Oferty pracy

Wejdź do świata ING Tech Poland. Dołącz do zespołu profesjonalistów i razem z nami realizuj międzynarodowe projekty IT.

Codziennie pracujemy z najlepszymi technologiami: Linux, RedHat, Docker, Puppet, Kafka, Zerto, NGINX, GitLab, Angular, Tomcat, Hadoop, Nessus, Java, Apache, ServiceNow, ElasticSearch, Vmware, .Net i wieloma innymi. Taka praca daje dużą satysfakcję. Zresztą, Ty też możesz się o tym przekonać.

Liczba wyników (5)

  • DevOps Engineer – Cyber Crime Expertise and Response Team

    Experience in handling EDR based alerts; Working with logs to identify evidence of past intrusions; Familiarity with pivot off indicators (IoC) within networks; Ability to coordinate and communicate between various stakeholders; Excellent analytical, problem solving, and decision-making skill; Good written and oral English

    Zobacz więcej »
  • Analityk bezpieczeństwa IT

    Posiadasz umiejętność analitycznego myślenia, Chcesz się rozwijać w zakresie bezpieczeństwa IT, Posiadasz podstawową wiedzę na temat działania i/lub administwoania przynajmniej jednej z następujących dziedzin: sieci, systemów operacyjncych (Unix/Linux,Windows), baz danych.

    Zobacz więcej »
  • Cyber Crime Emergency Response Specialist

    Podstawowa wiedza z zakresu administracji systemami operacyjnymi (np. Unix/Linux, Windows) - ze szczególnym naciskiem na aspekty związane z bezpieczeństwem IT, Podstawowa znajomość funkcjonowania sieci komputerowych, Podstawowa znajomość języków skryptowych (np. Python, Perl)

    Zobacz więcej »
  • Starszy audytor IT

    Min. 3-4 lata doświadczenia zawodowego, najlepiej jako specjalista ds. Bezpieczeństwa IT lub audytor IT, Kwalifikacje CISSP i / lub CISA, Dobra znajomość środowisk informatycznych, systemów operacyjnych IT, technologii mobilnych i internetowych, przetwarzania w chmurze, procesów IT i metodologii audytu IT, Silne umiejętności analityczne

    Zobacz więcej »
  • Penetration Tester

    Dobra znajomość zagadnień bezpieczeństwa na poziomie technicznym, Dobra znajomość mechanizmów powstawania luk w aplikacjach webowych tj. SQL Injection, Cross-Site Scripting i innych zamieszczonych na liście OWASP Top 10 Vulnerabilites, Umiejętności w zakresie wykorzystania wykrytych podatności, Znajomość zagadnień związanych z powstawaniem luk bezpieczeństwa i ich przeciwdziałaniem na poziomie aplikacji oraz infrastruktury IT, Znajomość zagadnień kryptografii

    Zobacz więcej »

Ważne: strona wykorzystuje pliki cookies.

Używamy informacji zapisanych w plikach cookies m.in. w celach statystycznych oraz w celu dopasowania serwisu do indywidualnych potrzeb użytkownika. W programie służącym do obsługi internetu możesz zmienić ustawienia dotyczące akceptowania plików cookies. Korzystanie ze strony bez zmiany ustawień dotyczących plików cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji, wraz ze wskazówkami dotyczącymi zmiany ustawień, można znaleźć w Polityce cookies

Zgadzam się   Nie zgadzam się