Системный администратор
150 000 руб
Дмитрий Анатольевич
Возраст
39 лет (29 Сентября 1986)
Город
Москва
Возможен переезд в другой город
Полная занятость
15 лет
Информационные технологии / IT / Интернет
•Работал с ПК Соцзащита.
В рамках работы в системе "Соцзащита" fобеспечивал корректную эксплуатацию программного комплекса, необходимого для взаимодействия с социальными службами. Включал в себя настройку и сопровождение баз данных, а также обеспечение стабильного функционирования программного обеспечения для обработки заявлений граждан, расчетов выплат и других социальных услуг.
Также занимался технической поддержкой пользователей системы, помогал в устранении проблем, возникающих при работе с ПК "Соцзащита", и контролировал своевременное обновление программного обеспечения.
•Организовывал и разграничивал доступ пользователям в среде Active Directory.
Выполнял создание учетных записей сотрудников, распределял доступ к необходимым ресурсам и приложениями через Active Directory, следуя регламентам компании. Также настраивал групповые политики (GPO) для обеспечения безопасности и удобства использования системы.
Следил за тем, чтобы права доступа обновлялись при переходе сотрудников между подразделениями или при изменении их должностных обязанностей, что позволяло соблюдать стандарты безопасности.
•Организовывал доступ к сетевым ресурсам (сетевым дискам).
Создавал и настраивал сетевые диски для сотрудников в зависимости от их роли и принадлежности к отделам. Это включало настройку прав доступа, что позволяло каждому пользователю видеть и редактировать только те данные, к которым у него есть права.
Проводил мониторинг использования сетевых ресурсов и своевременно корректировал права доступа в соответствии с изменениями структуры компании и обновлением списка сотрудников.
•Организовывал работу по переносу базы в централизованную систему обработки данных (ЦОД).
Руководил процессом переноса баз данных в Централизованную систему обработки данных (ЦОД), что обеспечивало повышение уровня безопасности данных и доступности системы.
Это включало резервное копирование данных, их передачу в ЦОД, а также проверку целостности после переноса.
Также координировал взаимодействие с сотрудниками, ответственными за тестирование базы данных в новой инфраструктуре, чтобы минимизировать возможные сбои после миграции.
•Настраивал и вводил в эксплуатацию ПО Крипто-Про и Крипто АРМ.
Устанавливал и настраивал программное обеспечение для обеспечения безопасности и шифрования данных, используя Крипто-Про и Крипто АРМ. Эти инструменты необходимы для обеспечения безопасного обмена данными и их подписания с использованием электронной подписи.
Интеграция данных программ с внутренними системами организации обеспечивала соблюдение законодательных требований по защите информации.
•Создавал сервер в среде гипервизора Hyper-V.
Занимался созданием виртуальных серверов через гипервизор Hyper-V для обеспечения стабильной работы различных сервисов и приложений. Это позволяло оптимизировать использование ресурсов оборудования, а также создавать резервные серверы для выполнения критических задач.
Поддерживал инфраструктуру виртуальных машин, проводил их мониторинг и обновление для обеспечения бесперебойной работы.
•Организовывал работу парка техники 30 PC.
Отвечал за обслуживание и поддержание работоспособности 30 компьютеров, включая регулярную проверку их состояния, установку обновлений и программного обеспечения, а также устранение неисправностей.
Также занимался подключением новых рабочих станций и проведением диагностики для улучшения их производительности, что помогало поддерживать стабильную работу офисного оборудования.
Результаты:
•Производил выгрузку отчетов в транспортные компании для контроля доступа транспортных карт внутри зоны действия. Корректировка ошибок выплат.
Выгружал данные о транспортных картах для обеспечения корректного доступа к транспортным услугам. Эта информация использовалась для мониторинга и корректировки выплат, что снижало количество ошибок в расчетах.
•Создавал УЗ сотрудникам. Контроль и разграничение доступа внутри организации.
Создавал учетные записи сотрудников и контролировал их доступ к различным ресурсам. Это позволило улучшить безопасность данных внутри организации, строго соблюдая корпоративные стандарты по разграничению прав доступа.
•Создавал и подключал сетевые диски согласно принадлежности сотрудника к отделу.
Подключение сетевых дисков и распределение доступа исходя из структуры компании обеспечивало эффективность и безопасность в хранении данных. Это позволило оптимизировать совместную работу сотрудников внутри отделов.
•Создавал резервные копии БД для передачи в ЦОД. Настраивал права доступа тестировщикам.
Регулярно создавал резервные копии баз данных, что обеспечивало безопасность данных при их передаче в ЦОД. Настраивал права доступа для тестировщиков, которые проверяли корректность работы базы в новой среде.
•Проводил тестирование и формирование выплат, выгрузку данных по транспортным картам.
Осуществлял полный цикл проверки выплат, выявлял и устранял расхождения в расчетах. Проводил выгрузку данных по транспортным картам для дальнейшей корректировки и улучшения отчетности.
•Создавал виртуальные машины через Hyper-V для различных целей.
Создавал виртуальные машины для изолированной работы с целью обеспечения безопасности подписания файлов и документов. Это позволяло работать с внутренними системами, не создавая угрозы для основных серверов.
Информационные технологии / IT / Интернет
•Администрировал почтовый сервер Lotus Domino.
Занимался поддержкой и управлением почтового сервера Lotus Domino, обеспечивая бесперебойную работу электронной почты и внутренних коммуникаций организации. Отвечал за настройку учетных записей сотрудников, управление группами рассылки и контролировал работоспособность сервера.
Также производил резервное копирование данных, обновление и оптимизацию работы сервера, чтобы снизить риски потери данных и повысить безопасность системы обмена сообщениями.
•Организовывал и разграничивал доступ пользователям в среде Active Directory.
Создавал и поддерживал учетные записи сотрудников в Active Directory, настраивал права доступа к сетевым ресурсам и приложениям в соответствии с должностными обязанностями сотрудников. Благодаря разграничению прав доступа удавалось поддерживать безопасность корпоративных данных и предотвращать несанкционированный доступ.
Проводил регулярные проверки актуальности прав доступа сотрудников, особенно при смене подразделений или увольнении, что способствовало соблюдению регламентов безопасности.
•Организовывал доступ к сетевым ресурсам (сетевым дискам).
Отвечал за подключение и настройку сетевых дисков для сотрудников, учитывая их роль и принадлежность к различным отделам. Это позволило обеспечить удобный и безопасный доступ к необходимым данным, разграничивая права на просмотр, редактирование и удаление файлов.
В случае реорганизации или изменений в штате сотрудников корректировал права доступа к сетевым ресурсам, чтобы сохранять контроль над доступом к конфиденциальной информации.
•Администрировал СКУД.
Занимался поддержкой системы контроля и управления доступом (СКУД), которая обеспечивала учет рабочего времени и управление доступом в здание. Администрирование включало создание новых карт доступа, контроль над использованием системы и разрешение проблем с доступом.
Также следил за обновлением и корректной работой оборудования, вовремя реагировал на сбои, чтобы избежать несанкционированного доступа к объектам компании.
•Организовывал работу по переносу базы в централизованную систему обработки данных (ЦОД).
Организовывал процесс миграции базы данных в Централизованную систему обработки данных (ЦОД), что способствовало улучшению безопасности и доступности данных. В этот процесс входила подготовка данных к переносу, резервное копирование, настройка прав доступа, а также тестирование работоспособности после завершения миграции.
Параллельно координировал работу с сотрудниками, тестирующими базу данных в ЦОД, чтобы минимизировать риски сбоев в работе.
•Настраивал и вводил в эксплуатацию ПО Крипто-Про и Крипто АРМ.
Устанавливал и настраивал программное обеспечение Крипто-Про и Крипто АРМ для шифрования данных и обеспечения безопасности информационного обмена внутри организации. Эти программы применялись для создания и проверки электронной подписи документов, что позволяло соблюдать законодательные требования по защите данных.
Проводил обучение сотрудников по работе с этими системами и следил за их корректной интеграцией с существующими корпоративными системами.
•Создавал сервер в среде гипервизора Hyper-V.
Настраивал виртуальные серверы через гипервизор Hyper-V для различных внутренних задач компании. Эти серверы использовались для работы отдельных приложений и сервисов, обеспечивая изоляцию, что способствовало повышению безопасности и гибкости управления ресурсами.
Также занимался мониторингом производительности виртуальных машин и их поддержкой, что позволяло избегать сбоев и перегрузок системы.
•Организовывал работу парка техники 120 PC.
Управлял парком из 120 рабочих станций, проводя регулярную диагностику, обновление программного обеспечения и устранение технических неисправностей. Обеспечивал корректную работу оборудования и его своевременное обновление для поддержания эффективной работы сотрудников.
Результаты:
•Организовывал бесперебойную обработку входящей корреспонденции и делопроизводства.
Обеспечивал стабильную работу системы электронной почты и обмена документами между отделами. Создавал резервные копии баз данных почтового сервера, что сводило к минимуму риски потерь данных при сбоях системы.
•Создавал учетные записи сотрудников, контролировал и разграничивал доступ.
Регулярно создавал новые учетные записи в Active Directory, настраивал доступы в соответствии с регламентом и организационной структурой. Корректировал права сотрудников при изменении их должностных обязанностей или при увольнении, что позволяло поддерживать высокий уровень безопасности данных.
•Создавал и подключал сетевые диски по отделам.
Разграничивал доступ к сетевым ресурсам и подключал сетевые диски в зависимости от принадлежности сотрудников к различным подразделениям. Это помогало обеспечить эффективное использование ресурсов и защиту данных.
•Организовывал выдачу карт доступа через СКУД и контролировал рабочее время.
Выдавал карты доступа сотрудникам, контролировал систему учета рабочего времени и доступа в здание через СКУД. Обеспечивал корректную работу системы и устранял проблемы с доступом.
•Создавал резервные копии баз данных для ЦОД и настраивал доступ для тестирования.
Регулярно создавал резервные копии баз данных и передавал их в ЦОД. Настраивал доступы для тестировщиков, проверяющих работоспособность базы в новой среде, чтобы обеспечить надежность и безопасность при работе с интегрированными приложениями.
•Настраивал электронную подпись для внутреннего и внешнего инфообмена.
Настраивал электронные подписи с использованием Крипто-Про и Крипто АРМ для безопасного внутреннего и внешнего обмена данными. Это позволяло автоматизировать рабочие процессы и обеспечить защиту документов.
•Создавал виртуальные машины через Hyper-V для балансировки нагрузки.
Создавал виртуальные машины для распределения нагрузки на систему и обеспечения возможности миграции баз данных, которые не взаимодействовали напрямую с основными модулями. Это помогало повысить эффективность работы и гибкость управления ресурсами.
Высшее
Москва, 2007 — 2010 гг.
Внедрение и управление виртуализации серверов
МЭСИ
16 ноября, 2015
Сергей
Город
Москва
Возраст
50 лет ( 1 мая 1975)
Опыт работы:
25 лет и 7 месяцев
Последнее место работы:
Системный администратор, ГРИН КЛАССИК
04.2010 - по текущее время
3 ноября, 2015
30 000 руб
Амир Анасович
Город
Москва local_shipping
Возраст
30 лет ( 8 декабря 1995)
Опыт работы:
Без опыта
1 октября, 2015
40 000 руб
Александр Анатольевич
Город
Москва
Возраст
38 лет ( 4 января 1987)
Опыт работы:
2 года и 8 месяцев
Последнее место работы:
Мастер участка, СтройМаркет
09.2014 - 06.2015