Mohamed Mohy Eldine Elkholy

Publié par

  • cours - matière potentielle : technique
  • revision - matière potentielle : des procédures
  • redaction - matière potentielle : du rapport et de la délivrance
Mohamed Mohy Eldine Elkholy
  • réseau commutateurs d'infrastructure de déploiement backbone
  • politique de sécurité des ti
  • politique de l'entreprise mère
  • mcafee epo 
  • infrastructures
  • infrastructure
  • logiciel
  • logiciels
  • documentation
  • projets
  • projet
  • système
  • systèmes
  • entreprise
  • entreprises
Publié le : lundi 26 mars 2012
Lecture(s) : 67
Source : cv-informatique-quebec.com
Nombre de pages : 9
Voir plus Voir moins
Mohamed Mohy Eldine Elkholy
M O H A M E D M O H Y E L D I N E E L K H O L Y
mmkholy@gmail.com   502 rue Valois ,Vaudreuil Dorion QC J7V1T4 514-449-5751
OBJECTIVESRechercher une position dans une organisation respectable, où je pourrais utiliser mes compétences et mon expérience pour atteindre les objectifs de l'organisation et les perspectives. GESTIONNAIREDESYSTEMED'INFORMATION  Responsable d'assurer l'établissement et l'adhésion au mieux dans la classe de TI normes et les exigences de la Société en vue de protéger les données de l'entreprise et les systèmes de la perte, de fuite, des dommages ou de vol, au jour le jour ainsi que les circonstances anormales, élaboration de plans et met en œuvre une complète (Systèmes d'Information) est un programme de vérification et d'évaluation en conformité avec les normes internationalement reconnues ainsi que les normes de conformité conçu pour l'entreprises. • Planning, sur le terrain et de la documentation, la découvertedélivrance et la validation, le développement de solutions, rédaction du rapport et de la délivrance et le suivi des problèmes. • Poursuit des possibilités de perfectionnement professionnel, y compris la formation extérieures et intérieures et l'adhésion à une association professionnelle, et partage l'information acquise avec les collègues • Mise en œuvre et l'administration de l'infrastructure de sécurité (tels que les firewalls et les systèmes antivirus) Effectuer l'extraction de données, d'analyse et examens de la sécurité en utilisant des outils logiciels. • Adhère à toutes les normes d'organisation et d'éthique professionnelle et les codes.compétences et capacité • Compétences dans l'utilisation d'un ordinateur avec traitement de texte, tableur, serveur de Microsoft Office, Project Server, Portfolio Server, SharePoint, CRM, Oracle E-Business Suite, Microsoft Dynamics et d'autres logiciels commerciaux, préparer des rapports, des mémos, des résumés et des analyses. • L'efficacité des communications verbales et écrites, y compris l'écoute active et des compétences en présentant ses conclusions et recommandations. • Aptitude à établir et maintenir des relations de travail harmonieuses avec ses collègues, lepersonnel et les contacts extérieurs, et de travailler efficacement dans un environnement d'équipe professionnelle. • Connaissance de la technologie distribuée, la technologie basée sur le Web, de base et les questions de contrôle des infrastructures. • Présentation d'articuler les compétences des informations complexes et des idées relatives aux questions stratégiques et tactiques. • Les compétences nécessaires pour résoudre des problèmes complexes et / ou d'identifier des alternatives innovantes ou des occasions où les procédures établies parfois n'existent pas. • Capacité à évaluer l'efficacité des contrôles internes clés les risques informatiques, l'identification des expositions importantes, les opérations d'analyse et autres informations de gestion, et de détecter les changements dans les principaux risques et l'efficacité du contrôle / ou. Capacité à élaborer des recommandations appropriées pour remédier à des expositions. • Connaissance des normes généralement acceptées IT vérification, les états et les pratiques, et de la sécurité des TI et les pratiques de contrôle.
2
• Les compétences suffisantes pour coordonner les objectifs pour une variété de missions ou projets, qui sont généralement non-routine dans la nature. • Capacité à travailler de façon autonome sous la supervision générale avec une latitude considérable pour l'initiative et de jugement indépendant. • Compétence en matière de planification et de gestion de projet, et en gardant son calme sous pression tout en répondant à plusieurs échéances. COMPÉTENCES DE BASE: Systèmes de réseaux, serveurs et équipements de sécurité, Business Impact Analysis; réglementation adhésion; l'intégrité des données / récupération; ITIL; Disaster Recovery Planning; planification d'urgence; recherche et développement; évaluation des risques; coûts d'analyse des avantages, IT-gouvernance, COBIT 4.1.RÉALISATIONS Value IT FrameworkAborder les hypothèses, les coûts, les risques et les résultats liés à un portefeuille équilibré d'interprétation IT-permis des investissements des entreprises. Fournit également des capacités d'analyse comparative et d'échange d'expériences sur les meilleures pratiques pour la gestion de la valeur.). • Réduction des coûts.• Automatiser le système de pont-bascule et de l'intégrer au système de gestion des déchets. • Créer une occasion pour les entreprises sous-traitance pour une plus grande concurrence résultant une qualité acceptable et le prix.  Andalusia ®E-hospital projet• Automatisation des trois infrastructures systèmes et la construction d'hôpitaux des centres de données.• Lancement d'un nouveau projet: Connexion à des patients de l'information de n'importe où entre les trois hôpitaux.  HPH ®information system projectLe projet a été livré à temps et au-dessous du budget, les deux terminaux (ALX et DKH) et le quartier général. Câblage et de l'infrastructure, sans système de cryptage pour la transmission de données, serveur w eb, serveurs d'applications, serveurs de bases de données, voix sur IP, contrôle d'accès, équipements de sécurité et le système de gestion des conteneurs (CTMS).  3
EXPÉRIENCEPROFESSIONNELLEVeolia, Onyx www.Veolia.com Gestion des déchets et services environnementaux TI/IS Manager: Mar 2009- présent• Superviser les activités du personnel de MIS.• Identifier les problèmes critiques de l'entreprise et de développer des solutions viables pour les clients ainsi que des associés MIS. Ces solutions peuvent inclure l'amélioration des applications de base existantes, de nouveaux logiciels, et / ou des programmes à la clientèle. • Identifier, recommander et gérer le déploiement des mises à jour "best of breed" matériel et les logiciels et les achats des Finances et de l'administration. • Chef de projet: mise en oeuvre d'ERP (Oracle E-Business Suite) • Préparer et gérer la gestion des systèmes d'information budgets de fonctionnement et de capital.• En collaboration avec les utilisateurs, préparer, tester et maintenir unplan de reprise après sinistre pour les systèmes administratifs. • En collaboration avec les utilisateurs, de développer et maintenir la documentation, des procédures, la sécurité, et la formation des membres du personnel et les utilisateurs finaux des systèmes administratifs. • Maintenir l'expertise professionnelle dans les systèmes informatiques administratifs et de la technologie.• Assurer la disponibilité maximale des systèmes informatiques tout au long de la Société.• Responsable de la fourniture ded'infrastructure informatique, y compris les applications de bureau, section services locale et / ou des réseaux étendus, la sécurité des TI et des télécommunications. • Développement et mise en œuvre de nouveaux systèmes.• Travailler avec la haute direction de proposer, d'accord et assurer des services informatiques à définir les accords de niveau de service. • Responsable du budget informatique.• Pour gérer le service informatique comprend l'évaluation du personnel, la discipline, la rémunération commentaires et de développement de carrière. • Responsable de matériel informatique, des logiciels et des marchés d'entretien.• Pour développer et maintenir un plan de reprise après sinistre.• Définir des normes et des politiques MIS en conformité avec les vérificateurs externes. • Pour développer et contrôler la politique de sécurité des TI.• Pour maintenir et développer le site Web de l'entreprise.• Fournir un rapport mensuel par écrit au directeur IT sur tous les aspects du service informatique.• Respecter les politiques de l'entreprise. • Mettre en œuvre acte SOX.• La gestion d'un personnel de plus de 35 employés de la salle opérationnelle et le pont-bascule4
Andalusia Groupwww.Andalusiagroup.net A private holding company specialized in hospitality management &medical services. Network and system Manager:2007 Nov Rejoindre Andalousie département Recherche et développement, la fondation de cette entreprise a pour objectifs principaux de la construction et l'architecte d'entreprise EA pour améliorer le flux de travail sur les unités d'affaires. • Chef de projet: mise en œuvre ERP Microsoft Dynamics (Great Plains)• La mise en œuvre de Project Server, serveur de portefeuille.• Révision des procédures pour s'assurer que la documentation du projet est tenu à jour. • Évaluer la sécurité et des processus de gestion du changement pour la documentation critique du projet.Évaluer les procédures pour la sauvegarde de logiciels critiques du projet et la documentation. Assurez-vous que les sauvegardes sont stockées hors site et que les procédures documentées existent pour la récupération. Veiller à ce qu'un processus efficace existe pour capturer des enjeux du projet, l'escalade de ces questions, le cas échéant, et en faire le suivi de la résolution. • Veiller à ce qu'un processus efficace existe pour capturer des demandes de changement de projet, de les hiérarchiser, et l'alignement en fonction de leurs effets sur la stratégie d'entreprise. • Vérifiez que le calendrier du projet a été créé et qu'il contient suffisamment de détails en fonction de la taille du projet. Assurez-vous que il ya un processus en place pour surveiller les progrès et les rapports des retards importants. • Veiller à ce qu'une analyse de faisabilité technique a été réalisée avec, le cas échéant, une analyse de faisabilité par le service juridique de l'entreprise • Examiner et évaluer le document des exigences.• S'assurer que la documentation du projet et les documents suffisants processus de développement logiciel (le cas échéant) ont été créés. S'assurer que les normes de la société méthodologie du projet sont respectées • Évaluer le processus pour faire en sorte que tous les groupes concernés qui aideront à soutenir le système, des logiciels ou processus sont impliqués dans le projet et fera partie du processus d'approbation, indiquant leur volonté de le soutenir. • Déterminer si les exigences du système et la conception préliminaire s'assurer que le contrôle interne approprié et des éléments de sécurité seront intégrées au système, processus, ou des logiciels. • Si le projet comprend l'achat de logiciels ou de technologies, examiner et évaluer le processus de sélection des fournisseurs et des contrats connexes. 5
HPH Hutchison port Holding (AICT)www.Hph.comContainer Management Company that provides a comprehensive logistics services for the global supply chain.Network and Security Manager: Dec -2006 Promu à ce poste trois mois après la période probatoire, j'ai été évalués à ce titre en vue d'établir et de gérer à l'échelle du réseau et d'audit de sécurité du système, les efforts de toute l'entreprise pour identifier et évaluer tous les systèmes critiques. Plan du processus de mise en œuvre et les procédures et effectuer une analyse coûts-avantages de toutes les stratégies recommandées. Contributions clés: • Participation au Groupe de Conception de l'infrastructure, y compris tous les serveurs, les composants réseau (active et passive), connexions LAN / WAN, le stockage, la fourniture de puissance interruptible, CCTV, sécurité des données et contrôle d'accès. • Veiller à la suite du plan comme souhaité par les intervenants, la mise en œuvre du système à trois endroits énorme (Port d'Alexandrie, et Dekhila trimestre Head). • l'évaluation des risques, la vulnérabilité, les tests de pénétration, et de la sécurité des services d'ingénierie.• Conception de la sécurité environnement et de la vérification du système. • Déploiement de scénarios de sécurité différents pour l'assurance de la sécurité.• Mise en place de la société politique de sécurité de compiler avec la politique de l'entreprise mère.• Réseau commutateurs d'infrastructure de dép-feu Pix (Cisco base)loiement Backbone, les routeurs et les pare • déploiement de la téléphonie IP et de système téléphonique PRI utilisé dans la région.• Conception de la connectivité WAN entre 3 emplacements physiques différents.• Déploiement de CiscoIOS système de sécurité. • Déploiement de Cisco Aeronet Wireless 1240AG IEEE 802.11a/b/g système à l'aide de haut niveau de sécurité des données. • Mise en place des ordinateurs de poche, Pager et de véhicules montés du système au réseau sans fil.• Configuration de l'équipement sans fil pour travailler avec les services Terminal Windows • Encaissement Engine (Bluecoat) sur le déploiement, un filtre web (Websense) avec des fonctions multiples à gérer, sécuriser et garantir la bande passante Internet. • Configuration de l'outils de reporting sur les équipements de sécurité pour l'évaluation de vérification. • Passerelle antivirus et anti logiciels espions Inspection HTTP et FTP et l'ICAP (Bluecoat Web antivirus et antispyware) • McAfee Policy Orchestrator E,Antivirus Client. • un site à pix VPN 515.• Configuration des VLAN.• Connaissance du système de gestion des conteneurs de terminal qui lance le Terminal.• Installation de la bibliothèque de bandes- Sauvegarde Windows et Linux Serveurs base. • Chef de projet de la mise en œuvre d'Oracle ERP.• Fournir la formation et des cas de résolution de problèmes au groupe de service d'assistance informatique (composé de huit calibres) La mise en œuvre des politiques d'entreprise et les procédures régissant la sécurité d'entreprise, e-mail et l'utilisation d'Internet, contrôle d'accès et de réponse aux incidents. 6
IT Security AuditeurSep -2006 Examiner et évaluer l'adéquation de celui-ci la sécurité et des contrôles pour vérifier la conformité avec les normes de l'entreprise et la conformité réglementaire. Utilisation établi, il les processus d'audit, des procédures et des outils pour examiner, évaluer et tester les contrôles système d'information et de la sécurité à plusieurs unités commerciales, Contributions clés: • Examiner la structure de l'organisation globale de TI afin de s'assurer qu'il prévoit une répartition claire des pouvoirs et des responsabilités plus les opérations informatiques et qu'il prévoit une séparation adéquate des fonctions. • Indicateurs de performance et des mesures d'examen pour l'informatique. S'assurer que les processus et les mesures sont en place (et approuvé par les principales parties prenantes) pour mesurer la performance des activités au jour le jour et pour le suivi du rendement par rapport aux SLA, les budgets, et d'autres exigences opérationnelles. • Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. • Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. • Examiner et évaluer les processus d'évaluation des risques en place pour l'organisation des TI.• Examiner et évaluer les politiques et les processusd'attribution de propriété des données de l'entreprise, le classement des données, la protection des données en fonction de leur classification, et de définir le cycle de vie des données. • Examiner et évaluer les processus permettant de garantir que lesutilisateurs finaux de l'environnement IT ont la possibilité de signaler des problèmes, ont une implication appropriée dans les TI décisions, et sont satisfaits des services fournis par les TI. • Examiner et évaluer les processus permettant de garantir quel'entreprise est en conformité avec les licences de logiciel applicable. Examiner et évaluer les contrôles sur l'accès à distance au réseau de l'entreprise (par exemple, dial-up, VPN, dédiée connexions externes). • Revoir et évaluer les politiques et procédures de contrôle des marchés publics et le mouvement de matériel. • S'assurer que les configurations du système sont contrôlées avec la gestion du changement afin d'éviter des pannes de système inutiles. • Veiller à ce que le transport des médias, le stockage, la réutilisation et l'élimination sont traitées de manière adéquate par les politiques de l'entreprise à l'échelle et les procédures. • Revoir l'ensemble de la gestion de projet et comment le système est mis en œuvre en fonction de la portée du projet de travaux et le relevé des travaux du projet, le Service Level Agreements et maîtriser le changement projet de documentation  7
Mashreq UnileverTechnical consultantFeb2006Les entreprises L'analyse des besoins à la mise en œuvre du système d'information sur la topologie du réseau et les logiciels utilisés et le type de sécurité Contributions clés: Design Network Évaluation de la vulnérabilité Conception de la sécurité Planification des infrastructures Solutions de développement.
ALEXFIBER ADYTABIRLA GROUPNetwork administrator July - 2005 Conception du réseau d'infrastructure. Configurer et maintenir MS Exchange Server 2000/2003 & Outlook 2003. Active Directory Schema maintenance et le dépannage. Maintenir, mettre à niveau, le soutien sur tous les ordinateurs et équipements périphériques. Effectuez des sauvegardes système à l'aide de VERITAS Backup ExecIT-Corner(Microsoft technical education center) Computer InstructorJanuary- 2002Cours technique A + Hardware & Software L'utilisateur final Cours (Windows XP Microsoft Office Internet Outlook Express) Fonctions Préventes: Formation équipe de vente sur les produits Microsoft et en leur expliquant les caractéristiques des produits Chef d'équipe de soutienDecember -2001Conception & Build-up up Infrastructure réseaux, système de diffusion (Exchange), Serveurs & Client Security par Microsoft.  Installation et maintenance de matériel informatique, des logiciels et des imprimantes en réseau.  Installation et maintenance de la solution antivirus Former les utilisateurs dans le fonctionnement du matériel informatique et logiciels.  Fichier de maintenance du serveur et les sauvegardes.Contact (Internet Service provider) Customer Support.January -1999Setting Up Clients Computers To Get On the Internet. Demonstrating clients how to gain access to the Internet. Hot line Phone Support.8
ÉDUCATION ET CERTIFICATION -Baccalauréat en commerce (département d'anglais) Major Business administration.  L'école française (Saint Marc).Professional Training and Certifications Microsoft Certified Professional (server) Microsoft Certified Professional (Professional) Cisco VPN/Security Cisco Sales Expert Cisco Firewall Cisco Telephony Cisco Switches Prometric Testing Center Administrator Oracle SQL McAfee EPO Secure Computing Websense Bluecoat Microsoft Sales Specialist project management Développement de carrière Project Management CISA CISSP CISM  Langages French Written & Spoken (Excellent). English Written & Spoken (Excellent).Information Personnel  Date of Birth 15-July -1980 Référence  Sur demande
9
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.