Guia de Habilidades para Engenheiro DevSecOps: O Que Você Realmente Precisa no Currículo

Cargos de analista de segurança da informação — a categoria do BLS que abrange Engenheiros DevSecOps — devem crescer 32% de 2022 a 2032, tornando esta uma das categorias ocupacionais com crescimento mais acelerado nos EUA [2]. Contudo, o cargo de Engenheiro DevSecOps exige um conjunto de habilidades fundamentalmente diferente do analista de segurança tradicional: você não apenas encontra vulnerabilidades — você incorpora controles de segurança diretamente em pipelines de CI/CD, escreve política como código e automatiza conformidade na velocidade de implantação.

Pontos-Chave

  • Habilidades de segurança nativas de pipeline dominam os requisitos de contratação: Empresas que publicam vagas de DevSecOps no LinkedIn e Indeed priorizam consistentemente candidatos que conseguem integrar varredura SAST/DAST, segurança de contêineres e hardening de infraestrutura como código em pipelines automatizados — não apenas executar avaliações periódicas de vulnerabilidade [5][6].
  • Expertise em segurança cloud-native é inegociável: Praticamente toda vaga de DevSecOps exige experiência prática com serviços de segurança de pelo menos um grande provedor de nuvem (AWS Security Hub, Azure Defender, GCP Security Command Center) [5].
  • Certificações aceleram a contratação, mas não substituem experiência com pipelines: Credenciais como Certified Kubernetes Security Specialist (CKS) ou AWS Certified Security – Specialty sinalizam profundidade, porém gerentes de contratação querem ver você descrever integrações específicas que construiu [12].
  • Habilidades interpessoais focam em influência entre equipes, não em autoridade: Você passará mais tempo convencendo desenvolvedores a adotar práticas de codificação segura do que escrevendo políticas de segurança — e seu currículo deve refletir isso [4].
  • A lacuna de habilidades está aumentando em segurança da cadeia de suprimentos e ameaças baseadas em IA: Geração de SBOM, verificação de dependências e segurança de pipelines de IA/ML são requisitos emergentes que a maioria dos candidatos ainda não possui [9].

Quais Habilidades Técnicas os Engenheiros DevSecOps Precisam?

As habilidades técnicas de um Engenheiro DevSecOps abrangem três domínios: engenharia de segurança, automação de entrega de software e infraestrutura de nuvem. Veja o que importa, a profundidade necessária e como apresentar no currículo.

Integração de Segurança em Pipelines CI/CD — Especialista

Esta é a habilidade que define o cargo. Você configura ferramentas como Jenkins, GitLab CI/CD, GitHub Actions ou Azure DevOps para disparar automaticamente varreduras de segurança em cada estágio do pipeline — hooks pré-commit executando Gitleaks para detecção de segredos, varreduras SAST via Semgrep ou Checkmarx durante o build, varreduras DAST via OWASP ZAP ou Burp Suite contra ambientes de staging e políticas de bloqueio que impedem implantações com achados críticos [7]. No currículo, escreva: "Integrei varredura SAST/DAST em pipelines GitLab CI/CD de mais de 40 microsserviços, reduzindo o tempo médio de correção de 14 dias para 48 horas." Não: "Implementei segurança em pipelines CI/CD."

Segurança de Infraestrutura como Código (IaC) — Avançado a Especialista

Você escaneia configurações de Terraform, CloudFormation, Pulumi ou Ansible em busca de configurações incorretas antes que cheguem à produção. Ferramentas como Checkov, tfsec, KICS e Bridgecrew são seu dia a dia [5]. A habilidade não é apenas executar o scanner — é escrever políticas personalizadas em Rego (Open Policy Agent) ou Sentinel que aplicam os requisitos específicos de conformidade da sua organização. No currículo: "Criei mais de 60 políticas OPA personalizadas aplicando benchmarks CIS em módulos Terraform, detectando 92% das configurações incorretas antes do merge."

Segurança de Contêineres e Kubernetes — Avançado

Segurança de contêineres vai além de escanear imagens. Você configura admission controllers (Kyverno, OPA Gatekeeper), aplica padrões de segurança de pods, gerencia políticas de rede e integra ferramentas de proteção em tempo de execução como Falco ou Aqua Security [6]. Você precisa entender todo o ciclo de vida: hardening de imagens base, varredura de vulnerabilidades com Trivy ou Grype na fase de build, verificação de imagens assinadas com Cosign/Sigstore e detecção de anomalias em tempo de execução. No currículo: "Implantei admission controller Kyverno com 25 políticas personalizadas em 12 clusters Kubernetes de produção, bloqueando mais de 300 workloads não conformes por mês."

Arquitetura de Segurança em Nuvem (AWS/Azure/GCP) — Avançado

Cada provedor de nuvem tem suas próprias primitivas de segurança, e empregadores esperam fluência em pelo menos um. Para AWS: design de políticas IAM, Security Hub, GuardDuty, KMS, análise de flow logs de VPC e SCPs para governança multi-conta. Para Azure: Defender for Cloud, Azure Policy, Key Vault e acesso condicional do Entra ID. Para GCP: Security Command Center, VPC Service Controls e Cloud Armor [5][6]. No currículo: "Projetei arquitetura de segurança multi-conta na AWS usando SCPs e Security Hub, alcançando conformidade SOC 2 Type II em 8 contas."

Gerenciamento de Segredos — Avançado

Você implementa e gerencia HashiCorp Vault, AWS Secrets Manager, Azure Key Vault ou CyberArk Conjur para eliminar credenciais hardcoded de bases de código e arquivos de configuração [7]. Isso inclui geração dinâmica de segredos, políticas de rotação automática e integração com Kubernetes via injetores sidecar ou drivers CSI. No currículo: "Migrei mais de 200 segredos de aplicação de variáveis de ambiente para HashiCorp Vault com credenciais dinâmicas de banco de dados, eliminando todos os segredos hardcoded de 15 repositórios."

Ferramentas SAST/DAST/SCA — Avançado

Testes Estáticos de Segurança de Aplicações (Semgrep, SonarQube, Checkmarx), Testes Dinâmicos de Segurança de Aplicações (OWASP ZAP, Burp Suite Enterprise) e Análise de Composição de Software (Snyk, Dependabot, Black Duck) formam a tríade de varredura [5]. Proficiência significa não apenas implantar essas ferramentas, mas afiná-las — suprimindo falsos positivos, escrevendo regras personalizadas e construindo painéis de relatórios amigáveis para desenvolvedores. No currículo: "Ajustei quality gates do SonarQube e regras personalizadas do Semgrep, reduzindo a taxa de falsos positivos em 65% e aumentando a adoção dos resultados de varredura de segurança pelos desenvolvedores."

Scripting e Automação — Avançado

Python e Bash são o mínimo. Go é cada vez mais valorizado para escrever ferramentas de segurança personalizadas e operadores Kubernetes. Você escreve automação para triagem de vulnerabilidades, geração de relatórios de conformidade, runbooks de resposta a incidentes e estágios personalizados de pipeline [4]. No currículo: "Construí sistema automatizado de triagem de vulnerabilidades em Python integrando APIs do Jira, Slack e Snyk, reduzindo o esforço de triagem manual em 20 horas/semana."

Conformidade como Código — Intermediário a Avançado

Traduzir frameworks regulatórios (SOC 2, PCI DSS, HIPAA, FedRAMP) em controles automatizados e auditáveis usando ferramentas como Chef InSpec, AWS Config Rules ou Azure Policy [7]. Não é apenas marcar caixas — é escrever suítes de testes que validam continuamente a postura de conformidade e geram evidências prontas para auditoria. No currículo: "Implementei perfis Chef InSpec automatizando 85% dos controles PCI DSS, reduzindo o tempo de preparação para auditoria de 6 semanas para 5 dias."

Modelagem de Ameaças — Intermediário

Usar frameworks como STRIDE, PASTA ou árvores de ataque para identificar ameaças durante revisões de design — antes que o código seja escrito. Ferramentas como OWASP Threat Dragon ou Microsoft Threat Modeling Tool apoiam esse processo, mas a habilidade está em saber onde focar: fluxos de dados entre limites de confiança, mecanismos de autenticação e integrações com terceiros [7]. No currículo: "Liderei sessões de modelagem de ameaças baseadas em STRIDE para 8 novos microsserviços, identificando 23 falhas de design de alta severidade antes do desenvolvimento."

Monitoramento, Logging e Resposta a Incidentes — Intermediário

Configurar plataformas SIEM (Splunk, Elastic Security, Sentinel) para ingerir eventos de segurança de pipelines, infraestrutura de nuvem e aplicações. Construir regras de detecção, estabelecer limiares de alerta e escrever playbooks de resposta a incidentes que se integram ao pipeline de implantação para rollback rápido [6]. No currículo: "Construí regras de detecção no Elastic Security para anomalias em pipelines CI/CD, reduzindo o tempo médio de detecção de ataques à cadeia de suprimentos de dias para 12 minutos."

Quais Habilidades Interpessoais São Importantes para Engenheiros DevSecOps?

DevSecOps é fundamentalmente um cargo cultural — você está mudando como equipes de desenvolvimento pensam sobre segurança. Competências técnicas abrem a porta; estas habilidades determinam se você será eficaz uma vez dentro.

Empatia e Capacitação de Desenvolvedores

Você não é o "departamento do não." Quando um desenvolvedor envia código que falha em uma verificação de segurança, seu trabalho é fornecer um caminho claro de correção — não apenas uma mensagem de bloqueio. Isso significa escrever resumos acionáveis de resultados de varredura, criar guias de autocorreção e construir templates "caminho pavimentado" (Dockerfiles pré-hardened, módulos Terraform, Helm charts) que tornam o caminho seguro o mais fácil [4]. No currículo, descreva resultados de capacitação: "Criei biblioteca de Helm charts seguros por padrão adotada por 6 equipes de desenvolvimento, reduzindo achados de segurança em novas implantações em 70%."

Comunicação Multifuncional

Você traduz entre equipes de segurança que falam em CVEs e pontuações CVSS, desenvolvedores que falam em sprints e story points, e executivos que falam em risco e postura de conformidade. Uma semana típica pode envolver explicar a um VP de Engenharia por que uma vulnerabilidade crítica justifica atrasar um lançamento, e depois ajudar um desenvolvedor júnior a entender por que seu contêiner roda como root [4]. Quantifique: "Apresentei relatórios mensais de postura de segurança à diretoria executiva, traduzindo achados técnicos em métricas de risco de negócio."

Priorização Sob Ambiguidade

Seu scanner de vulnerabilidades acabou de sinalizar 2.000 achados em 50 repositórios. Quais importam? Você precisa avaliar explorabilidade, exposição (voltado para a internet vs. interno), sensibilidade dos dados e controles compensatórios — e então tomar uma decisão defensável sobre o que será corrigido neste sprint versus no próximo trimestre [7]. Isso não é "priorização" genérica — é tomada de decisão baseada em risco sob informação incompleta.

Comunicação e Coordenação de Incidentes

Quando um incidente de segurança acontece, você coordena entre o SOC, equipes de desenvolvimento, engenharia de plataforma e liderança — frequentemente simultaneamente. Você precisa comunicar com clareza sob pressão: qual é o raio de impacto, qual é o plano de correção e qual é o cronograma [4]. No currículo: "Atuei como comandante de incidentes de segurança em 3 incidentes P1, coordenando equipes multifuncionais de resposta de 8 a 12 engenheiros."

Influência Sem Autoridade

Você raramente tem poder organizacional para obrigar uma equipe de desenvolvimento a corrigir uma vulnerabilidade. Em vez disso, constrói relacionamentos, demonstra o impacto de negócio da dívida de segurança e torna as ferramentas de segurança tão fluidas que a adoção acontece organicamente [4]. Esta habilidade é o que separa Engenheiros DevSecOps que transformam organizações daqueles que se tornam gargalos.

Documentação Técnica e Escrita de Runbooks

Políticas de segurança que ninguém lê são teatro de segurança. Você escreve documentação concisa e direcionada a desenvolvedores: runbooks para responder a tipos específicos de alerta, árvores de decisão para classificação de severidade de vulnerabilidades e guias de integração para novas ferramentas de segurança [7]. O teste: um engenheiro de plantão às 2h da manhã consegue seguir seu runbook sem ligar para você?

Quais Certificações os Engenheiros DevSecOps Devem Buscar?

Certificações nesta área sinalizam profundidade em domínios específicos. Estas são as que têm peso com gerentes de contratação [12].

Certified Kubernetes Security Specialist (CKS)

  • Organização emissora: The Linux Foundation / Cloud Native Computing Foundation (CNCF)
  • Pré-requisitos: Deve possuir certificação válida de Certified Kubernetes Administrator (CKA)
  • Formato: Exame prático de 2 horas em ambiente Kubernetes ao vivo
  • Custo: ~US$ 395 (inclui uma retentativa gratuita)
  • Renovação: Válido por 2 anos; deve refazer o exame para renovar
  • Impacto na carreira: Esta é a certificação mais relevante para Engenheiros DevSecOps que trabalham em ambientes conteinerizados. Abrange hardening de cluster, hardening de sistema, segurança da cadeia de suprimentos, monitoramento/logging e segurança em tempo de execução — tudo prático, sem múltipla escolha [12].

AWS Certified Security – Specialty

  • Organização emissora: Amazon Web Services (AWS)
  • Pré-requisitos: Recomendados 5+ anos de experiência em segurança de TI e 2+ anos de experiência prática em segurança AWS
  • Formato: Exame de 170 minutos, 65 questões (múltipla escolha e múltipla resposta)
  • Custo: US$ 300
  • Renovação: Válido por 3 anos; recertifique passando no exame novamente
  • Impacto na carreira: Essencial se você trabalha em ambientes com forte presença AWS. Abrange resposta a incidentes, logging/monitoramento, segurança de infraestrutura, gerenciamento de identidade e proteção de dados — tudo dentro do ecossistema AWS [12].

Certified Information Systems Security Professional (CISSP)

  • Organização emissora: International Information System Security Certification Consortium (ISC²)
  • Pré-requisitos: 5 anos de experiência profissional remunerada cumulativa em 2+ dos 8 domínios CISSP (ou 4 anos com diploma relevante)
  • Formato: Teste Adaptativo Computadorizado (CAT), 125-175 questões, 4 horas
  • Custo: US$ 749
  • Renovação: Válido por 3 anos; requer 40 créditos CPE anualmente (120 total em 3 anos) e taxa anual de manutenção de US$ 125
  • Impacto na carreira: Tem peso significativo para cargos sênior e de liderança em DevSecOps, particularmente em organizações com governança formal de segurança. Menos específico para pipelines que o CKS, mas sinaliza conhecimento amplo em arquitetura de segurança [12].

HashiCorp Certified: Vault Associate

  • Organização emissora: HashiCorp
  • Pré-requisitos: Nenhum formal; experiência prática com Vault fortemente recomendada
  • Formato: Exame de múltipla escolha de 60 minutos
  • Custo: US$ 70,50
  • Renovação: Válido por 2 anos
  • Impacto na carreira: Acessível e diretamente relevante. Valida sua capacidade de configurar o Vault, gerenciar engines de segredos, implementar métodos de autenticação e projetar políticas de controle de acesso — fluxos de trabalho essenciais de DevSecOps [12].

Certified DevSecOps Professional (CDP)

  • Organização emissora: Practical DevSecOps
  • Pré-requisitos: Nenhum formal
  • Formato: Exame prático de 12 horas exigindo que candidatos construam um pipeline CI/CD seguro
  • Custo: ~US$ 1.499 (inclui curso de treinamento)
  • Renovação: Validade vitalícia
  • Impacto na carreira: Uma das poucas certificações projetadas especificamente para DevSecOps. O formato de exame prático — construir um pipeline seguro real — a torna altamente credível com gerentes de contratação que valorizam habilidade prática acima de conhecimento teórico [12].

Como os Engenheiros DevSecOps Podem Desenvolver Novas Habilidades?

Laboratórios Práticos e Plataformas

  • KillerCoda e Play with Kubernetes: Ambientes Kubernetes baseados em navegador gratuitos para praticar configurações de segurança em nível CKS
  • OWASP WebGoat e Juice Shop: Aplicações vulneráveis construídas propositalmente para praticar varredura DAST e correção de código seguro
  • Hack The Box e TryHackMe: Trilhas de aprendizado estruturadas para fundamentos de segurança ofensiva que informam o trabalho defensivo de DevSecOps
  • A Cloud Guru / Pluralsight: Cursos estruturados para especializações em segurança AWS, Azure e GCP [8]

Comunidades Profissionais e Conferências

  • OWASP (Open Worldwide Application Security Project): Reuniões de capítulos locais, o OWASP DevSecOps Guideline e o modelo de maturidade OWASP SAMM são diretamente aplicáveis ao seu trabalho [10]
  • KubeCon + CloudNativeCon (CNCF): A principal conferência para desenvolvimentos em segurança Kubernetes e cloud-native
  • BSides: Conferências de segurança regionais e acessíveis com trilhas fortes de DevSecOps
  • DevSecOps Days: Eventos organizados pela comunidade especificamente focados em segurança na entrega de software

Estratégias no Trabalho

Voluntarie-se para liderar uma sessão de modelagem de ameaças para um novo serviço — mesmo que esteja fora do escopo da sua equipe. Proponha um programa de "campeões de segurança" onde você treina um desenvolvedor por equipe em fundamentos de codificação segura e interpretação de ferramentas SAST. Contribua com regras personalizadas para as bibliotecas de políticas Semgrep ou OPA da sua organização. Cada uma dessas ações constrói habilidades demonstráveis e produz resultados prontos para o currículo [7].

Qual É a Lacuna de Habilidades para Engenheiros DevSecOps?

Habilidades Emergentes em Alta Demanda

Segurança da cadeia de suprimentos de software é a lacuna de habilidades de crescimento mais rápido. Gerar e consumir Software Bills of Materials (SBOMs) no formato CycloneDX ou SPDX, verificar a procedência de artefatos com frameworks SLSA e implementar fluxos de assinatura baseados em Sigstore estão aparecendo em vagas de emprego em ritmo acelerado — porém poucos candidatos têm experiência em produção com essas ferramentas [5][6].

Segurança de pipelines de IA/ML é a próxima fronteira. Organizações que implantam modelos de aprendizado de máquina precisam de Engenheiros DevSecOps que entendam riscos de envenenamento de modelos, integridade de dados de treinamento, vulnerabilidades de injeção de prompt e infraestrutura segura de servir modelos. Esta é uma área nova onde expertise inicial tem valor de carreira desproporcional [9].

Integração com engenharia de plataforma está reformulando o cargo. À medida que organizações adotam Plataformas Internas de Desenvolvimento (IDPs) construídas em Backstage ou frameworks similares, espera-se que Engenheiros DevSecOps incorporem guardrails de segurança diretamente em portais self-service para desenvolvedores — não como portões externos, mas como capacidades nativas da plataforma [6].

Habilidades que Estão Perdendo Centralidade

Testes de penetração manuais, embora ainda valiosos, são cada vez mais realizados por equipes dedicadas de segurança ofensiva ou ferramentas automatizadas. Da mesma forma, varredura de vulnerabilidades autônoma sem integração com pipeline é o mínimo esperado, não um diferencial. Escrever políticas de segurança em documentos Word está sendo substituído por política como código — se seu fluxo de conformidade ainda envolve planilhas, você está atrasado [9].

Como o Cargo Está Evoluindo

O cargo de Engenheiro DevSecOps está mudando de "pessoa de segurança embutida no DevOps" para "engenheiro de segurança de plataforma." Você constrói plataformas de segurança e ferramentas self-service, não revisa pull requests manualmente. Os engenheiros que prosperarão são aqueles que pensam em termos de experiência do desenvolvedor e cobertura de automação, não apenas contagens de vulnerabilidades [2].

Pontos-Chave

Engenharia DevSecOps está na interseção de expertise em segurança, automação de entrega de software e infraestrutura de nuvem — e seu currículo precisa refletir profundidade nas três áreas. Priorize habilidades de segurança nativas de pipeline (integração CI/CD, varredura IaC, segurança de contêineres) como sua base, depois adicione arquitetura de segurança específica para nuvem e automação de conformidade. Certificações como CKS e AWS Security Specialty validam profundidade em domínios, mas nada substitui descrever integrações específicas que você construiu e seu impacto mensurável.

Invista tempo de desenvolvimento em segurança da cadeia de suprimentos (SBOMs, SLSA, Sigstore) e segurança de pipelines de IA/ML — estas são as lacunas de habilidades que definirão contratações nos próximos 2 a 3 anos. Construa suas habilidades interpessoais em torno de capacitação de desenvolvedores e influência multifuncional; os engenheiros que tornam a segurança fluida sempre serão mais eficazes do que aqueles que a tornam obrigatória.

O construtor de currículos do Resume Geni pode ajudar você a estruturar essas habilidades em um formato que passa tanto por filtros ATS quanto por revisão humana — mapeando sua experiência em DevSecOps para as palavras-chave e frameworks específicos que gerentes de contratação procuram.

Perguntas Frequentes

Quais linguagens de programação um Engenheiro DevSecOps deve conhecer?

Python e Bash são essenciais para automação, criação de scripts de integração de ferramentas de segurança e escrita de estágios personalizados de pipeline. Go é cada vez mais valorizado para construir operadores Kubernetes, ferramentas de segurança personalizadas e utilitários CLI. YAML e HCL (HashiCorp Configuration Language) não são linguagens de programação tradicionais, mas você as escreverá diariamente para definições de pipeline e configurações Terraform [4][7].

Engenharia DevSecOps é uma boa carreira?

Cargos de analista de segurança da informação — a categoria do BLS que abrange DevSecOps — devem crescer 32% de 2022 a 2032, significativamente mais rápido que a média de todas as ocupações [2]. DevSecOps especificamente se beneficia por estar na interseção de dois campos de alta demanda (segurança e desenvolvimento cloud-native), e as vagas no Indeed e LinkedIn mostram consistentemente forte demanda em diversos setores [5][6].

Qual é a diferença entre um Engenheiro DevSecOps e um Engenheiro de Segurança?

Um Engenheiro de Segurança geralmente foca em operações de segurança defensiva: gerenciamento de SIEM, resposta a incidentes, gestão de vulnerabilidades e arquitetura de segurança. Um Engenheiro DevSecOps incorpora essas capacidades de segurança diretamente nos pipelines de entrega de software — você escreve estágios de pipeline, configura admission controllers e constrói política como código, não monitora dashboards ou responde a alertas primariamente [7][2].

Preciso de um CISSP para trabalhar como Engenheiro DevSecOps?

Não. O CISSP é valioso para cargos sênior e organizações com governança formal de segurança, mas a maioria das vagas de DevSecOps prioriza certificações práticas como CKS, AWS Security Specialty ou o Certified DevSecOps Professional (CDP) acima do CISSP [12][5]. Se você está no início da carreira, comece pelo CKS ou HashiCorp Vault Associate — são mais baratas, mais diretamente relevantes e mais rápidas de obter.

Como faço a transição de DevOps para DevSecOps?

Comece adicionando varredura de segurança aos pipelines que você já gerencia: integre Trivy para varredura de imagens de contêiner, adicione Checkov ao CI do seu Terraform e configure Gitleaks como hook pré-commit. Essas são mudanças de baixo risco e alta visibilidade que constroem experiência demonstrável em DevSecOps. Depois, busque a certificação CKS e voluntarie-se para sessões de modelagem de ameaças para aprofundar seus fundamentos de segurança [8][12].

Quais ferramentas devo listar no meu currículo de DevSecOps?

Agrupe ferramentas por função em vez de listá-las em um bloco linear. Categorias que ressoam com gerentes de contratação: Segurança de Pipeline (GitLab CI/CD, GitHub Actions, Jenkins), SAST/DAST/SCA (Semgrep, SonarQube, OWASP ZAP, Snyk), Segurança de Contêineres (Trivy, Falco, Kyverno), Segurança IaC (Checkov, tfsec, OPA), Gerenciamento de Segredos (HashiCorp Vault, AWS Secrets Manager) e Segurança em Nuvem (AWS Security Hub, GuardDuty, Azure Defender) [5][6].

Quão importante é o conhecimento de Kubernetes para DevSecOps?

Fundamental. A maioria das vagas de DevSecOps no LinkedIn e Indeed menciona Kubernetes explicitamente, e segurança de orquestração de contêineres — admission controllers, políticas de rede, padrões de segurança de pods, proteção em tempo de execução — é uma competência essencial [5][6]. Se você não se sente confortável com as primitivas de segurança do Kubernetes, a trilha de certificação CKS é o caminho mais estruturado para construir esse conhecimento [12].

See what ATS software sees Your resume looks different to a machine. Free check — PDF, DOCX, or DOC.
Check My Resume

Tags

guia de habilidades engenheiro devsecops
Blake Crosley — Former VP of Design at ZipRecruiter, Founder of ResumeGeni

About Blake Crosley

Blake Crosley spent 12 years at ZipRecruiter, rising from Design Engineer to VP of Design. He designed interfaces used by 110M+ job seekers and built systems processing 7M+ resumes monthly. He founded ResumeGeni to help candidates communicate their value clearly.

12 Years at ZipRecruiter VP of Design 110M+ Job Seekers Served

Ready to build your resume?

Create an ATS-optimized resume that gets you hired.

Get Started Free