Umiejętności
Apache
CRM Program Management
Domain Controller
Gentoo
Linux
Microsoft SQL Server
New Business Development
Open Source
Project Management
Sterowniki PLC
Języki
polski
ojczysty
angielski
dobry
rosyjski
podstawowy
Doświadczenie zawodowe
Administrator Systemów IT
Voith Industrial Services Sp. z o.o. (wcześniej: Premier MSS Poland Sp. z o.o.)
- Koordynacja i nadzorowanie aplikacji i oprogramowania zainstalowanego na stacjach roboczych;
- Stworzenie systemu i nadzór nad zabezpieczeniem integralności i bezpieczeństwa danych;
- Tworzenie kopii zapasowych systemów oraz danych i ich odpowiednie przechowywanie;
- Reagowanie na zgłaszane nieprawidłowości pracy systemów;
- Zarządzanie polem adresowym, konfigurowanie interfejsów sieciowych komputerów (stacje, użytkowników, serwery) i innych urządzeń (np. drukarki sieciowe);
- Zarządzanie zaporami ogniowymi (firewall) zgodnie z polityką bezpieczeństwa, bieżąca aktualizacja oraz analiza logów systemowych;
- Archiwizowanie konfiguracji urządzeń oraz systemów;
- Prowadzenie szkoleń pracowników w zakresie korzystania z sieci, a w szczególności informowanie o dostępnych usługach i ich możliwościach;
- Określanie oraz wdrażanie fizycznych i logicznych metod ochrony dostępu do infrastruktury teleinformatycznej, określanie mechanizmów autoryzacji i uwierzytelniania;
- Nadzór na elementami systemów komputerowych i sieci informatycznych wpływających na bezpieczeństwo i integralność danych;
- Określanie oraz wdrażanie zasad kontroli dostępu i uwierzytelniania użytkowników;
- Szkolenie pracowników w zakresie przestrzegania zasad bezpieczeństwa, w szczególności uświadamianie zagrożeń wynikających z ich naruszania;
- Regularna kontrola, zgodnie z firmową polityką bezpieczeństwa, systemu bezpieczeństwa sieci w zakresie ochrony haseł i zasobów sieci;
- Wskazywanie w razie potrzeby konieczności zainstalowania odpowiednich mechanizmów ochrony i wykrywania intruzów;
- Określanie uprawnień poszczególnych użytkowników w zakresie dostępu do określonych katalogów i podkatalogów oraz plików informacyjnych, w zależności od kategorii grupy użytkowników oraz zakresu i typu informacji, do której użytkownik usiłuje uzyskać dostęp;
- Tworzenie oraz zarządzanie kontami poczty elektronicznej, implementacja zabezpieczeń zgodnie z założeniami polityki bezpieczeństwa firmy;
- Implementacja usług katalogowych (LDAP);
- Koordynacja oraz wdrażanie systemów w obszarze globalnego systemu informatycznego firmy/korporacji;
- Stałe aktualizowanie wiedzy na temat pojawiających się zagrożeń;
- Nadążanie za rozwojem technicznym systemów, urządzeń peryferyjnych, metod obliczania i oprogramowania oraz ich potencjału i ograniczeń;
- Wnoszenie twórczego wkładu do rozwoju systemów komputerowych;
- Zachowanie poufności treści przetwarzanych oraz gromadzonych w obszarze zasobów informatycznych firmy;
- Stworzenie systemu i nadzór nad zabezpieczeniem integralności i bezpieczeństwa danych;
- Tworzenie kopii zapasowych systemów oraz danych i ich odpowiednie przechowywanie;
- Reagowanie na zgłaszane nieprawidłowości pracy systemów;
- Zarządzanie polem adresowym, konfigurowanie interfejsów sieciowych komputerów (stacje, użytkowników, serwery) i innych urządzeń (np. drukarki sieciowe);
- Zarządzanie zaporami ogniowymi (firewall) zgodnie z polityką bezpieczeństwa, bieżąca aktualizacja oraz analiza logów systemowych;
- Archiwizowanie konfiguracji urządzeń oraz systemów;
- Prowadzenie szkoleń pracowników w zakresie korzystania z sieci, a w szczególności informowanie o dostępnych usługach i ich możliwościach;
- Określanie oraz wdrażanie fizycznych i logicznych metod ochrony dostępu do infrastruktury teleinformatycznej, określanie mechanizmów autoryzacji i uwierzytelniania;
- Nadzór na elementami systemów komputerowych i sieci informatycznych wpływających na bezpieczeństwo i integralność danych;
- Określanie oraz wdrażanie zasad kontroli dostępu i uwierzytelniania użytkowników;
- Szkolenie pracowników w zakresie przestrzegania zasad bezpieczeństwa, w szczególności uświadamianie zagrożeń wynikających z ich naruszania;
- Regularna kontrola, zgodnie z firmową polityką bezpieczeństwa, systemu bezpieczeństwa sieci w zakresie ochrony haseł i zasobów sieci;
- Wskazywanie w razie potrzeby konieczności zainstalowania odpowiednich mechanizmów ochrony i wykrywania intruzów;
- Określanie uprawnień poszczególnych użytkowników w zakresie dostępu do określonych katalogów i podkatalogów oraz plików informacyjnych, w zależności od kategorii grupy użytkowników oraz zakresu i typu informacji, do której użytkownik usiłuje uzyskać dostęp;
- Tworzenie oraz zarządzanie kontami poczty elektronicznej, implementacja zabezpieczeń zgodnie z założeniami polityki bezpieczeństwa firmy;
- Implementacja usług katalogowych (LDAP);
- Koordynacja oraz wdrażanie systemów w obszarze globalnego systemu informatycznego firmy/korporacji;
- Stałe aktualizowanie wiedzy na temat pojawiających się zagrożeń;
- Nadążanie za rozwojem technicznym systemów, urządzeń peryferyjnych, metod obliczania i oprogramowania oraz ich potencjału i ograniczeń;
- Wnoszenie twórczego wkładu do rozwoju systemów komputerowych;
- Zachowanie poufności treści przetwarzanych oraz gromadzonych w obszarze zasobów informatycznych firmy;
Administrator Systemów IT / Specjalista Automatyk
- Koordynacja i nadzorowanie aplikacji i oprogramowania zainstalowanego na stacjach roboczych;
- Stworzenie systemu i nadzór nad zabezpieczeniem integralności i bezpieczeństwa danych;
- Tworzenie kopii zapasowych systemów oraz danych i ich odpowiednie przechowywanie;
- Reagowanie na zgłaszane nieprawidłowości pracy systemów;
- Zarządzanie polem adresowym, konfigurowanie interfejsów sieciowych komputerów (stacje, użytkowników, serwery) i innych urządzeń (np. drukarki sieciowe);
- Zarządzanie zaporami ogniowymi (firewall) zgodnie z polityką bezpieczeństwa, bieżąca aktualizacja oraz analiza logów systemowych;
- Archiwizowanie konfiguracji urządzeń oraz systemów;
- Prowadzenie szkoleń pracowników w zakresie korzystania z sieci, a w szczególności informowanie o dostępnych usługach i ich możliwościach;
- Określanie oraz wdrażanie fizycznych i logicznych metod ochrony dostępu do infrastruktury teleinformatycznej, określanie mechanizmów autoryzacji i uwierzytelniania;
- Nadzór na elementami systemów komputerowych i sieci informatycznych wpływających na bezpieczeństwo i integralność danych;
- Określanie oraz wdrażanie zasad kontroli dostępu i uwierzytelniania użytkowników;
- Szkolenie pracowników w zakresie przestrzegania zasad bezpieczeństwa, w szczególności uświadamianie zagrożeń wynikających z ich naruszania;
- Regularna kontrola, zgodnie z firmową polityką bezpieczeństwa, systemu bezpieczeństwa sieci w zakresie ochrony haseł i zasobów sieci;
- Wskazywanie w razie potrzeby konieczności zainstalowania odpowiednich mechanizmów ochrony i wykrywania intruzów;
- Określanie uprawnień poszczególnych użytkowników w zakresie dostępu do określonych katalogów i podkatalogów oraz plików informacyjnych, w zależności od kategorii grupy użytkowników oraz zakresu i typu informacji, do której użytkownik usiłuje uzyskać dostęp;
- Tworzenie oraz zarządzanie kontami poczty elektronicznej, implementacja zabezpieczeń zgodnie z założeniami polityki bezpieczeństwa firmy;
- Implementacja usług katalogowych (LDAP);
- Koordynacja oraz wdrażanie systemów w obszarze globalnego systemu informatycznego firmy/korporacji;
- Stałe aktualizowanie wiedzy na temat pojawiających się zagrożeń;
- Nadążanie za rozwojem technicznym systemów, urządzeń peryferyjnych, metod obliczania i oprogramowania oraz ich potencjału i ograniczeń;
- Wnoszenie twórczego wkładu do rozwoju systemów komputerowych;
- Zachowanie poufności treści przetwarzanych oraz gromadzonych w obszarze zasobów informatycznych firmy;
---------------------------------------------------------------
- Stała kontrola prawidłowego funkcjonowania sprzętu i oprogramowania automatyki cyfrowej na poszczególnych wydziałach;
- Planowanie i wykonywanie działań TPM w określonym wcześniej zakresie;
- Koordynacja prac utrzymaniu ruchu, w przypadku ingerencji w układy automatyki cyfrowej.
- Nadzorowanie systemu kopii zapasowych oprogramowania;
- Stworzenie systemu i nadzór nad zabezpieczeniem integralności i bezpieczeństwa danych;
- Tworzenie kopii zapasowych systemów oraz danych i ich odpowiednie przechowywanie;
- Reagowanie na zgłaszane nieprawidłowości pracy systemów;
- Zarządzanie polem adresowym, konfigurowanie interfejsów sieciowych komputerów (stacje, użytkowników, serwery) i innych urządzeń (np. drukarki sieciowe);
- Zarządzanie zaporami ogniowymi (firewall) zgodnie z polityką bezpieczeństwa, bieżąca aktualizacja oraz analiza logów systemowych;
- Archiwizowanie konfiguracji urządzeń oraz systemów;
- Prowadzenie szkoleń pracowników w zakresie korzystania z sieci, a w szczególności informowanie o dostępnych usługach i ich możliwościach;
- Określanie oraz wdrażanie fizycznych i logicznych metod ochrony dostępu do infrastruktury teleinformatycznej, określanie mechanizmów autoryzacji i uwierzytelniania;
- Nadzór na elementami systemów komputerowych i sieci informatycznych wpływających na bezpieczeństwo i integralność danych;
- Określanie oraz wdrażanie zasad kontroli dostępu i uwierzytelniania użytkowników;
- Szkolenie pracowników w zakresie przestrzegania zasad bezpieczeństwa, w szczególności uświadamianie zagrożeń wynikających z ich naruszania;
- Regularna kontrola, zgodnie z firmową polityką bezpieczeństwa, systemu bezpieczeństwa sieci w zakresie ochrony haseł i zasobów sieci;
- Wskazywanie w razie potrzeby konieczności zainstalowania odpowiednich mechanizmów ochrony i wykrywania intruzów;
- Określanie uprawnień poszczególnych użytkowników w zakresie dostępu do określonych katalogów i podkatalogów oraz plików informacyjnych, w zależności od kategorii grupy użytkowników oraz zakresu i typu informacji, do której użytkownik usiłuje uzyskać dostęp;
- Tworzenie oraz zarządzanie kontami poczty elektronicznej, implementacja zabezpieczeń zgodnie z założeniami polityki bezpieczeństwa firmy;
- Implementacja usług katalogowych (LDAP);
- Koordynacja oraz wdrażanie systemów w obszarze globalnego systemu informatycznego firmy/korporacji;
- Stałe aktualizowanie wiedzy na temat pojawiających się zagrożeń;
- Nadążanie za rozwojem technicznym systemów, urządzeń peryferyjnych, metod obliczania i oprogramowania oraz ich potencjału i ograniczeń;
- Wnoszenie twórczego wkładu do rozwoju systemów komputerowych;
- Zachowanie poufności treści przetwarzanych oraz gromadzonych w obszarze zasobów informatycznych firmy;
---------------------------------------------------------------
- Stała kontrola prawidłowego funkcjonowania sprzętu i oprogramowania automatyki cyfrowej na poszczególnych wydziałach;
- Planowanie i wykonywanie działań TPM w określonym wcześniej zakresie;
- Koordynacja prac utrzymaniu ruchu, w przypadku ingerencji w układy automatyki cyfrowej.
- Nadzorowanie systemu kopii zapasowych oprogramowania;
Szkolenia i kursy
Audytor Wewnętrzny wg norm PN-ISO serii 9000
Step7 Zaawansowana Komunikacja
Step7 Zaawansowana Diagnostyka
MS 2261 - Supporting Users Running the Microsoft Windows XP Operating System
MS 2262 - Supporting Users Running Applications on a Microsoft Windows XP Operating System
Bezpieczeństwo systemów Linux
Step7 Zaawansowana Komunikacja
Step7 Zaawansowana Diagnostyka
MS 2261 - Supporting Users Running the Microsoft Windows XP Operating System
MS 2262 - Supporting Users Running Applications on a Microsoft Windows XP Operating System
Bezpieczeństwo systemów Linux
Specjalizacje
IT - Administracja
Administrowanie sieciami
IT - Administracja
Administrowanie systemami
IT - Administracja
Zarządzanie usługami
Zainteresowania
Systemy sieciowe
Programowanie w systemach Linux
Turystyka rowerowa
Turystyka motocyklowa
Programowanie w systemach Linux
Turystyka rowerowa
Turystyka motocyklowa
Organizacje
PLUG (Polish Linux User Group)
Grupy
Bazy Danych
Zagadnienia bazodanowe: SQL99 i jego implementacje w popularnych systemach RDBMS: Oracle, MySQL, PostgreSQL, MSSQL, IBM DB2 i inne.
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera.
A tu mamy wielu hakerów wśr&oac
Fani WordPressa
Grupa fanów WordPressa, najlepszego na świecie darmowego systemu do blogowania, dzięki któremu sprawnie działa też wiele zwykłych firmowych stron internetowych.