Średnia wypłata: zł16 973 /miesięczne
Więcej statystykOdbieraj najlepsze oferty pracy na swój adres mailowy
- System operacyjny, Windows Twój zakres obowiązków, Udział w projektach inwestycyjnych w obszarach: analiza, projektowanie, realizacja i odbiory., Przygotowywanie dokumentacji (studium wykonalności, OPZ/PFU, HLD/LLD) oraz weryfikacja dokumentacji branżowej., Udział w...Zasugerowane
- Wymagane, TCP/IP, UDP, routing, QoS, TLS, VPN, PKI, tcpdump, Wireshark, Linux, MAVLink, LTE/5G System operacyjny, Linux O projekcie, Osoba odpowiedzialna za bezpieczeństwo i odporność systemów bezzałogowych na zakłócenia oraz ataki. Projektowanie i wdrażanie rozwiązań...ZasugerowaneUmowa zlecenieUmowa o pracęPraca zdalnaElastyczne godziny
10000 - 13000 zł
...systemów Wallix PAM lub podobnych., Znajomość platformy wirtualizacyjnej Vmware i rozwiązania VMware NSX., Certyfikaty: o CompTIA Security+ o CEH o CISSP / SSCP o ISO 27001 Lead Implementer / Auditor o Microsoft SC / AZ Security o SANS / Blue Team / SOC. Tak pracujemy...ZasugerowanePraca stałaUmowa o pracęPraca zdalnaDyżuryElastyczne godzinyPraca w weekendy- ...FinTech industry. You will be part of a dynamic team dedicated to securing digital financial services, driving innovation and safeguarding... ...Your responsibilities Collaborate with product owners to manage backlogs and define testing requests, including clear acceptance...ZasugerowanePraca hybrydowaPraca zdalnaElastyczne godziny
10000 - 13000 zł
...podatności, znajomość narzędzi np. Nessus, Qualys, OpenVAS. Mile widziane, certyfikaty branżowe, m.in. takie jak: OSCP, CEH, CompTIA Security+ oraz inne z zakresu bezpieczeństwa ICT,, umiejętność programowania (np. Python, Bash). To oferujemy, wynagrodzenie za pracę w...ZasugerowanePraca hybrydowa7000 - 10000 zł
Wymagane, Fortinet, Active Directory, Windows Server System operacyjny, Windows, Linux Twój zakres obowiązków, Identyfikowanie ryzyka ICT oraz przygotowywanie analiz zidentyfikowanych ryzyk ICT;, Analiza KRI dla ryzyk ICT;, Analizy usług ICT świadczonych dla Banku...Zasugerowane- Specjalista / Specjalistka ds. Testów Penetracyjnych (Freelancer/ka) Miejsce pracy: Białystok Technologie, których używamy Wymagane Burp Suite Metasploit Nmap Nessus OpenVAS Wireshark Kali Linux HTML JavaScript SQL Python Bash...ZasugerowaneFreelancerPraca zdalna
- System operacyjny, Windows O projekcie, Szukamy osoby, która wzmocni nasze podejście do bezpieczeństwa poprzez rzetelną ocenę dokumentacji, świadome rekomendacje i stałe monitorowanie zgodności z regulacjami. W tej roli połączysz wiedzę z obszaru cyberbezpieczeństwa...ZasugerowaneUmowa o pracęPraca zdalnaPraca zmianowa
- System operacyjny, Windows Twój zakres obowiązków, administrowanie narzędziami bezpieczeństwa,, monitorowanie i zapewnienie bezpieczeństwa teleinformatycznego,, analizowanie zdarzeń bezpieczeństwa w systemach teleinformatycznych,, tworzenie zaleceń dotyczących przeciwdziałaniu...Zasugerowane
- ...and analyzing adversarial behavior, with strong knowledge of the cyber kill chain and MITRE ATT&CK framework., Ability to work... ...stages, Phone interview with a recruiter, Meeting with a direct manager, Meeting with a higher level manager Robert Bosch Sp. z o.o.,...ZasugerowanePraca na wakacjePraca hybrydowaPraca zdalnaElastyczne godziny
- System operacyjny, Windows Twój zakres obowiązków, Zapewnienie funkcjonowania procesów zarządzania bezpieczeństwem informacji, IT, ciągłości działania oraz monitorowanie jego skuteczności zgodnie z wymaganiami dla obszaru IS/IT LUX MED., Nadzór i zarządzanie komunikacją...ZasugerowanePraca zdalna
- Twój zakres obowiązków, Identyfikowanie ryzyka ICT oraz przygotowywanie analiz zidentyfikowanych ryzyk ICT, Analiza KRI dla ryzyk ICT, Analizy usług ICT świdczonych dla SGB -Banku oraz umów o świadczenie usług ICT, Analiza usług ICT śwadczeonych przez SGB-Bank dla banków...ZasugerowanePraca stałaUmowa o pracę
- Wymagane, Check Point, VPN (IPsec/SSL), R80.x/R81.x, SmartConsole, ClusterXL, VSX, Zero Trust, Network Segmentation, Azure/AWS/GCP O projekcie, Do projektu w środowisku enterprise poszukujemy osoby z doświadczeniem w obszarze bezpieczeństwa sieciowego, która będzie ...ZasugerowanePraca zdalna
- ...the implementation of specific security systems and building their... ...business processes and present-day cyber threats with our consultants’... ...: Cybersecurity Consulting Manager Your future role: Lead... ...business development activities, Manage risk assessments for new...ZasugerowanePraca hybrydowaElastyczne godziny
7000 - 10000 zł
System operacyjny, Windows Twój zakres obowiązków, Prowadzenie szkoleń z zakresu cyberbezpieczeństwa, Przeprowadzanie egzaminów wewnętrznych potwierdzających uzyskaną wiedzę, Opracowywanie programów szkoleniowych, w oparciu o potrzeby Zleceniodawcy, Opracowywanie materiałów...Zasugerowane- ...of investigations, and reporting of all security events and computer incidents, Remediation... ...capabilities of security operations teams, Manage the collection, documentation and... ...work experience, •Experience supporting Cyber Security Operations in a large enterprise...Pełny etatPraca hybrydowaPraca zdalnaPraca zmianowa
- ...możliwości. Ta ekscytująca rola otwiera idealną szansę na rozpoczęcie i rozwój imponującej kariery w kulturze opartej na wartościach. Cyber Threat Specialist (m/f/d) Obowiązki Monitorowanie, pozyskiwanie i analiza informacji o zagrożeniach (Threat Intelligence) z...Pełny etatUmowa o pracęPraca hybrydowaPraca zmianowaElastyczne godziny
- System operacyjny, Windows Twój zakres obowiązków, realizacja zadań audytowych w zakresie bezpieczeństwa informacji, cyberbezpieczeństwa i ochrony danych osobowych, sporządzanie raportów z przeprowadzonych audytów, przedstawienie wraz z omówieniem wyników raportów dla...Praca stała
- ...realizować projekty w następujących obszarach: Incident Response/Security Operations – monitorowanie i reakcja na incydenty... ...Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain. Znajomość podstawowych protokołów sieciowych (TCP...Praca zdalnaElastyczne godziny
- ...realizować projekty w następujących obszarach: Incident Response/Security Operations – monitorowanie i reakcja na incydenty... ...Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain. Znajomość podstawowych protokołów sieciowych (TCP...Praca zdalnaElastyczne godziny
- ...realizować projekty w następujących obszarach: Incident Response/Security Operations – monitorowanie i reakcja na incydenty... ...Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain. Znajomość podstawowych protokołów sieciowych (TCP...Praca zdalnaElastyczne godziny
- System operacyjny, Windows Twój zakres obowiązków, Monitorowanie i analizowanie zdarzeń cyberbezpieczeństwa OT oraz reagowanie na incydenty, Zarządzanie kontami użytkowników i uprawnieniami dostępu zgodnie z procesami, Wprowadzanie zmian w konfiguracji i aktualizacja...Umowa o pracęPraca zmianowa
- ...leading it technologies and management methods., , We enthusiastically... ..., such as technical outages, security breaches, natural disasters,... ...Verification, Video call with a manager, Final Decision Capgemini... ...companies to transform and manage their business by harnessing...Praca hybrydowaPraca z domuHome officeElastyczne godziny
- A global leader in digital transformation is seeking Information Security practitioners for their CSIRT team in Bydgoszcz. This role offers an incident-driven environment with responsibilities including the full incident response lifecycle, malware analysis, and user education...Praca zdalnaElastyczne godziny
- ...Directory, Entra ID, Azure - Identity & Access Management, protokoły NTLM/Kerberos/SAML/OIDC/OAuth... ...oraz z zespołami Hosting/Network/Security, Automatyzacja zadań ze szczególnym uwzględnieniem... ..., Copilot, Project, LAPS, Configuration Manager, Orchestrator, MS Defender, Znajomość...2 dni/tydzieńPraca stałaUmowa o pracęPraca hybrydowaPodróże służbowePraca zmianowa
- ...Senior Specialist - Information Security Governance, Risk and Compliance - Gdansk or Viby... ...initiatives. Work closely with IT Risk Management adhering to risk-based reporting to... ...recovery plans. You are able to plan and manage your own tasks effectively, following up...Umowa o pracęPraca zdalna
- System operacyjny, Windows Twój zakres obowiązków, Zarzadzanie i wdrażanie architektury sieciowej, Monitorowania i organizacja struktury sieci, Współpraca z zespołem w zakresie budowania i rozwoju infrastruktury, Wdrażanie rozwiań zabezpieczających i monitorujących,...Praca stałaUmowa o pracęPraca zmianowa
- ...rozwój imponującej kariery w kulturze opartej na wartościach. OT Cyber Threat Specialist (m/d/f) Obowiązki Koordynacja i wyznaczanie... ...oraz Cyber Defense (Threat Response, CTI & Detection, Offensive Security) w celu sprawnego zarządzania incydentami i rozwoju kompetencji...Pełny etatUmowa o pracęPraca hybrydowaElastyczne godziny
- System operacyjny, Windows Twój zakres obowiązków, Zarzadzanie urządzeniami sieciowymi w obszarze bezpieczeństwa, Konfigurowanie i utrzymanie sprzętu sieciowego, Wdrażanie rozwiań zabezpieczających i monitorujących, Diagnozowanie i rozwiązywanie problemów technicznych...Praca stałaUmowa o pracęPraca zmianowa
- ...Enable business and IT teams to effectively execute the IT risk management process within the assigned area, Oversee Business Impact... ...ensure adequate protection of critical resources, Provide IT security consultancy to IT operations and business units, Identify, assess...





