Latvian

Oļegs Starovoitovs

IT Speciālists

03:01

Oļegs Starovoitovs

IT Speciālists

03:01

Oļegs Starovoitovs

IT Speciālists

03:01

Pieteikuma vēstule

Amats: Darba vietu platformu un drošības inženieris (Vakances ID: R00249586) — Rīga

Uzņēmums: Accenture


Cienījamā personāla atlases komanda,

Esmu priecīgs pieteikties darbam Rīgā par darba vietas platformas un drošības inženieri. Man ir vairāk nekā 10 gadu praktiskā pieredze darbā ar Active Directory, Windows Server un SCCM. Pēdējos gados esmu apguvis Intune, Azure AD/Entra ID un automatizāciju, nodrošinot drošas un uzticamas darba vietas platformas publiskajā un privātajā sektorā.

Ogre pašvaldībā es pārvaldu uzņēmuma pakalpojumus, ko izmanto finanšu, budžeta un grāmatvedības nodaļas, integrējot ERP (RVS Horizon), DMS (Rix Technologies Namejs), BI (MicroStrategy), IIS hostētas lietotnes un Microsoft/Azure identitāti. Jo īpaši es diagnosticēju un atrisināju pastāvīgu Azure AD/Entra ID–Namejs sinhronizācijas defektu, kas ik dienas bloķēja daudzus lietotājus. Pēc direktoriju noteikumu, tīrīšanas skriptu un uzraudzības ieviešanas mēs novēršām bloķēšanu un atguvām vairākas stundas produktivitātes dienā skartajām komandām. Es arī vadīju VPN nostiprināšanas iniciatīvu, migrējot MikroTik attālo piekļuvi no PPTP uz L2TP/IPsec, uzlabojot stabilitāti un saskaņojot piekļuvi ar A un B klases drošības prasībām.

Es jūtos ērti, pārvaldot visu darba vietas kopumu: projektējot un ieviešot GPO (ieskaitot AppLocker), izveidojot un uzturot SCCM attēlus/draiveru pakas un bāzes līnijas, darbojoties ar Intune ar nosacījumu piekļuvi un Windows Update for Business, kā arī novēršot Entra Connect sinhronizācijas problēmas. Es uzticami automatizēju ar PowerShell un Bash (veselības pārbaudes, atbilstības pārbaude, ziņošana), un es uzturu testēšanas/DR vidi, izmantojot virtualizāciju (KVM/QEMU, Hyper‑V) ar momentuzņēmumiem un atzarojumiem, lai validētu izmaiņas pirms ražošanas.

Mans darba veids atspoguļo Accenture kultūru: orientēšanās uz klientu, sadarbība un nepārtraukta mācīšanās. Es ikdienā sadarbojos ar dažādu jomu ieinteresētajām personām, tulkoju tehniskos sīkumus tehniskajai auditorijai un noslēdzu ciklu ar izmērāmiem rezultātiem. Pašlaik es apgūstu IBM DevOps Professional Certificate, lai padziļinātu CI/CD, Agile/Scrum un mākoņpakalpojumu praksi.

Accenture globālais mērogs un misija nodrošināt tehnoloģiju un cilvēku izdomas apvienojumu man ir ļoti tuvs. Es labprāt izmantotu iespēju veicināt drošu, nulles uzticības principam atbilstošu darba vietu platformu izveidi jūsu klientiem, ieviešot pragmatisku pieeju uzticamībai, atbilstībai un automatizācijai.

Paldies par jūsu uzmanību. Esmu pieejams intervijai jums ērtā laikā.

Ar cieņu

Oļegs Starovoitovs

Profils

Darba vietas platformas un drošības inženieris ar vairāk nekā 10 gadu pieredzi drošu, atbilstošu Windows un Microsoft 365 vidu izveidē un ekspluatācijā. Padziļinātas praktiskas zināšanas par AD/grupu politiku (ieskaitot AppLocker), SCCM attēlu veidošanu/labojumu instalēšanu, Intune + nosacījumu piekļuvi, Azure AD/Entra ID sinhronizāciju, Windows Server (2016–2022) un PowerShell automatizāciju. Lieliska pieredze uzticamības un lietotāju pieredzes uzlabošanā, izmantojot cēloņu analīzi, skriptu izstrādi un stingru izmaiņu validāciju QEMU/KVM/Hyper‑V laboratorijās. Skaidrs komunikators, kas sadarbojas ar finanšu un biznesa komandām, lai sasniegtu rezultātus.

Darba vietas platformas un drošības inženieris ar vairāk nekā 10 gadu pieredzi drošu, atbilstošu Windows un Microsoft 365 vidu izveidē un ekspluatācijā. Padziļinātas praktiskas zināšanas par AD/grupu politiku (ieskaitot AppLocker), SCCM attēlu veidošanu/labojumu instalēšanu, Intune + nosacījumu piekļuvi, Azure AD/Entra ID sinhronizāciju, Windows Server (2016–2022) un PowerShell automatizāciju. Lieliska pieredze uzticamības un lietotāju pieredzes uzlabošanā, izmantojot cēloņu analīzi, skriptu izstrādi un stingru izmaiņu validāciju QEMU/KVM/Hyper‑V laboratorijās. Skaidrs komunikators, kas sadarbojas ar finanšu un biznesa komandām, lai sasniegtu rezultātus.

Darba vietas platformas un drošības inženieris ar vairāk nekā 10 gadu pieredzi drošu, atbilstošu Windows un Microsoft 365 vidu izveidē un ekspluatācijā. Padziļinātas praktiskas zināšanas par AD/grupu politiku (ieskaitot AppLocker), SCCM attēlu veidošanu/labojumu instalēšanu, Intune + nosacījumu piekļuvi, Azure AD/Entra ID sinhronizāciju, Windows Server (2016–2022) un PowerShell automatizāciju. Lieliska pieredze uzticamības un lietotāju pieredzes uzlabošanā, izmantojot cēloņu analīzi, skriptu izstrādi un stingru izmaiņu validāciju QEMU/KVM/Hyper‑V laboratorijās. Skaidrs komunikators, kas sadarbojas ar finanšu un biznesa komandām, lai sasniegtu rezultātus.

Darba vietas platformas un drošības inženieris ar vairāk nekā 10 gadu pieredzi drošu, atbilstošu Windows un Microsoft 365 vidu izveidē un ekspluatācijā. Padziļinātas praktiskas zināšanas par AD/grupu politiku (ieskaitot AppLocker), SCCM attēlu veidošanu/labojumu instalēšanu, Intune + nosacījumu piekļuvi, Azure AD/Entra ID sinhronizāciju, Windows Server (2016–2022) un PowerShell automatizāciju. Lieliska pieredze uzticamības un lietotāju pieredzes uzlabošanā, izmantojot cēloņu analīzi, skriptu izstrādi un stingru izmaiņu validāciju QEMU/KVM/Hyper‑V laboratorijās. Skaidrs komunikators, kas sadarbojas ar finanšu un biznesa komandām, lai sasniegtu rezultātus.

Pamata prasmes

Darba vietas platformas: Active Directory, OU, GPO, drošības grupas; AppLocker; WSUS; Windows Server 2016/2019/2022; IIS (klienta/servera autentifikācijas sertifikāti); man ir ierobežota praktiskā pieredze ar DFS-N/DFS-R un DirectPrint/VPSX konfigurāciju un administrēšanu, bet es esmu ieinteresēts un ātri apgūstu šīs tehnoloģijas.

Galapunktu pārvaldība: SCCM (OSD, attēlu veidošana, draiveru pakas, pamatnostādnes, klienta politikas), Intune (reģistrācija, atbilstība, konfigurācija), Windows Update for Business.

Identitāte un piekļuve: Azure AD/Entra ID, nosacījumu piekļuve, MFA; Entra Connect/ADSync problēmu novēršana; piekļuves dizains ar minimālām privilēģijām.

Drošība: nulles uzticības koncepcijas, galapunktu nostiprināšana, lietojumprogrammu atļaušanas/aizliegšanas politikas, droša programmatūras izplatīšana; žurnālu analīze; droša attālā piekļuve (L2TP/IPsec uz MikroTik).

Automatizācija un skriptēšana: PowerShell, Bash; darbības pārbaudes, atbilstības noviržu noteikšana, ziņošana, politikas īstenošana.

Infrastruktūra un tīklošana: TCP/IP, DNS, DHCP, SMB, HTTPS, WinRM, RDP; SQL Server pamati (dublēšana/atjaunošana, samazināšana/HA koncepcijas); dublēšanas/DR darba plūsmas.

Virtualizācija un testējamība: KVM/QEMU, Hyper‑V, VMware pārzināšana; momentuzņēmumu vadīta izmaiņu validēšana un atgriešanās plānošana.

Darba metodes: ITIL pārzināšana, incidentu/izmaiņu/problēmu darba plūsmas; Agile/Scrum pamati; skaidra saziņa ar ieinteresētajām personām.

Darba vietas platformas: Active Directory, OU, GPO, drošības grupas; AppLocker; WSUS; Windows Server 2016/2019/2022; IIS (klienta/servera autentifikācijas sertifikāti); man ir ierobežota praktiskā pieredze ar DFS-N/DFS-R un DirectPrint/VPSX konfigurāciju un administrēšanu, bet es esmu ieinteresēts un ātri apgūstu šīs tehnoloģijas.

Galapunktu pārvaldība: SCCM (OSD, attēlu veidošana, draiveru pakas, pamatnostādnes, klienta politikas), Intune (reģistrācija, atbilstība, konfigurācija), Windows Update for Business.

Identitāte un piekļuve: Azure AD/Entra ID, nosacījumu piekļuve, MFA; Entra Connect/ADSync problēmu novēršana; piekļuves dizains ar minimālām privilēģijām.

Drošība: nulles uzticības koncepcijas, galapunktu nostiprināšana, lietojumprogrammu atļaušanas/aizliegšanas politikas, droša programmatūras izplatīšana; žurnālu analīze; droša attālā piekļuve (L2TP/IPsec uz MikroTik).

Automatizācija un skriptēšana: PowerShell, Bash; darbības pārbaudes, atbilstības noviržu noteikšana, ziņošana, politikas īstenošana.

Infrastruktūra un tīklošana: TCP/IP, DNS, DHCP, SMB, HTTPS, WinRM, RDP; SQL Server pamati (dublēšana/atjaunošana, samazināšana/HA koncepcijas); dublēšanas/DR darba plūsmas.

Virtualizācija un testējamība: KVM/QEMU, Hyper‑V, VMware pārzināšana; momentuzņēmumu vadīta izmaiņu validēšana un atgriešanās plānošana.

Darba metodes: ITIL pārzināšana, incidentu/izmaiņu/problēmu darba plūsmas; Agile/Scrum pamati; skaidra saziņa ar ieinteresētajām personām.

Darba vietas platformas: Active Directory, OU, GPO, drošības grupas; AppLocker; WSUS; Windows Server 2016/2019/2022; IIS (klienta/servera autentifikācijas sertifikāti); man ir ierobežota praktiskā pieredze ar DFS-N/DFS-R un DirectPrint/VPSX konfigurāciju un administrēšanu, bet es esmu ieinteresēts un ātri apgūstu šīs tehnoloģijas.

Galapunktu pārvaldība: SCCM (OSD, attēlu veidošana, draiveru pakas, pamatnostādnes, klienta politikas), Intune (reģistrācija, atbilstība, konfigurācija), Windows Update for Business.

Identitāte un piekļuve: Azure AD/Entra ID, nosacījumu piekļuve, MFA; Entra Connect/ADSync problēmu novēršana; piekļuves dizains ar minimālām privilēģijām.

Drošība: nulles uzticības koncepcijas, galapunktu nostiprināšana, lietojumprogrammu atļaušanas/aizliegšanas politikas, droša programmatūras izplatīšana; žurnālu analīze; droša attālā piekļuve (L2TP/IPsec uz MikroTik).

Automatizācija un skriptēšana: PowerShell, Bash; darbības pārbaudes, atbilstības noviržu noteikšana, ziņošana, politikas īstenošana.

Infrastruktūra un tīklošana: TCP/IP, DNS, DHCP, SMB, HTTPS, WinRM, RDP; SQL Server pamati (dublēšana/atjaunošana, samazināšana/HA koncepcijas); dublēšanas/DR darba plūsmas.

Virtualizācija un testējamība: KVM/QEMU, Hyper‑V, VMware pārzināšana; momentuzņēmumu vadīta izmaiņu validēšana un atgriešanās plānošana.

Darba metodes: ITIL pārzināšana, incidentu/izmaiņu/problēmu darba plūsmas; Agile/Scrum pamati; skaidra saziņa ar ieinteresētajām personām.

Darba vietas platformas: Active Directory, OU, GPO, drošības grupas; AppLocker; WSUS; Windows Server 2016/2019/2022; IIS (klienta/servera autentifikācijas sertifikāti); man ir ierobežota praktiskā pieredze ar DFS-N/DFS-R un DirectPrint/VPSX konfigurāciju un administrēšanu, bet es esmu ieinteresēts un ātri apgūstu šīs tehnoloģijas.

Galapunktu pārvaldība: SCCM (OSD, attēlu veidošana, draiveru pakas, pamatnostādnes, klienta politikas), Intune (reģistrācija, atbilstība, konfigurācija), Windows Update for Business.

Identitāte un piekļuve: Azure AD/Entra ID, nosacījumu piekļuve, MFA; Entra Connect/ADSync problēmu novēršana; piekļuves dizains ar minimālām privilēģijām.

Drošība: nulles uzticības koncepcijas, galapunktu nostiprināšana, lietojumprogrammu atļaušanas/aizliegšanas politikas, droša programmatūras izplatīšana; žurnālu analīze; droša attālā piekļuve (L2TP/IPsec uz MikroTik).

Automatizācija un skriptēšana: PowerShell, Bash; darbības pārbaudes, atbilstības noviržu noteikšana, ziņošana, politikas īstenošana.

Infrastruktūra un tīklošana: TCP/IP, DNS, DHCP, SMB, HTTPS, WinRM, RDP; SQL Server pamati (dublēšana/atjaunošana, samazināšana/HA koncepcijas); dublēšanas/DR darba plūsmas.

Virtualizācija un testējamība: KVM/QEMU, Hyper‑V, VMware pārzināšana; momentuzņēmumu vadīta izmaiņu validēšana un atgriešanās plānošana.

Darba metodes: ITIL pārzināšana, incidentu/izmaiņu/problēmu darba plūsmas; Agile/Scrum pamati; skaidra saziņa ar ieinteresētajām personām.

Pieredze

IT sistēmu administrators — Ogre pašvaldība · 2022. gada maijs – pašlaik

Resolved chronic Azure AD–Namejs (Modular DMS) synchronization lockouts by enforcing directory hygiene, certificate/registry cleanup, and monitoring-eliminating daily user disruptions and restoring several hours of productivity per day across dependent teams.
Migrated remote access from PPTP to L2TP/IPsec on MikroTik, improving security posture and stability for A and B‑class systems; refined firewall rules and authentication to reduce support tickets.
Designed and maintained GPOs (including AppLocker allow‑listing), drive‑mapping for DFS shares, and workstation hardening; tuned WinRM/RDP settings and certificate‑based auth for IIS apps.
Initiated the SCCM OSD and centralized endpoint‑management program upon joining, standardizing images, building a vendor‑agnostic Windows driver package repository, and establishing baselines/client policies; coordinated with the server patching team while owning the endpoint configuration scope. - Sustained critical application updates (e.g., regular e‑Paraksts client maintenance) through SCCM and PowerShell, improving compliance and reducing support tickets. - Planned the Intune/Conditional Access modernization roadmap together with Azure AD (Entra ID) production use at the time focused on Azure AD for authentication; drafted the migration approach to cloud‑based device management as requirements for centralized laptop and mobile administration grew; meanwhile, resolved Entra/ADSync communication issues by purging stale certificates/registry artifacts and re‑registering devices.
Built a KVM/QEMU lab with snapshots/forks to validate images, drivers, and GPO/Intune changes before production; performed DR tests and rehearsals.
Supported SQL‑backed apps (Horizon, OSTicket, MicroStrategy) with backup checks, root‑cause analysis of failed jobs, and performance cleanups (e.g., index/DB shrink where appropriate) in coordination with DB owners.
Partnered daily with Finance/Budget/Accounting to gather requirements, align SLAs, and deliver BI integrations and reliable data flows across ERP/DMS/BI systems. Ensured ERP (RVS Horizon), DMS (Namejs), and BI (MicroStrategy) system availability in line with defined SLAs, minimizing downtime and meeting business continuity objectives.

IT sistēmu administrators — Ogre pašvaldība · 2022. gada maijs – pašlaik

Resolved chronic Azure AD–Namejs (Modular DMS) synchronization lockouts by enforcing directory hygiene, certificate/registry cleanup, and monitoring-eliminating daily user disruptions and restoring several hours of productivity per day across dependent teams.
Migrated remote access from PPTP to L2TP/IPsec on MikroTik, improving security posture and stability for A and B‑class systems; refined firewall rules and authentication to reduce support tickets.
Designed and maintained GPOs (including AppLocker allow‑listing), drive‑mapping for DFS shares, and workstation hardening; tuned WinRM/RDP settings and certificate‑based auth for IIS apps.
Initiated the SCCM OSD and centralized endpoint‑management program upon joining, standardizing images, building a vendor‑agnostic Windows driver package repository, and establishing baselines/client policies; coordinated with the server patching team while owning the endpoint configuration scope. - Sustained critical application updates (e.g., regular e‑Paraksts client maintenance) through SCCM and PowerShell, improving compliance and reducing support tickets. - Planned the Intune/Conditional Access modernization roadmap together with Azure AD (Entra ID) production use at the time focused on Azure AD for authentication; drafted the migration approach to cloud‑based device management as requirements for centralized laptop and mobile administration grew; meanwhile, resolved Entra/ADSync communication issues by purging stale certificates/registry artifacts and re‑registering devices.
Built a KVM/QEMU lab with snapshots/forks to validate images, drivers, and GPO/Intune changes before production; performed DR tests and rehearsals.
Supported SQL‑backed apps (Horizon, OSTicket, MicroStrategy) with backup checks, root‑cause analysis of failed jobs, and performance cleanups (e.g., index/DB shrink where appropriate) in coordination with DB owners.
Partnered daily with Finance/Budget/Accounting to gather requirements, align SLAs, and deliver BI integrations and reliable data flows across ERP/DMS/BI systems. Ensured ERP (RVS Horizon), DMS (Namejs), and BI (MicroStrategy) system availability in line with defined SLAs, minimizing downtime and meeting business continuity objectives.

IT sistēmu administrators — Ogre pašvaldība · 2022. gada maijs – pašlaik

Resolved chronic Azure AD–Namejs (Modular DMS) synchronization lockouts by enforcing directory hygiene, certificate/registry cleanup, and monitoring-eliminating daily user disruptions and restoring several hours of productivity per day across dependent teams.
Migrated remote access from PPTP to L2TP/IPsec on MikroTik, improving security posture and stability for A and B‑class systems; refined firewall rules and authentication to reduce support tickets.
Designed and maintained GPOs (including AppLocker allow‑listing), drive‑mapping for DFS shares, and workstation hardening; tuned WinRM/RDP settings and certificate‑based auth for IIS apps.
Initiated the SCCM OSD and centralized endpoint‑management program upon joining, standardizing images, building a vendor‑agnostic Windows driver package repository, and establishing baselines/client policies; coordinated with the server patching team while owning the endpoint configuration scope. - Sustained critical application updates (e.g., regular e‑Paraksts client maintenance) through SCCM and PowerShell, improving compliance and reducing support tickets. - Planned the Intune/Conditional Access modernization roadmap together with Azure AD (Entra ID) production use at the time focused on Azure AD for authentication; drafted the migration approach to cloud‑based device management as requirements for centralized laptop and mobile administration grew; meanwhile, resolved Entra/ADSync communication issues by purging stale certificates/registry artifacts and re‑registering devices.
Built a KVM/QEMU lab with snapshots/forks to validate images, drivers, and GPO/Intune changes before production; performed DR tests and rehearsals.
Supported SQL‑backed apps (Horizon, OSTicket, MicroStrategy) with backup checks, root‑cause analysis of failed jobs, and performance cleanups (e.g., index/DB shrink where appropriate) in coordination with DB owners.
Partnered daily with Finance/Budget/Accounting to gather requirements, align SLAs, and deliver BI integrations and reliable data flows across ERP/DMS/BI systems. Ensured ERP (RVS Horizon), DMS (Namejs), and BI (MicroStrategy) system availability in line with defined SLAs, minimizing downtime and meeting business continuity objectives.

IT sistēmu administrators — Ogre pašvaldība · 2022. gada maijs – pašlaik

Resolved chronic Azure AD–Namejs (Modular DMS) synchronization lockouts by enforcing directory hygiene, certificate/registry cleanup, and monitoring-eliminating daily user disruptions and restoring several hours of productivity per day across dependent teams.
Migrated remote access from PPTP to L2TP/IPsec on MikroTik, improving security posture and stability for A and B‑class systems; refined firewall rules and authentication to reduce support tickets.
Designed and maintained GPOs (including AppLocker allow‑listing), drive‑mapping for DFS shares, and workstation hardening; tuned WinRM/RDP settings and certificate‑based auth for IIS apps.
Initiated the SCCM OSD and centralized endpoint‑management program upon joining, standardizing images, building a vendor‑agnostic Windows driver package repository, and establishing baselines/client policies; coordinated with the server patching team while owning the endpoint configuration scope. - Sustained critical application updates (e.g., regular e‑Paraksts client maintenance) through SCCM and PowerShell, improving compliance and reducing support tickets. - Planned the Intune/Conditional Access modernization roadmap together with Azure AD (Entra ID) production use at the time focused on Azure AD for authentication; drafted the migration approach to cloud‑based device management as requirements for centralized laptop and mobile administration grew; meanwhile, resolved Entra/ADSync communication issues by purging stale certificates/registry artifacts and re‑registering devices.
Built a KVM/QEMU lab with snapshots/forks to validate images, drivers, and GPO/Intune changes before production; performed DR tests and rehearsals.
Supported SQL‑backed apps (Horizon, OSTicket, MicroStrategy) with backup checks, root‑cause analysis of failed jobs, and performance cleanups (e.g., index/DB shrink where appropriate) in coordination with DB owners.
Partnered daily with Finance/Budget/Accounting to gather requirements, align SLAs, and deliver BI integrations and reliable data flows across ERP/DMS/BI systems. Ensured ERP (RVS Horizon), DMS (Namejs), and BI (MicroStrategy) system availability in line with defined SLAs, minimizing downtime and meeting business continuity objectives.

Freelancer - IT DevOps un WEB izstrāde · 2017. gada jūnijs – 2021. gada decembris

Pilnīga atbildība par projektu: izpēte, apjoms, īstenošana, ieviešana un atbalsts; izstrādāta skaidra dokumentācija un klientu apmācība.

Izstrādāti automatizēti dublējuma un uzraudzības skripti; optimizēti hostinga skripti un datu bāzes; uzlabota lietotāja pieredze/lietotāja saskarne uzņēmumu tīmekļa vietnēm un prototipiem.

Freelancer - IT DevOps un WEB izstrāde · 2017. gada jūnijs – 2021. gada decembris

Pilnīga atbildība par projektu: izpēte, apjoms, īstenošana, ieviešana un atbalsts; izstrādāta skaidra dokumentācija un klientu apmācība.

Izstrādāti automatizēti dublējuma un uzraudzības skripti; optimizēti hostinga skripti un datu bāzes; uzlabota lietotāja pieredze/lietotāja saskarne uzņēmumu tīmekļa vietnēm un prototipiem.

Freelancer - IT DevOps un WEB izstrāde · 2017. gada jūnijs – 2021. gada decembris

Pilnīga atbildība par projektu: izpēte, apjoms, īstenošana, ieviešana un atbalsts; izstrādāta skaidra dokumentācija un klientu apmācība.

Izstrādāti automatizēti dublējuma un uzraudzības skripti; optimizēti hostinga skripti un datu bāzes; uzlabota lietotāja pieredze/lietotāja saskarne uzņēmumu tīmekļa vietnēm un prototipiem.

Freelancer - IT DevOps un WEB izstrāde · 2017. gada jūnijs – 2021. gada decembris

Pilnīga atbildība par projektu: izpēte, apjoms, īstenošana, ieviešana un atbalsts; izstrādāta skaidra dokumentācija un klientu apmācība.

Izstrādāti automatizēti dublējuma un uzraudzības skripti; optimizēti hostinga skripti un datu bāzes; uzlabota lietotāja pieredze/lietotāja saskarne uzņēmumu tīmekļa vietnēm un prototipiem.

IT sistēmu speciālists - Biroteh SIA · 2011. gada – 2017. gada

Atbalstīja klientus, kas izmantoja Tildes Jumis grāmatvedības programmatūru; risināja incidentus, ieviesa dublējumu automatizāciju un uzturēja Windows Server, MS Access, Microsoft SQL un tīkla pakalpojumus.

Uzturēja un dublēja Microsoft SQL Server datu bāzes Tildes Jumis grāmatvedības sistēmai, veicot regulāras konsekvences pārbaudes un datu atjaunošanu, ja nepieciešams.

Nostiprināja klientu attiecības, nodrošinot skaidru komunikāciju un uzticamu piegādi. 

IT sistēmu speciālists - Biroteh SIA · 2011. gada – 2017. gada

Atbalstīja klientus, kas izmantoja Tildes Jumis grāmatvedības programmatūru; risināja incidentus, ieviesa dublējumu automatizāciju un uzturēja Windows Server, MS Access, Microsoft SQL un tīkla pakalpojumus.

Uzturēja un dublēja Microsoft SQL Server datu bāzes Tildes Jumis grāmatvedības sistēmai, veicot regulāras konsekvences pārbaudes un datu atjaunošanu, ja nepieciešams.

Nostiprināja klientu attiecības, nodrošinot skaidru komunikāciju un uzticamu piegādi. 

IT sistēmu speciālists - Biroteh SIA · 2011. gada – 2017. gada

Atbalstīja klientus, kas izmantoja Tildes Jumis grāmatvedības programmatūru; risināja incidentus, ieviesa dublējumu automatizāciju un uzturēja Windows Server, MS Access, Microsoft SQL un tīkla pakalpojumus.

Uzturēja un dublēja Microsoft SQL Server datu bāzes Tildes Jumis grāmatvedības sistēmai, veicot regulāras konsekvences pārbaudes un datu atjaunošanu, ja nepieciešams.

Nostiprināja klientu attiecības, nodrošinot skaidru komunikāciju un uzticamu piegādi. 

IT sistēmu speciālists - Biroteh SIA · 2011. gada – 2017. gada

Atbalstīja klientus, kas izmantoja Tildes Jumis grāmatvedības programmatūru; risināja incidentus, ieviesa dublējumu automatizāciju un uzturēja Windows Server, MS Access, Microsoft SQL un tīkla pakalpojumus.

Uzturēja un dublēja Microsoft SQL Server datu bāzes Tildes Jumis grāmatvedības sistēmai, veicot regulāras konsekvences pārbaudes un datu atjaunošanu, ja nepieciešams.

Nostiprināja klientu attiecības, nodrošinot skaidru komunikāciju un uzticamu piegādi. 

Izglītība un apmācība

IBM Lietišķais DevOps inženieris profesionāls sertifikāts

Coursera

no 2025. gadā - Joprojām procesā

IBM Lietišķais DevOps inženieris profesionāls sertifikāts

Coursera

no 2025. gadā - Joprojām procesā

IBM Lietišķais DevOps inženieris profesionāls sertifikāts

Coursera

no 2025. gadā - Joprojām procesā

IBM Lietišķais DevOps inženieris profesionāls sertifikāts

Coursera

no 2025. gadā - Joprojām procesā

RMS Horizon grāmatvedības procesi (80 akadēmiskās stundas)

Komplekss Citadele

2023.gadā (pabeigtas)

RMS Horizon grāmatvedības procesi (80 akadēmiskās stundas)

Komplekss Citadele

2023.gadā (pabeigtas)

RMS Horizon grāmatvedības procesi (80 akadēmiskās stundas)

Komplekss Citadele

2023.gadā (pabeigtas)

RMS Horizon grāmatvedības procesi (80 akadēmiskās stundas)

Komplekss Citadele

2023.gadā (pabeigtas)

C programmēšana un Bash uz Red Hat Linux

Datorzinību centrs

2010. gadā (pabeigts)

Rīgas Tehniskā universitāte — IT sistēmas (nepabeigtas bakalauru studijas), 2007. gada –2011. gada

C programmēšana un Bash uz Red Hat Linux

Datorzinību centrs

2010. gadā (pabeigts)

Rīgas Tehniskā universitāte — IT sistēmas (nepabeigtas bakalauru studijas), 2007. gada –2011. gada

C programmēšana un Bash uz Red Hat Linux

Datorzinību centrs

2010. gadā (pabeigts)

Rīgas Tehniskā universitāte — IT sistēmas (nepabeigtas bakalauru studijas), 2007. gada –2011. gada

C programmēšana un Bash uz Red Hat Linux

Datorzinību centrs

2010. gadā (pabeigts)

Rīgas Tehniskā universitāte — IT sistēmas (nepabeigtas bakalauru studijas), 2007. gada –2011. gada

Atsauces

Dzintars Žvīgurs – pagasta pārvaldes vadītājs

Ogres novada pašvaldība

Pieejams pēc pieprasījuma (iepriekšējie vadītāji un pašvaldības ieinteresētās personas).

Dzintars Žvīgurs – pagasta pārvaldes vadītājs

Ogres novada pašvaldība

Pieejams pēc pieprasījuma (iepriekšējie vadītāji un pašvaldības ieinteresētās personas).

Dzintars Žvīgurs – pagasta pārvaldes vadītājs

Ogres novada pašvaldība

Pieejams pēc pieprasījuma (iepriekšējie vadītāji un pašvaldības ieinteresētās personas).

Dzintars Žvīgurs – pagasta pārvaldes vadītājs

Ogres novada pašvaldība

Pieejams pēc pieprasījuma (iepriekšējie vadītāji un pašvaldības ieinteresētās personas).

Create a free website with Framer, the website builder loved by startups, designers and agencies.