Эксперт-инженер пакетной сети передачи данных
... и связь, специализация в области информационных технологий, информационной безопасности. Стаж работы: Более 5 ...
... и связь, специализация в области информационных технологий, информационной безопасности. Стаж работы: Более 5 ...
... письменная речь; Знание принципов построения информационных систем, современных информационных технологий. Понимание бизнес-задач клиента, умение ...
... переписка и обеспечение информационного обмена с международными финансовыми организациями, ... с зарубежными партнерами. Информационно-аналитические материалы: подготовка докладов, выступлений, информационно-аналитических и презентационных материалов, в ...
... средне-специальное образование в области информационных технологий; Опыт работы на аналогичной позиции ...
от 320000 до 320000 KZT... Требования: Образование: высшее экономическое финансовое информационные технологии. Опыт работы в банковской или ... навыков тайм-менеджмента, эффективного одновременного управления несколькими проектами, прогнозирования ситуации, контроля ...
... техники; Поддержка пользователей в области информационных технологий; Монтаж ЛВС; Установка рабочих мест ... -х лет в сфере IT-технологий; Опыт конфигурирования, настройки и администрирования ...
... КИС; 6). Обеспечение резервного копирования информационных данных; 7). Мониторинг систем жизнеобеспечения ... КИС по вопросам инфо-телекоммуникационных технологий; 11). Своевременное занесение данных в ...
... инвентаризации аудите ИТ-активов; Обеспечение информационной безопасности ИТ-инфраструктуры; Своевременное исполнение ... поручений, возложенных руководством Товарищества, непосредственным руководителем. Требования: высшее средне-специальное техническое ...
... за соблюдением стандартов качества и информационной безопасности в процессе тестирования и ... , Zephyr для отслеживания ошибок и управления тестами. Основы работы с веб- ... версий, такими как Git, для управления изменениями в коде. Мы предлагаем: ...
... опыт работы с контейнерными технологиями и оркестрацией (Docker, Kubernetes); Наличие репортов о найденных уязвимостях в программах Bug Bounty или зарегистрированных CVE; Опыт участия в соревнованиях по информационной безопасности (CTF); Наличие активного ...