Állás elmentve
A hirdetést eltávolítottuk a mentett állásai közül.
Állások, munkák 3-5 év tapasztalattal
7 db találat
Szűrés
-
AI alapú videoanalitikai szolgáltatások fölé webes applikációk készítése React JS-ben szabványos komponensekből generált felületek létrehozása Meglévő termékek karbantartása Önmagukban működő egyedi webes komponensek tervezése és kivitelezése Létező és fejlesztés alatt álló REST...ápr. 26.
-
Taking part in Austrian, German government orders, banking and insurance projects Usage of Cloud-based technologies Usage of Tech stack listed below (JavaScript, TypeScript, React, NodeJS, SQL, etc.)ápr. 26.
-
Az elektronikus információs rendszerek biztonságáért felelős személy biztosítja a 2013. évi L. törvény, valamint a 187/2015. (VII. 13.) Korm. rendeletben (Ibtv.) meghatározott követelmények teljesülését a szervezeten belül. Az elektronikus információs rendszerek biztonságáért fel...ápr. 26.
-
Együttműködés üzemeltetőkkel, Solution Architect-tel, integrációs fejlesztőkkel Felhős alapú technológia, nagyvállalati rendszerek összekapcsolása, ticketing rendszer IT rendszerek (Core terület) üzemeltetési feladatainak megismerése, támogatása SAP rendszerek megismerése és hasz...ápr. 24.
-
IT fejlesztési - különösen CRM - projektekben a projekt- és programvezetők munkájának támogatása: Projekttervezés támogatása: feladat-; ütem-; költség- és erőforrástervek készítésének segítése adatok rögzítése a szükséges rendszerekben Projekt- és portfóliómenedzsment segítése pr...ápr. 24.
-
Informatikai fejlesztési projektekben (különösen ügyfélkapcsolati (CRM) rendszerek fejlesztésében) az üzleti oldali feladatok támogatása: Üzleti folyamatok feltérképezése, leírása Fejlesztési igények összegyűjtése Üzleti követelmények rögzítése, specifikációs dokumentum elkészíté...ápr. 24.
-
Offensive Security Professional - Threat-Led Penetration Testing (TLPT)
Legyen az első 5 jelentkező között!BudapestExecute Threat-Led Penetration Testing (TLPT) and Red Teaming operations across a variety of platforms, including web, network, mobile, and cloud environments. Simulate sophisticated cyber-attacks to identify and exploit vulnerabilities in systems, software, and network infrastru...ápr. 17.