Állás elmentve
A hirdetést eltávolítottuk a mentett állásai közül.
Állások, munkák és állásajánlatok
7 db találat
Szűrés
-
Business request, issue elemzés. Testreszabás SAP-ban az üzleti követelmények teljesítése érdekében. Programozási kérések létrehozása, illetve a javított verziók és az új megoldások tesztelése. Master Data HANA-ban való karbantartása, szükség esetén ABAP-ban való átprogramozása...máj. 12.
-
Vállalati szintű alkalmazások fejlesztése Java nyelven, üzleti igényeknek megfelelően; Szerveroldali komponensek és webes API-k fejlesztése, adatbázis-kezelés, valamint a felhasználói felülettel való integráció biztosítása. Különböző rendszerek és alkalmazások közötti adatátvitel...ma 14:40
-
A munkakör általános célja: Felelős a szervezet mindennapi működésének felügyeletéért, stratégiai célok és feladatok hatékony végrehajtásáért. Szorosan együttműködik a tulajdonossal, a cég munkatársaival, annak érdekében, hogy megvalósuljon a SCT (Single-cell Technologies) növeke...ma 11:15
-
Az elektronikus információs rendszerek biztonságáért felelős személy biztosítja a 2013. évi L. törvény, valamint a 187/2015. (VII. 13.) Korm. rendeletben (Ibtv.) meghatározott követelmények teljesülését a szervezeten belül. Az elektronikus információs rendszerek biztonságáért fel...ma 13:30
-
Környezeti háttér: elsősorban egy ügyfelünk kiszolgálása, akik elektromos jármű töltőállomásokat építenek, ehhez én és pár kollégám tervezzük és konfiguráljuk a MikroTik eszközöket. Helyszíni munkánk nincs, mindent távolról intézünk - néha este is dolgozunk, - és gyakran angolul...máj. 11.
-
Work as part of a project team and collaborate with experienced Senior Consultants and Project Managers Learn technology consulting, software solution design, industry business processes, and time management skills Configure (tailor) Veeva products to match customer needs under t...máj. 11.
-
Offensive Security Professional - Threat-Led Penetration Testing (TLPT)
Legyen az első 5 jelentkező között!BudapestExecute Threat-Led Penetration Testing (TLPT) and Red Teaming operations across a variety of platforms, including web, network, mobile, and cloud environments. Simulate sophisticated cyber-attacks to identify and exploit vulnerabilities in systems, software, and network infrastru...máj. 02.