOPS

    Стартап, Москва
    Разработка

    Обязанности и достижения:

    - Настройка инфраструктуры в облачной среде Selectel. - Поддержание инфраструктуры. - Контроль и мониторинг работы сервисов. - Анализ логов, ограничение доступа, мониторинг активности, изменение средних показателей трафика. - Участие в совещаниях, анализ решений исходя из требований ИБ. Используемые системы: opnsense haproxy dnsmasq openvpn apacheds gitlab jenkins docker registry docker swarm LeoFS ELK stack zabbix+grafana ansible redmine rocketchat roundcube (postgres, dovecot, opendkim, clam, spamassasin) OWASP Dependency Check Gerrit Code Review
    • Июнь 2021 – декабрь 2022
    • 1 год и 7 месяцев

    Начальник отдела защиты информации (По Совместительству)

    Московский индустриальный банк ( АО МинБанк ), Москва
    Финансы

    Обязанности и достижения:

    Руководил 3-мя специалистами. В обязанности входило: - Поддержание действующей инфраструктуры ИБ - Участие в проектах внедрения новых ИС - Ведение переговоров с руоковдителями ИТ подразделений - Проведение аудита внутренних систем - Проведение расследования инцедентов - Оказание помощи по техническим вопросам смежным подразделениям - Формирование заданий для закупки систем ИБ - Взамиодействие с интеграторами - Участие в согласованиях В момент атак на финансовый сектор России в период с февраля 2022 года по сентябр 2022 года неоднократно отбивал DDOS атаки осуществляемые на банк, ввиду перехода оператора связи на новые отечественные системы DDOS защиты, большая часть ранее переданных средних показателей активности для фиксации излишних запросов оператором были утеряны и часть ресурсов которые находились под защитой устаревших систем не способных справится с объемом атаки, аналитику пришлось писать непосредственно в момент атаки, превентивные меры позволили снять трафик в первые моменты и подготовить вектор защиты на последующие волны, в момент атак были найдены инструкции и ресурсы которые распространялись в ТГ чатах и на форумах для формирования атак на банк, допонительно были найдены закономерности, которые позволили быстро минимизировать последствия DDOS атак.
    • Август 2019 – октябрь 2020
    • 1 год и 3 месяца

    Главный специалист отдела защиты информации

    Московский индустриальный банк ( АО МинБанк ), Москва
    Финансы

    Обязанности и достижения:

    Выполнял тестирование средств информационной защиты, внедрение новых систем, аналитику и способы внедрения. Проводил расследования инцидентов информационной безопасности. Неоднократно входил в состав группы разбора, непосредственно выявлял вектор атак и причину, разрабатывал механизамы защиты. Поддерживал действующее оборудование и системы защиты информации. Разработал методику внедрения waf от positive technologies для замены устаревшего waf imperva, разработал методику внедрения sandbox от positive technologies, выполнил замену waf imperva на более новую, разработал методику внедрения positive technologies nad, поддерживал работу checkpoint ngfx, внедрил и поддерживал в компании checkpoint capsula. Поддерживал и производил перенастройку fireeye mx, fireeye ns. За время работы актуализировал структурные схемы ИС и логичиские схемы ИС. Вел переговоры с ИТ департаментом и департаментом разработки, по сложным вопросам. Поддержание действующих средств защиты информации, тестирование и внедрение новых систем. Поддерживаемые средства защиты информации: waf imperva, fireeye mx, fireeye nx, kasperskiy security center, checpoint ngfx, checkpoint capsule, ms terminal server, imperva secure sphere, vmware esxi, kiwi cattools, tripwire, mcafee solidcore, maxpatrol (администрирование), PT Sandbox, infowatch trafficmonitor enterprise (на пользовательском уравне), siem arcsight esm (на уровне администратрирования хоста, подключения агентов сбора, настройка сбора, правила кореляции самостоятельно не писал), thehive, squid (sslbump+kaspersky). Быстро вник в структуру работы ИБ банка при условии, что штат ИБ сменился за 2-а года до моего прихода. Смог в короткие сроки построить схемы связей ИС в следствии чего ускорил процесс дальнейшего взаимодействия с ИТ структурами банка, провел аудит информационных систем и средст защиты информации. Исправил системы логирования на ключевых серверах компании. В период проведения расследований инцидентов, смог провести состыковку замаскированных логов с одних систем, с немаскированными логами других систем по таймингу и сеансам для точной идентификации атакующих и определения модели атаки, с последующим закрытием уязвимостей.
    • Июнь 2019 – август 2019
    • 3 месяца

    Технический директор

    ООО Астериалс, Москва
    IT услуги, IT аудит, информационная безопасность.

    Обязанности и достижения:

    За время работы сталкивался с разными задачами и компаниями, работал как с Российскими компаниями так и иностратнными (Германия, Казахстан, США, Украина, Беларусия). - Для Немецкой компании был создан кластера kubernetes с web gui из 3-ех приобретенных выделенных серверов, реализована связка bitbucket с kubernetes, в качестве базы данных выступал postgresql с репликацией на три ноды. Deploy через bitbucket. Ограниченный доступ к серверному управлению через openvpn (ta + cert + user/pass), в качестве системы мониторинга настроен zabbix. Резервное копирование выполнялось на внешние облачные хранилища с шифрованием через openssl. - Выполнен аудит сетевой структуры крупного производства АО Докон в составе: анализ топографии подключений устройств сети, проверка сети на наличие петель и аномалий подключения, определение сегментов сети, сбор информации об ошибках коммутационного оборудования, составление плана работ по оптимизации сети. - Выполнены работы для крупного производства АО Докон в составе: Комплекс услуг по инсталляции и настройке Оборудования в составе: монтаж в стойку серверов, СХД (NetAPP FAS), 2-х коммутаторов (Extreme Networks X620-10x-Base), ИБП APC; первоначальная настройка СХД, стекирование коммутаторов, настройка кластера отказоустойчивости; установка контроллера домена WIN2019, в том числе создание тестовых пользователей и групп; настройка до 25 сетевых папок; копирование базы данных SQL; тестовый запуск системы и отработка программного выключения серверов в случае потери электропитания ИБП; ввод в домен пользовательских ПК; ввод в эксплуатацию кластера. - Настройка системы автообзвона из 1с через asterisk, методом http-get. Был настроен сервер asterisk с реализацией обработки get запросов со списком абонентов через apache и php, в web интерфейсе добавлена возможность формирования tts через сервисы google и yandex для формирования голосового сообщения с прослушиванием перед применением. Статистика звонков и статус звонков сохраняется в базу mysql с просмотром статистики через web интерфейс (apache+mysql) - Защита сервера FreePBX, поиск уязвимостей и закрытие имеющихся, анализ действующих опасностей. - Настройка сертификата letsencrypt на сервере tomcat с автоматическим обновлением сертификатов. - Установили и ввели в работу nextcloud сервер, с openldap сервером аутентификации, clamfs защитой от вирусов и резервным копированием. Настроил по просьбе заказчика чат с видеозвонками nextcloud talk, фиксацию координат передвижения сотрудников через gpslogger и сервис nextcloud phonetruck, настроил nextcloud dashboard для формирования задач сотрудникам.
    • Декабрь 2016 – июнь 2019
    • 2 года и 7 месяцев

    Директор по информационным технологиям (CIO)

    Группа компаний Ресанта, Москва
    Производство, оптовая продажа

    Обязанности и достижения:

    Контроль работы IT отдела, решение сложных и нестандартных задач, проверка выполненых задач и контроль стадий исполнения задач, изменение приоретета срочных задач, контроль качества исполнения поставленных задач, введение новых сервисов, поиск новых полезных для компании сиситем, планирование бюджета, поиск поставщиков и программистов для исполнения поставленных задач, найм новых сотрудников, согласование развития IT структуры с руководством компании, проведение ежегодного отчета по проделанным работам перед руководством компании, контроль документооборота. Отделом выполнялись функции: - Обеспечение технической поддержки пользователей в 80 филиалах компании в России, 5-и филиалов в Казахстане, в центральном офисе, нескольких складах на територии России, 3-х офисов в Китае, 2000 человек, свыше 200 единиц сетевого оборудования, около 150 серверов и свыше 1000 АРМ. - Настройка офисного оборудования, кассовых аппаратов (Атол 30Ф, 22Fprint), настройка проверка и оптимизация баз 1С 7.7 ТиС в файловом, позже 1С 8.3 УТ, удаленная настройка ПК, переустановка программ, консультация в работе сервисов компании - Произведена закупка серверов Fujitsu primergy TX1320 M3 в филиалы для перевода компании с устаревшей 1с 7.7 ТиС на 1с 8.3 УТ, задача была обеспечить автономную работу филиала. Запуск 1с производился на Ubuntu Server и на сервере баз данных PostgreSQL. Обеспечили централизованное хранение резервных копий и кластерную структуру работы баз данных. - Организована защищеннаю сеть через Ipsec с удаленными филиалами на основе оборудования Juniper SRX 100 и центрального шлюза Juniper SRX 240. Через ipsec налажена работа SIP телефонии всех филиалов и удаленных объектов, 1С, удаленное управление ПК службой технической поддержки. - Организован резервный VPN через Openvpn - Переведены центральный офис, склады и филиалы на SIP телефонию, обеспечена связь через защищенные каналы связи Ipsec. Телефония организована на базе Asterisk, с записью телефонных разговоров, ведением статистики звонков, общим привествием, конференц связью. - Настроен почтовый сервер Zimbra, а так же реализован переход с почтового сервера Mdaemon на почтовый сервер Zimbra. Обеспечена беспрерывная работа почты для более 2000 пользователей компании. На почтовом сервере обеспечены необходимые меры безопасности. Почтовый сервер настроен по всем общим правилам с SPF, DKIM и DMARC, в следствии чего обеспечена максимальная доставка почты. Использовался мониторинг рассылок и взломов, а так же ограничений Policed. - Большая часть структуры переведена на Vmware ESXi, давая возможность значительно сократить время на поднятие новых сервисов, а так же упростив их поддержку. - Настроен и введен в работу облачный сервер компании на основе nextcloud с проверкой файлов через антивирус clamav и сканированием в реальном времени при помощи clamfs. Облочное хранилище работает с 2000 учетных записей. Работа с сервером производится как из России так и из-за границы, давая достаточно быстрый и надежный доступ к файлам. На основе nextclaud и шифрования через GnuPG обеспечили обмен «Рабочего стола» между несколькими станциями с полной защитой несанкционированного доступа к данным. - Зашифрованы важные выездные ПК сотрудников при помощи VeraCrypt, реализовано по запросам создание шифрованных контейнеров VeraCrypt на USB устройствах сотрудников. Данные меры были реализованы для защиты от утери устройств и получения доступа к корпоративным данным третьими лицами. - Установлен, настроен и введен в работу новый домен с реализацией сервера сертификатов для дальнейшей авторизации на машинах пользователей при помощи smart карт и USB токенов. Реализована авторизация на рабочих ПК по картам и USB-токенам, так же как на некоторых WEB ресурсах. - На территории предприятия установлено видеонаблюдение на основе програмнного обеспечения MileStone. - Установлено на удаленном объекте виденаблюдение на основе Trassir. - Установлена система контроля и управления доступом (СКУД) для ограничения несанкционированного перемещения по территории офиса, на основе программного обеспечения TempoReale и смарт карт Mifare. - Организована система мониторинга на основе программного обеспечения Zabbix с уведомлениями через Telegram и СМС-сообщения. - Согласовано, закуплено и введено в эксплуатацию хранилище Netapp E2800, связав как datastore через FiberChanel с гипервизором Vmware ESXi. - На территории центрального офиса и центрального склада обеспечен бесшевный WIFI. - Заменено коммутационное оборудование в центральном офисе и центральном складе. Поделена сеть центрального офиса на сегменты при помощи VLAN, сформирована демилитаризованная зона dmz с односторонним хождением трафика. - Закрыты внешние подключения через RDP к терминальным серверам компании, убрав подключения за OpenVPN. За время работы в компании был сформирован IT-отдел, общий штат 12-ть человек: - Техническая поддержка пользователей; - Сетевые администраторы - Администраторы Linux систем; - Администраторы Windows систем; - 1с администраторы; - внешние специалисты (1с программисты, разработчики web приложений, региональные администраторы внешние, администраторы в иностранных офисах) Для работы отдела сформировал регламенты и правила выполнения работ, обеспечил составление инструкций для технической поддержки. Сформировал правила закупки программного обеспечения, компьютерной техники, коммутационного и сетевого оборудования для филиальных сетей компании. Обеспечил создание тестовых виртуальных сред для безопасного ограниченного доступа внешних специалистов при работе с чувствительной информацией компании с ограниченной выемкой информации. В компании ранее отсутствовал IT отдел, в задачи входило формирование его с нуля, за время работы смог доказать важность IT отдела и обеспечить при минимальных вложениях максимальной финансовой выгоды для компании, при этом обеспечив достаточный контроль филиальной сети, объединив всю инфраструктуру в единое целое с разграничением доступов и прав. Работа отдела помогла снизить затраты компании на телефонию, интернет, облачные сервисы, закупку оборудования, найм внешних специалистов, потери важных данных. За счет мониторинга произвдили замену оборудования заблаговременно при первых признаках поломки, за счет чего свели простои в работе компании к нулю. Смог организовать работу отдела так, что бы все поставленные задачи выполнялись качественно и быстро, за счет широкой географии офисов смог наладить поддержку филиалов с 4 утра до 22 вечера, за счет чего снизили время простоев филиалов при сбоях.
    • Февраль 2014 – ноябрь 2016
    • 2 года и 10 месяцев

    Ведущий системный администратор

    ООО «Лоджик Телеком» (группа компаний ISBC / ИСУБ), Москва
    Смс информацирование, производство смарткарт и считывателей, проивзодство ленточек

    Обязанности и достижения:

    Контроль работы системных администраторов, решение сложных и нестандартных задач, оказание помощи технической поддержке Qtelecom и beeline-amega в сложных ситуациях, оказание помощи и проверка результатов работы Java-программистов, обновление действующей структуры компании, контроль сети и внесение изменений в структуру сети, настройка Ipsec туннелей с заказчиками и сторонними агрегаторами, тестирование сервисов компании после обновлений, взаимодействие с техническими специалистами сотовых операторов при подключение к их сервисам SMPP, контроль работы доменн контроллера и выпуск новых сертификатов, настройка и внедрения корпоративного VPN на основе Cisco anyconnect с авторизацией по сертификатам и с проверкой сертификатов с доменконтроллера, выполнял задачи сетевого специалиста, внедрял и поддержевал сетевую структуру компании (Cisco ASA 5505, Cisco ASA 5508, Cisco ASA 5512, Juniper SRX240, Juniper SRX 100). Личные достижения: Изучил по спецификации протоколл SMPP и написал свой SMPP сервер и клиент работающий по всем правилам из спецификации, менее чем за год вырос с должности менеджер технической поддержки до должности ведущий системный администратор, участвовал в большинстве проектов компании как технический эксперт, быстро изучил специфику компании и смог работать по ее правилам, решил вопрос с системой «Умный дом» от компании Beeline в следствии чего снизил затраты на неликвидный продукт и зарекомендовал компанию у технических специалистов Beeline. Участвовал в разработке программных продуктов компании, оказывал помощь программистам в решение зхадач, поиске ошибок и анализе логов. Общее описание: Участвовал в прохождении аттестации информационных систем хранения персональных данных для операторов связи, формировал схемы работы систем и обмена данными, подготавливал описание для специалистов, проводящих аттестацию. Оказывал отделу разработки помощь в разработке и тестировании SMPP сервера и протокольных подключений для отправки смс-сообщений платформ qtelecom и beeline-amega За время работы написал и совершенствовал SMPP клиент с отправкой сообщений как в кодировке GSM так и в кодировке UCS2 с поддерджкой кириллицы, с возможностью раздельного времени отправки многосоставных сообщений с бинарным ведением лога для последующего анализа ошибок шлюзов, с запросом статусов сообщений. Работа приложения была выполнена спецификации SMPP протокола с соблюдением всех правил передачи сообщений. Через данное клиентское приложение тестировались все вновь подключаемые шлюзы к платформе для минимизации ошибок, а так же совершенствовали работу действующего SMPP сервера. Занимался анализом tcp дампов клиентских подключений и подключенных шлюзов других агрегаторов. Занимался обучением отдела технической поддержки плафтормы qtelecom и платформы beeline-amega, оказывал помощь в сложных ситуациях, в которых самостоятельных решений найти не могли. Занимался тестированием багов протокольных подключений перед размещением их в продакшен, анализировал работу web, http, https, smpp, soap, xml, smpp over tls. Занимался подключением ipsec туннелей на основе cisco asa 5505, cisco asa 5508 и cisco asa 5512 для обеспечения работы транков между агрегаторами и smpp сервером, поддерживал работу данного оборудования, анализ логов и сбоев, а так же производил регулярные обновления и мониторил новости об уязвимостях. Занимался поддержанием работы, настройкой и обновлениями оборудования Juniper SRX 240 между офисами компании с поддержанием работы ipsec туннелей. Реализовал работу всех внешних подключений сотрудников через vpn cisco anyconnect на основе cisco asa 5508, с проверкой сертификатов через AD и авторизацией по токенам, сертификатам и смарт-картам, с распределением групп доступов. Занимался поддержкой, настройкой и обновлениями корпоративного почтового сервера Zimbra. Диагностировал и нашел точную ошибку в работе mms-камер системы «Умный дом» от компании beeline с плаформой videocontrol, была допущена ошибка на стадии разработки плафтормы. Разработчики прошивки не внесли изменения исходя из доработок камеры в техническое описание. Фиксированное место хранения контактных данных из-за введенных изменений в прошивку сократилось и не было учтено, за счет чего вносимый email выходил за предел области отведенной памяти и перезаписывал номер администратора, в следствии чего около 5-ти лет камеры работали со сбоями и практически не продавались из-за отрицательных отзывов в интернете. На стадии поиска проблемы вел диалог между техническими экспертами beeline и компаниями, производящими оборудование. Настроил и ввел в работу Netapp FAS2520 и Netapp E2800. При сбое работы сервиса приема сообщений за сутки разработал программное обеспечение, способное достать из tcp дампов все сообщения и перевести в вид, удобный для загрузки в базу данных для программиста oracle. За счет проделанной работы смогли восстановить утеряные сообщения тем самым минимизировав ущерб для заказчиков. Написал программное обеспечение для выгрузки фамилий с сайтов избирательных компаний для последующей загрузки в blacklist на время выборов. Разработал для технической поддержки программное обеспечение, позволяющее проверять доступность сервисов ночью (перед тем, как связаться со мной о сбое на плаформе), тестирующее одновременно работу: - Отправка сообщения на вртуальный номер по протоколам SMPP, SMTP, HTTP, SOAP, XML; - Получение сообщения с этого виртуального номера по SMPP и сверка не доставленных сообщений; - Отправка сообщений на введенный физический номер по тем же протоколам.

Образование

Обо мне

Дополнительные сведения:

Хорошо знаком с сетевыми протококлами, участовал в крупных проектах разработки как архитектор систем и в качестве владельца продукта, умею правильно организовать работу отдела, быстро знакомлюсь с коллективом. Широкий спектр технического опыта в разных направлениях, позволяет быстро вникать в специфику любой, ранее незнакомой работы. Умею работать со спецификациями и технической документацией. Языки программирования: bash (постоянно использую в работе), python (на уровне чтения, внесения правок, поиск ошибок), gcc/c++ (на уровне неторопливой разработки написания бибилиотек, тестовых вирусов, внесения правок, поиск ошибок, писал работу с raw socket для имитации трафика геораспределенной атаки, писал контроль файловой системы для linux на основе fanotify с мониторингом в реальном времени), perl (раньше активно использовал, но давно переключился на bash), php, gm/enigma, hiasm, fasm (на уровне внесения правок, изменение/добавление функционала, использовал завчастую для написания тестовых вирусов и внесения правок в код).

Иностранные языки

  • Английский язык — технический
Фото, имя и контакты доступны только авторизованным пользователям
Похожие резюмеВсе 22 похожих резюме
Обновлено 20 октября 2013Последнее место работы (7 мес.)Специалист по сертификацииОктябрь 2011 – май 2012
Обновлено 19 октября 2013Последнее место работы (7 лет и 6 мес.)IT-директорФевраль 2006 – август 2013
Обновлено 15 августа 2017Последнее место работы (4 мес.)Региональный менеджер по продажам услуг сертификацииАпрель 2014 – август 2014
Обновлено 25 мая 2016Последнее место работы (7 мес.)Системный администраторФевраль 2015 – сентябрь 2015
Обновлено 25 июля 2019Последнее место работы (11 лет и 11 мес.)Финансовый консультант, контент-менеджер, оператор АСУДекабрь 2013 – работает сейчас
Обновлено 2 октября 2016
Превью фото соискателя
ИТ специалистз/п не указана
Последнее место работы (2 мес.)Младший веб-разработчикМай 2016 – июль 2016
Обновлено 7 ноября 2019
Обновлено 12 января
Превью фото соискателя
ИТ-специалистз/п не указана
Обновлено 6 сентября 2016Последнее место работы (2 года и 7 мес.)Эксперт 1 категорииНоябрь 2012 – июнь 2015
Работа в МосквеРезюмеПромышленность, производствоПищевая промышленностьДиректор по информационным технологиям