Vai al menu principale Vai al contenuto principale Vai al footer

Ti trovi in:

  1. Home
  2. Amministrazione Trasparente
  3. Posizioni Organizzative

Posizioni Organizzative

Curriculum Vitae

INFORMAZIONI PERSONALI
Nome e Cognome
DARIO PIERETTI
Qualifica
funzi/informatico
Sede
inps - direzione centrale tecnol.inf.innov.
Posizione organizzativa
cybersecurity
Indirizzo
viale della civiltà del lavoro 46 roma 00144
Telefono
-
Email
-
ESPERIENZE LAVORATIVE E FORMAZIONE
Attività lavorativa attuale
capo progetto informatico
Esperienze professionali

- funzionario informatico in inps nell'area sicurezza ict

- cyber security analyst presso istituto poligrafico e zecca di stato

- cyber security analyst in cybertech.eu

Titolo di studio
- laurea triennale ingegneria elettronica - laurea magistrale ingegneria informatica e dell'automazione curriculum cybersecurity
COMPETENZE LINGUISTICHE
Madrelingua
italiano
Altra lingua
INGLESE
Capacità di lettura
buono
Capacità di scrittura
buono
Capacità di espressione orale
buono
Capacità e competenze informatiche
- raccolta, analisi e correlazione delle evidenze per la gestione di incidenti di sicurezza (es. ddos, compromissioni ips/av, furto di dispositivi). - triage e prioritizzazione degli eventi di sicurezza, con classificazione e inoltro alle funzioni competenti. - gestione e investigazione di email sospette (phishing, spam, smishing, ecc.) per il contenimento delle minacce tramite la posta elettronica. - analisi dei report settimanali di cybersecurity finalizzata alla prevenzione, individuazione e remediation degli incidenti di sicurezza. - configurazione e manutenzione di regole e policy del server di posta elettronica (cisco ironport) per garantire la sicurezza delle comunicazioni dell'istituto. - gestione delle log source e monitoraggio delle piattaforme siem per garantire l'integrità e la completezza dei dati raccolti. - supporto nell'analisi e nella gestione delle vulnerabilità di software commerciali e applicazioni interne (home-made), con attività di patch management e verifica dell'efficacia delle mitigazioni. - attività di remediation su indicatori di compromissione (ioc) ricevuti da fonti cert e proactive threat hunting basato su informazioni di threat intelligence. - ottimizzazione e tuning delle regole di detection per ridurre i falsi positivi e migliorare l'efficienza complessiva dei sistemi di sicurezza.