Michał Wiczyński

UNIX/ LINUX/ Middleware Security Specialist
Warszawa, mazowieckie

Języki

angielski
biegły

Doświadczenie zawodowe

Citibank International plc
Middleware Web Hosting Project & Integration Team/ Contractor
Duties:
---------------------

• Implementing webhosting projects for CITI group in EMEA region.
• Datacenter migrations
• Delivery of assigned tasks to scheduled and agreed quality.
• Capacity Plannig Analysis
• Effective communication at all levels across the local team, other engineering teams, development and business units as necessary.
• Maintaining middleware security standards
• Auditing Weblogic, Unix, SunOne products
• Security Vulnerability Threat Management for Web Middleware components


Projects:
---------------------

- Migration of Proxy auto-config (PAC) infrastructure for the whole EMEA region, integration with BlueCoat proxy software stack
- Migration of Interactive Voice Response systems (IVR) for Turkey and UAE.
- Involved in CITI globalization, internal webhosting strategic tools implementation
Logo
Owner
Think Secure
Web and Unix Support/ Security company.

• Support and Implementation of Unix/Middleware environments
• Automatization of penetration testing, and vulnerability assessment processes by providing web security scanner
• Periodical Middleware audits and configuration remediation
• Help in solving security issues and implementing stronger security solutions
• Provision of advice on reports and vulnerability interpretation
• On-call standby
Bank Handlowy w Warszawie S.A.
Web Hosting Administrator (Contract)
Web Middleware UNIX Support at e-Systems Department Citigroup Warsaw (Corporate and Investment Banking)

Duties:
---------------------
• Supporting middleware and Web Hosting Infrastructure across EMEA region
• Oracle WebLogic environments upgrades and migrations
• Periodical Middleware audits and configuration remediation
• Security vulnerability threat management
• Implementation of middleware and Web Hosting technical projects
• Delivery of assigned tasks to scheduled and agreed quality.
• Effective communication at all levels across the local team, other engineering teams, development and business units as necessary.
• Maintaining Change Control of technical implementations and BAU processes

Assignments:
---------------------
- Middleware migrations from java 1.5 Weblogic 9 to Oracle Weblogic 10.3 and java 1.6, also from iPlanet (Sun One WebServer) 61sp9 to 61sp12 with full business and functional abilities preservation during the migration process across the EMEA region
Uniwersytet Gdański
IT Consultant
Uniwersytet Gdański
• system administration (Windows Server 2003, RedHat Linux Enterprise , Debian, CentOS Linux)
• IT consultant
• application users’ rights management
• testing, implementation, analysis of a Public Key Infrastructure (PKI)
• managing (grant/ revoke) certificates to students, on electronic cards
• pentesting
Bank Pocztowy S.A.
Pentester
- security audit of users' account managing web interface
PKO BP Finat sp. z o.o.
Pentester
- security audit: users' account managing web interface (secure.inteligo.com.pl, pkointeligo.com.pl)
Uniwersytet Gdański
Pentester
Uniwersytet Gdański
- security audits
Grupa o2 Sp. z o.o.
IT Specialist/ Security Officer/ Pentester
Duties:
---------------------

• Working as IT Contractor
• Security Vulnerability Threat Management for Web Middleware components
• Security maintenance of web and user applications
• Security maintenance of customer e-mail system (8 mln multiboxes)
• Regular and on demand vulnerability scanning of enterprise IT assets
• Securing and managing financial services
• Preparing reports for team leaders and programmers
• Assisting with web application security assessments
• Analysis of security technologies and proposed changes
• Help in solving security issues and implementing stronger security solutions
• Provision of advice on reports and vulnerability interpretation
• Participate in the resolution of issues computer forensics
• On-call standby
HDI-Gerling Życie Towarzystwo Ubezpieczeń S.A.
Pentester/ IT consultant
- securing users' account managing web interfaces (since 2006)
Logo
Pentester
Fotonet.info
- security audit of a web and software application
Logo
Co- Author, programista
Wargam3 (www.peanix.ath.cx)
Author of the third edition of Wargame
Wakacje.pl
Pentester
- application vulnerability assessment
Logo
Administrator of a private LAN network
Administrator of a private LAN network
• system administration( Windows Server 2003, Linux Debian, Gentoo)
• network packet analysis
• wireless Security
Grupa o2 Sp. z o.o.
Pentester
- security audit

Szkolenia i kursy

Oracle WebLogic Server 10g System Administration
CAE (Certificate in Advanced English)
CISSP (studying for the exam)

Edukacja

Logo
Zarządzanie/ Informatyka i Ekonometria, magisterskie
Uniwersytet Gdański

Specjalizacje

Reklama/Grafika/Kreacja/Fotografia
Webdesign

Zainteresowania

kryptografia, muzyka, film, psychologia emocjonalna, socjotechnika

Organizacje

Grupa Aktywni - Aktywna Grupa Potencjału w Sieci. Lider w tworzeniu aplikacji sieciowych, specjalistycznego oprogramowania dla firm, projektowaniem oraz prowadzeniem audytów bezpieczeństwa sieci komputerowych. www.aktywni.biz

Inne

Prelegent, Network Security Gigacon - "Niebezpieczeństwa web 2.0"
Prelegent, Confidence 2010 - "Hacking games for fun & profit"

Security analysis, Threat Modeling, Kryptografia, Pentesting, Vulnerability Research, Analiza powłamaniowa

Grupy

Uniwersytet Gdański
Uniwersytet Gdański
Studia na Uniwersytecie Gdańskim to konkurencyjność na rynku pracy. Pożądane wśród pracodawców kierunki studiów, praktyczne umiejętności dzięki nowoczesnym pracowniom oraz stażom.
A WOLNY ZAWóD
A WOLNY ZAWóD
FREELANCER - wolny zawód, kontakty, oferty itd.
ABI
ABI
Administratorzy Bezpieczeństwa Informacji
B2B POLSKA
B2B POLSKA
Business to Business Polska. Kontakty Biznesowe B2B. Liderzy i Eksperci. Wydarzenia branżowe rynku B2B. Marketing i Sprzedaż B2B. Lead B2B.
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera. A tu mamy wielu hakerów wśr&oac
Business Consulting
Business Consulting
Grupa firm branży KONSULTING / DORADZTWO. Liderzy i Eksperci. Wydarzenia branżowe rynku konsultingowego i doradczego. Doradztwo finansowe, inwestycyjne, biznesowe, personalne. Consulting, Konsul
Business IT
Business IT
Grupa firm branży IT / INTERNET. Liderzy i Eksperci. Wydarzenia branżowe rynku IT (B2B). Zarządzanie IT, badanie IT, startupy IT, technologia IT, internet IT, ebiznes IT.
CONFidence
CONFidence
Wszyscy specjaliści ds. bezpieczeństwa IT mile widziani
CSO . Szkolenia . Realizacje . Wymiana wiedzy i doświadczeń . Grupa MERYTORYCZNA
CSO . Szkolenia . Realizacje . Wymiana wiedzy i doświadczeń . Grupa MERYTORYCZNA
Bezpieczeństwo biznesu, ochrona informacji, tajemnica firmy oraz zagadnienia powiązane.
Data Recovery
Data Recovery
Odzyskiwanie i kasowanie danych, problematyka computer forensics
Dress Code czyli Etykieta Ubioru
Dress Code czyli Etykieta Ubioru
Zasady dobierania odpowiedniego ubioru w sytuacjach biznesowych i nie tylko. Co wolno, a czego nie wypada założyć?
Freelance
Freelance
Wszyscy sie sprzedaja, ale my na wlasnych warunkach ;]