Skip to main content

Артём

Куличкин

Профиль

Мужчина, 32 года, родился 28 марта 1992

Данные

Проживает: Москва
Гражданство: Россия, есть разрешение на работу: Россия
Готов к переезду: Другие регионы, готов к командировкам

Руководитель по направлению информационная безопасность

Специализации:
— Директор по информационным технологиям (CIO)
— Технический директор (CTO)

Занятость: полная занятость
График работы: полный день

Желательное время в пути до работы: не более полутора часов

Опыт работы — 10 лет

Июнь 2024 — настоящее время

Крупнейшая российская страховая компания

г. Москва
и.о.Управляющий директор информационной безопасности дочерних компаний страховой группы.

Крупнейшая системообразующая российская страховая компания — крупная российская страховая компания. Объект КИИ. Офисы расположены по всей России. Более 30 тыс хостов, 2 тыс. серверов, 20+ тыс. работников. По совокупному размеру получаемых страховых премий занимает первое место. Уставный капитал — 30,1 млрд руб.

Задачи:
Управление несколькими направлениями деятельности по организации, технической, методологической поддержке и контролю уровня зрелости кибербезопасности в дочерних зависимых организациях Страховой Группы (5 компаний). Осуществление подбора CISO в компании Группы, а также управление и последующий контроль поставленных задач. Развитие их компетенций и помощь в решении нестандартных проблем, включая реагирование на высокоприоритетные инциденты кибербезопасности.
• Организация работы в своих направлениях. Руководство проектами в головной организации, параллельное внедрение данных активностей в группе компаний (SIEM, fleet, KEA, KATA, Gophish и др).
• Проведение регулярных аудитов Страховой Группы. (Сеть, CMDB, AD, CIS Benchmarks)
• Разработка и реализация стратегии развития в дочерних зависимых организациях Страховой Группы направления информационной безопасности.
• Выбор, внедрение и распространение приоритетных средств защиты в соответствии со стратегией развития информационной безопасности в дочерних зависимых организациях Страховой Группы.
• Разработка материалов и обучение работников Страховой Группы кибербезопасности, создание кампании по рассылке тестового фишинга работникам, сбор метрик, предоставление в понятном виде бизнесу.
• Написание политик для ОС руководствуясь CIS Benchmarks, написание правил для автоматизированного аудита в fleet.

Результаты:
1. Провёл аудит инфраструктуры в дочерних зависимых организациях Страховой Группы. Выявил и устранил более 30000 несоответствий (Стандарты, сеть, Active Directory, хосты, CMDB). Также привёл в соответствие 757-П для НФО. Компания успешно прошла аудит ЦБ.
• Разработал и использовал в аудите самописный сканер интегрированый с системами компании. Выявил 31000 уникальных IP адресов в сети и детализацию по ним.
• Идентифицировал информационные активы, представляющие ценность, провёл анализ информационных ресурсов (ИР), проанализировал ИР на существующие уязвимости сканером уязвимостей. Выявил источники угроз. Проанализировал сами угрозы. Оценил возможный ущерб. Определил риски. Выстроил процесс устранения уязвимостей. Привело к существенному уменьшению периметра и способов атак на инфраструктуру. Устранил более 100+ уникальных критичных уязвимостей.
2. Разработал 3-х летний план высокого уровня развития ИБ, а также оперативный годовой план развития ИБ, который успешно выполнен на 100%.
3. Разработал политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ для дочерних компаний. Зафиксировал ответственность сотрудников за нарушение требований ИБ. Принял организационные меры. Довёл информацию до более 12000 работников компаний.
4. Сделал выбор средств защиты, выстроил приоритет внедрения и оценил эффективность выбранных мер не превышающий ущерб от реализации угрозы в дочерних компаниях. Внедрено 11 средств защиты за 12 месяцев.
5. Внедрил средства защиты, произвёл настройку. Выработал методику оценки метрик ИБ до и после. Провёл оценку работоспособности систем информационной безопасности.
6. Создал и запустил обучение работников «Кибербезопасности». Провёл учения противодействия фишингу. Сократил количество переходов по вредоносным ссылкам на 20%. Сократил количество инцидентов ИБ на 4%.
7. Проанализировал более 2500+ рекомендаций CIS Benchmarks. Отфильтровал и выбрал приоритетные рекомендации, внедрил более 1000 рекомендуемых правил в разнообразные ОС.
8. В связи с своевременной и качественно проведённой работе по усилению кибербезопасности дочерних организаций. Во время моего управления дочерними зависимыми организациями Страховой Группы (5 компаний) не происходило серьёзных инцидентов информационной безопасности в том числе, которое могло привести к утечке информации из периметра компании или злонамеренному шифрованию данных компаний.
9. Выстроил процессы взаимодействия с ИТ. Сократил время взаимодействия с нескольких дней до нескольких часов.

Март 2023 — Июнь 2024

Крупнейшая ситемообразующая российская страховая компания

г. Москва

Руководитель проектов дирекции информационной безопасности

Задачи:
•           Внедрить проект модернизации Security Operational Center.
•           Внедрить проект Osquery низкоуровневый мониторинг ОС.
•           Внедрить проект обучения работников кибергигиене, антифишингу. Устроить киберучения.
•           Провести аудит внешних IP адресов выявить уязвимости и актуальность данных.

Результаты:
1. Внедрил ключевые процессы SOC и их метрики.
Разработал дежурные процедуры (playbooks) по реагированию на
угрозы, обнаруженные в рамках разработанных UseCases и для новых
угроз.
2. Разработал и внедрил статистическую, еженедельную и
оперативную отчётность по метрикам SOC.
3. Внедрил инструментальный контроль информационной
инфраструктуры, разбор инцидентов ИБ в IRP,SIEM,Cisco
ASA и др.
4. Уменьшил процент перешедших по фишинговой ссылке с 25% до 3%, а время реакции с 9 мин. до 1 мин.
Навёл порядок в CMDB, AD, Accept rules.
Устранил уязвимости на внешних IP адресах. Закрыл более 300+ неактуальных портов.

Управленческий опыт командами от 5 до 43 человек.
Опыт создания СУИБ для различных типов ИТ-инфраструктур. Опыт
построения регулярной отчётности по метрикам подразделения.

Октябрь 2020 — Март 2023

ПАО "Т ПЛЮС"

г. Москва
www.tplusgroup.ru 
Ведущий эксперт по информационной безопасности
Группа «Т Плюс» — крупнейшая компания в сфере электроэнергетики и теплоснабжения. Объект ЗОКИИ объединяет 53 электростанции, среди которых 51 ТЭС, 2 ГЭС. Клиентами компании являются более 14 млн физических лиц и более 160 тысяч юридических лиц в 16 регионах. Доля на рынке теплоснабжения страны 8%. Более 48 тыс. работников, 30 тыс. АРМ, 3 тыс. серверов. Уставный капитал компании — 44 млрд 467 млн.

Задачи:
• Участвовать в создании SOC с нуля. Участвовать в работах по развитию инфраструктуры SOC. Участвовать в разработке стратегии SOC на 2020-2025 гг;
• Участвовать в разработке документации, настройке, развёртывании и приёме оборудования SIEM в контурах ЗОКИИ и КИС. Участвовать в разработке мер и настроек технических средств. Ведение внутренней документации по подключению;
• Разработать инструкции по подключению, чек-листов и методики подключения решающих правил для систем мониторинга и корреляции событий, дополнять и улучшать существующие правила. Создавать сценарии детектирования инцидентов ИБ;
• Проводить регулярные аудиты информационных систем согласно стандартам ISACA.
• Участвовать в разработке процессов и документации для соответствия требованиям ISO 27001;
• Внедрять системы мониторинга на базе визуализации данных Grafana. Разрабатывать различные дашборды для вывод на ЖК-панель SOC;
• Подключать источники данных к SIEM, поддерживать работоспособность инфраструктуры агентов;
• Работать с различными инструментами ИБ и их событиями (NGFW (Cisco ASA), IDS/IPS AV (Symantec, Kaspersky), SEG (TrendMicro, Kaspersky SMG), Sandbox (Cisco Threat Grid), NAC (Cisco ISE), EDR (Cisco AMP), WAF (PT WAF), VPN (VipNet), VM (Nessus, MaxPatrol 8, PT VM, Nexpose), DLP (Solar), EMS (StaffCop), PAM (CyberArk), SIEM (MaxPatrol SIEM), UEBA (log 360), NTA (Cisco netflow, Cisco Stealthwatch), VDI (Citrix VDI), ISS (Kaspersky KICS, PT ISIM);
• Работать с БД SCCM, AV и др. SQL запросами;
• Анализировать события с источников в инфраструктуре защищаемого объекта и инциденты ИБ, выявлять аномалии, приоритизировать и определять степени важности и критичности инцидентов OWASP TOP10, CVE, Cyber Kill Chain. Вырабатывать рекомендации по устранению последствий. Подготавливать рекомендации по усилению мер защиты;
• Обрабатывать полный цикл инцидентов КБ от регистрации до закрытия;
• Разбираться в основных типах атак и уязвимостей MITRE ATT&CK. Понимание методов их выявления;
• Выявлять индикаторы компрометации (IOC), индикаторы атаки (IoA) и APT-тактики, техниками и процедурами (TTP) в сети и на хосте;
• Проактивный поиск угроз (Threat Hunting) как внутри периметра PT VM, так и снаружи VPS + Burp Suite Pro, nmap;
• Работать с системой сбора и анализа логов на базе стека ELK (Elastic Search) для анализа трафика на пограничных маршрутизаторах Cisco WSA;
• Проводить экспертизу сетевой архитектуры проектов CCNP, приложений (QA\QC testing), рассмотрение угроз и принятие решений об их релевантности;
• Участвовать в передаче опыта новым сотрудникам,в дополнении общей экспертизы компании;
• Сопровождать процесс подключения, производить сбор необходимой информации;
• Ответственный в ЦОД за стойки ЦИБ в г. Москва.

Результаты:
1. Внедрил подсистему сбора и анализа событий ИБ (SIEM) в контурах ЗОКИИ и КИС.
2. Внедрил системы ИБ такие как Cisco AMP, VipNet, MaxPatrol 8, VM, StaffCop, Log 360, PT ISIM, KICS, StaffCop и д.р;
3. Прошёл сертификацию на соответствие требованиям стандарта ISO 27001;
4. Разработал и внедрил методики, инструкции, чек-листы и т.д;
5. Внедрил систему мониторинга на базе визуализации данных Grafana. Разработал дашборды, которые выводятся на ЖК-панели в SOC;
6. Внедрил систему рассылки учебных фишинговых электронных писем GoPhish (OpenSource);
7. Разработал практический курс для формирования навыков противодействия фишинговым атакам и автоматизировал на базе УЦ;
8. Разработал техническое решение для обеспечения безопасного подключения съемных носителей информации с целью выполнения превентивной проверки содержимого на наличие вредоносного ПО;
9. Подготовил комплексные демо-стенды и провёл демонстрации (пилоты) для коллег и выбора оптимального решения (DCAP, IdM, Manager password, Information Leaks Detection, FWM (Skybox Security, Tufin);
10. Настроил интеграцию AV с системой заявок Helpdesk (OmniTracker);
11. Внедрил сервис безопасного обмена паролями и другой критичной информацией Yopass Secret Share, а также сервис хранения паролей Passwork;
12. Провёл более 30+ экспертиз в проектной деятельности и более 500+ экспертиз ПО;
13. Провёл более 25+ аудитов информационных систем и выявил 100.000+ несоответствий.
14. Обнаружил и закрыл более 1000+ уязвимостей;
15. Участвовал в разборе серьёзных инцидентов ИБ.

Март 2019 — Октябрь 2020

ООО «МПЗ Мясницкий Ряд»

г. Москва
kolbasa.ru
Ведущий специалист по информационной безопасности
Мясоперерабатывающий завод «Мясницкий ряд» — входит в пятерку лидеров на рынке мясной гастрономии. Более 900 торговых точек по Москве и Московской области. Более 1500 работников. 900+ ПК, 100+ серверов. Выручка на начало 2022 года составила 11.94 млдр.

Задачи:
• Планировать и исполнять бюджет СБ в части информационной безопасности;
• Проводить аудиты защищенности информационной инфраструктуры предприятия;
• Разрабатывать и контролировать исполнения требований политики информационной безопасности компании;
• Подбирать и внедрять средства защиты информации;
• Разрабатывать, внедрять и сопровождать системы защиты информации;
• Разрабатывать, организовывать и контролировать выполнение мероприятий по информационной безопасности исходя из необходимости обеспечения непрерывного производства и коммерческой деятельности предприятия;
• Обеспечивать режим коммерческой тайны;
• Участвовать в проектах по автоматизации бизнес-процессов предприятия. Вырабатывать процедуры и задачи по информационной безопасности на этапе ТЗ и в ходе разработки и внедрения;
• Проводить методические и разъяснительные работы с сотрудниками предприятия по вопросам ИБ;
• Организовывать и проводить внутренние расследования инцидентов ИБ;
• Взаимодействовать со структурными подразделениями предприятия по вопросам ИБ;
• Подготавливать договора при взаимодействии с контрагентами (согласование и доработка договорной базы, NDA);
• Подготавливать отчёты для руководителя бизнеса;
• Работать со следующими типами средств защиты: DLP, SIM, UTM, ESG, IDS, IDM антивирусы, сканеры безопасности, система мониторинга сотрудников и др.;
• Проводить мониторинг эффективности использования сети работниками;
• Выявлять нелояльных сотрудников;
• Анализировать конкурентов и рынка.

Результаты:
1. Провёл аудит информационной инфраструктуры разработал и реализовал стратегический план построения системы защиты информации на базе принципа “Defense in Depth” (Data, Application, Host, Internal Network, Perimeter Network, Physical facility,User and Organization);
• Ограничил физический доступ к ИТ-инфраструктуре не авторизованных лиц. СКУД;
• Внедрил средства защиты информации, призванные контролировать сетевой доступ к объектам информационной системы, межсетевой экран, средства антивирусной защиты рабочих станций, прокси-сервер, система аутентификации и авторизации, patch management и vulnerability management, honeypot и многие другие на основе матрицы ATT&CK;
• Написал и проработал политику и процедуры информационной безопасности. Разработал и реализовал режим коммерческой тайны в соответствии с требованиями законодательства, разработал политику компании в области персональных данных, внедрил ролевые модели для информационных систем, распределил и обработал критичную информацию для бизнеса. Реализовал процедуру оценки рисков и их минимизации, а также метод аварийного восстановления;
2. Провёл внутренний конкурс по внедрению DLP-системы. Разработал необходимую документацию по обеспечению юридической легитимности внедрения системы контроля утечек информации (достаточность выполненных мероприятий доказана успешным трудовым спором в суде с сотрудником, уволенным за инциденты ИБ). Внедрил DLP систему, которая позволила выявлять и блокировать более 6 критических инцидентов утечки информации ежемесячно. Выявил нелояльных сотрудников, в том числе ТОП менеджеров. Регламентировал и автоматизировал процесс установки агента на все ПК организации 500+, реализован перехват «в разрыв», интегрировал DLP с E-staff, 1С и Битрикс-24;
3. Внедрил систему мониторинга на терминальных серверах и рабочих ПК интегрированную с СКУД. Повысил продуктивность сотрудников предприятия на 30%. Разработал наглядные и понятные формы отчёта для выявления непродуктивных сотрудников;
4. Реализовал безопасный переход компании на новый CRM Битрикс-24, внедрил кастомное логирование и синхронизацию с DLP;
5. Обеспечил минимальное количество инцидентов ИБ за счет внедрения Proxy;
6. Внедрил поиск сотрудников наиболее критичных для бизнеса по биометрическим данным в соц. сетях;
7. Реализовал автоматическую проверку сотрудников с базой ФССП и базой ФС ФМ;
8. Реализовал аутентификацию и авторизацию сотрудников по биометрии на АРМ;
9. Повысил осведомленность более 800+ сотрудников в вопросах ИБ. Разработал курсы для обучения сотрудников по вопросам ИБ и цифровой гигиене, что позволило на 99% снизить количество кликов по вредоносным ссылкам (внедрена система рассылки «фишинговых» писем);
10. Организовал систему безопасного удаленного доступа к ресурсам компании. Осуществил безопасный переход 300+ сотрудников на удалённую работу;
11. Оптимизировал затраты бизнеса.

Октябрь 2016 — Март 2019

Федеральное государственное бюджетное образовательное учреждение высшего образования «Самарский государственный медицинский университет Минздрава Российской Федерации» Клиники СамГМУ

г. Самара
clinica-samsmu.ru
Медицина, фармацевтика, аптеки
• Лечебно-профилактические учреждения
Образовательные учреждения
• Вуз, ссуз колледж, ПТУ
Ведущий инженер программист по защите информации

Задачи:
• Функциональные обязанности в качестве заместителя начальника отдела:
• Подготовка проектов договоров к согласованию и заключению с подрядчиками и поставщиками;
• Составление и согласование план-схемы, планирование и проведение работ по расширению сетевой структуры предприятия;
• Обеспечение и контроль бесперебойной работы ФГБОУ ВО Клиник СамГМУ (более 350 АРМ, 29 информационных систем , более 1000 сотрудников, в подчинении 7 сотрудников отдела);
• Администрирование, управление и настройка 47 виртуальных машин через систему Proxmox VE и 4 физических сервера;
• Обеспечение работы и настройки маршрутизации, организация канала связей ЛВС и сетей IP, настройка IP телефонии, работа в active directory, знание стек протоколов TCP-IP и сетевой модели OSI;
• Работа с телемедицинским аппаратно-программным комплексом Polycom;
• Обеспечение резервного копирования и работа с системой хранения данных.

Функциональные обязанности в качестве ведущего инженера-программиста по защите информации:
• Работа в соответствии с ФЗ-149, ФЗ-152, ФЗ-187, GDPR, выполнение требований регуляторов ФСБ, ФСТЭК, Роскомнадзор;
• Подготовка документации предприятия к проверке Роскомнадзора;
• Обеспечение бесперебойного функционирования СКЗИ и СЗИ (КриптоАРМ , КриптоПро, Сryptopro Fox, Сryptopro CSP и т.п.) и иных средств обеспечения информационной безопасности;
• Знание основ инфраструктуры открытых ключей (PKI);
• Работы с распространенными российскими средствами межсетевого экранирования, криптографической защиты каналов связи (например, ViPNet, Континент);
• Контроль работы системы антивирусной защиты, анализ вирусной активности (работа с Kaspersky и Dr.Web);
• Создание документации об ограничении доступа сотрудников;
• Внедрение журналов ЭП и руководств пользователям;
• Проведение внутренних аудитов безопасности информационной инфраструктуры;
• Участие в служебных проверках и служебных расследованиях по направлению информационной безопасности.

Результаты:
1. Успешное прохождение ФГБОУ ВО Клиниками СамГМУ проверки ФСБ и Роскомнадзора, отсутствие штрафных санкций, неоднократная организация и участие в служебных проверках и расследованиях;
2. Реализовал удалённый контроль всеми АРМ при помощи TVNC, Radmin;
3. Разработал и издал 3 методических пособия для обучения основам ИБ сотрудников;
4. Организовал работу сотрудников административно-управляющего персонала, планово-экономического управления и др. с электронными подписями (более 80 пользователей на более 30 различных сервисах);
5. Разработал пакет организационно-распорядительной документации и локальных нормативных актов по защите информации и персональных данных ФГБОУ ВО Клиник СамГМУ;
6. Установил KSC и kaspersky security endpoint на 350+ ПК предприятия, работающих автономно.

Октябрь 2013 — Декабрь 2015

ГБУ СО "ТРК "губерния". Государственное бюджетное учреждение самарской области "Телерадиокомпания "Губерния"

г. Самара
guberniatv.ru
СМИ, маркетинг, реклама, BTL, PR, дизайн, продюсирование
• Теле- и радиовещание
Архивариус

Задачи:
• Ведение, обеспечение и систематизация архива предприятия;
• Создание системы быстрого поиска информации;
• Контроль за состоянием и сохранностью видео-архива.

Достижения:
1. Структурировал систему хранения данных;
2. Внедрил резервное копирование архива;
3. Разработал рабочую схему полностью автономного ведения архива.

Образование

Магистр

2025

Российская академия народного хозяйства и государственной службы при Президенте РФ, Москва

Школа IT-менеджмента РАНХиГС, MBA
2018

«Академия «АйТи», г. Москва

Программа профессиональной переподготовки 512ч., «Информационная безопасность»
2016

Поволжский государственный университет телекоммуникаций и информатики, г. Самара

Аспирантуры и Магистратуры, Диплом с отличием. Магистр по направлению подготовки 11.04.02 Инфокоммуникационные технологии и системы связи
2013

Поволжский государственный университет телекоммуникаций и информатики, г. Самара

Бакалавр телекоммуникации, Оптические и проводные сети и системы связи Сети и системы радиосвязи
2009

Государственное бюджетное образовательное учреждение дополнительного образования Самарской области СОЦДЮТТ

Электронно-вычислительных и вычислительных машин, Оператор электронно-вычислительных и вычислительных машин

Повышение квалификации, курсы

2022

Kaspersky Industrial CyberSecurity KL 038.3.1

АНО ДПО "Диона Мастер Лаб"
2022

Аудитор информационных систем (CISA)

Учебный Центр «Микроинформ», Удостоверение
2022

Программа повышения квалификации специалистов работающих в области обеспечения безопасности значимых объектов КИИ

АО "ИнфоТеКС"
2022

Администрирование комплекса для мониторинга и обнаружения атак

АО "ИнфоТеКС"
2022

Киберполигон на платформе AMPIRE

АО "ИнфоТеКС"
2021

Система менеджмента ИБ в соответствии с требованиями стандарта ISO/IEC 27001:2013

Deiteriy, Удостоверение
2021

Основы администрирования системы резервного копирования на базе Veritas NetBackup

КРОК, Сертификат
2021

Администрирование Компонента защиты от вредоносного ПО на базе продуктов Kaspersky

Kaspersky, Сертификат
2021

Администрирование систем защиты информации VipNet

«ИнфоТеКС», Сертификат
2021

Развёртывание и администрирование PT ISIM

Positive Technologies, Удостоверение
2021

Развёртывание и администрирование PT Max Patrol SIEM

Positive Technologies, Удостоверение
2021

Развёртывание и администрирование PT Max Patrol 8

Positive Technologies, Удостоверение
2020

Этичный хакинг и тестирование на проникновение (CEH)

Учебный Центр «Специалист» при МГТУ им. Н.Э.Баумана, Удостоверение
2020

Защита от хакерских атак (CND)

Учебный Центр «Специалист» при МГТУ им. Н.Э.Баумана, Удостоверение
2019

Kaspersky Lab ICS CERT, Сертификат

Учебный Центр «Специалист» при МГТУ им. Н.Э.Баумана, Удостоверение
2019

Аналитический курс по продукту DLP "Solar Dozor"

«Ростелеком-Солар», Сертификат
2019

Расширеный курс DLP "Диагностика и устранение неисправностей Solar Dozor"

«Ростелеком-Солар», Сертификат
2019

Кайдзен от А до Я: 15 базовых инструментов для внедрения бережливого производства

АНО «Центр «Кайдзэн», Сертификат
2019

Учебный Центр «Специалист» при МГТУ им. Н.Э.Баумана, Удостоверение

АНО «Центр «Кайдзэн», Сертификат
2018

Обеспечение безопасности информации в критических информационных инфраструктуры организации

АНО ДПО «Академия «АйТи», г. Москва, Сертификат
2018

Техническая ЗИ. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.

АНО ДПО «Академия «АйТи», г. Москва, Техническая ЗИ. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.
2017

Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных.

Академия Информационных Систем (АИС) г. Москва, Удостоверение

Тесты, экзамены

2021

«ИНФОРМЗАЩИТА»

Positive Technologies, PT-SIEM-CS
2020

The International Council of Electronic Commerce Consultants

EC-Council, Certified Ethical Hacker
2021

«ИНФОРМЗАЩИТА»

Positive Technologies, PT-ISIM-CS
2021

Deiteriy

Deiteriy, Стандарт ISO 27001

Электронные сертификаты

2020

Certified Ethical Hacker (CEH)

Ключевые навыки

Знание языков

Русский — Родной

Английский — B1 — Средний

Навыки

Руководство отделом, Организация ИБ с нуля, Защита АСУ ТП, Defense in Depth, Anti-APT, Threat Hunting, ATT&CK, SOC

Опыт вождения

Права категории B

Дополнительная информация

Рекомендации

ФГБОУ ВО СамГМУ Минздрава России Клиники СамГМУ

Андрей (Начальник отдела Системного администрирования и защиты информации)

Мясоперерабатывающий завод

Дмитрий (Директор безопасности (CSO))

ФГБОУ ВО СамГМУ Минздрава России

Юрий (Начальник управления информатизации кандидат медицинских наук, доцент)

ПАО "Т ПЛЮС"

По запросу (Руководитель центра информационной безопасности)

Крупнейшая российская страховая компания

По запросу (Директор дирекции по информационной безопасности)

Обо мне

• Разговариваю с бизнесом на одном языке. Имею навыки решения сложных задач. Люблю договариваться;
• Ежегодно участвую в конференциях PHDays, ZeroNight, Anti-malware, OFFZONE и др;
• Умею видеть перспективу, организовывать выполнение решений, различать твёрдое и пустое;
• Участвую в чемпионатах по управленческой борьбе, технология В.Тарасова;
• Преподаю ИБ в онлайн школе OTUS;
• Разделяю потребность в непрерывном росте;
• Интересуюсь OSINT;
• Основное образование в сфере ИТ,ИБ;
• Интересуюсь защитой IoT устройств и разработкой безопасного «умного дома»;
• Хобби — cветильники из оружия Kubich.ru, полёт на FPV квадрокоптерах FlyFPV.ru;
• Люблю спорт: Мастер спорта федерации WPC, Марафон — 3:48;
• Творчески работаю с продуктами Adobe;
• Автор более десяти научных трудов;
Мой номер для связи: +7 (917) 1110055
Telegram — @Kulichkin

Перейти в раздел