Ogłoszenie o rekrutacji kontraktowego personelu IT na Uniwersytecie Ege

publiczna kadra akademicka rekrutacja i egzaminy kadr publicznych np. uczelnia kontraktowa informatyka rekrutacja kadr ogłoszenie
publiczna kadra akademicka rekrutacja i egzaminy kadr publicznych np. uczelnia kontraktowa informatyka rekrutacja kadr ogłoszenie

Ogłoszenie o rekrutacji kontraktowego personelu IT na Uniwersytecie Ege

OGŁOSZENIE O ZAKUPIE PERSONELU KONTRAKTOWEGO IT

O zasadach i procedurach zatrudniania pracowników teleinformatycznych na umowę zlecenie w jednostkach wielkoskalowego przetwarzania informacji instytucji i organizacji publicznych opublikowanych w Dzienniku Urzędowym z dnia 375 r. pod numerem 6 z dodatkiem art. 31.12.2008 dekretu z mocą ustawy nr 27097 do pracy w Katedrze Informatyki naszej Uczelni Zgodnie z artykułem 8 Rozporządzenia zatrudnionych zostanie 9 (dziewięciu) informatyków kontraktowych, których staż będzie prowadzony według kolejności zdanych egzaminów pisemnych i ustnych.

I. WYMAGANIA DOTYCZĄCE APLIKACJI

A) WARUNKI OGÓLNE:
a) mieć ogólne warunki wymienione w art. 657 ustawy nr 48 o urzędnikach służby cywilnej,
b) Absolwenci czteroletnich wydziałów informatyki, inżynierii oprogramowania, elektrotechniki, elektroniki, elektrotechniki i elektrotechniki oraz inżynierii przemysłowej lub zagranicznych uczelni wyższych, których równoważność została zatwierdzona przez Radę Szkolnictwa Wyższego,
c) inne niż wymienione w lit. b), z wydziałów inżynierskich wydziałów prowadzących kształcenie czteroletnie, z wydziałów nauk ścisłych i literatury, pedagogiki i nauk o wychowaniu, wydziałów prowadzących kształcenie w zakresie informatyki i techniki oraz z wydziałów na wydziałach statystyki, matematyki i fizyki lub z domu studenckiego, którego równoważność została zaakceptowana przez Radę Szkolnictwa Wyższego Absolwent innych uczelni niż
d) Posiadanie co najmniej 3-letniego doświadczenia zawodowego w zakresie oprogramowania, projektowania i tworzenia oprogramowania, zarządzania tym procesem lub instalacji i zarządzania systemami sieciowymi na dużą skalę, dla osób, które nie mogą przekroczyć dwukrotności pułapu płac, oraz co najmniej 5 lat dla pozostałych (Przy ustalaniu doświadczenia zawodowego; personel IT; jako pracownik stały podlegający ustawie nr 657 lub usługi zlecone zgodnie z art. 4 (B) tej samej ustawy lub dekretu z mocą ustawy nr 399 oraz okresy pracy udokumentowane jako IT uwzględnia się personel mający status pracownika płacący składki instytucjom zabezpieczenia społecznego w sektorze prywatnym)
e) Udokumentowanie znajomości co najmniej dwóch z obecnych języków programowania, pod warunkiem posiadania wiedzy na temat sprzętu peryferyjnego komputera oraz bezpieczeństwa zarządzania ustanowioną siecią.
f) niepobierania emerytury lub renty z jakiegokolwiek Zakładu Ubezpieczeń Społecznych,
g) dla kandydatów płci męskiej, którzy odbyli służbę wojskową, zostali zwolnieni lub przełożeni,
h) nie może być usunięty z urzędu publicznego lub pozbawiony praw publicznych dekretem.
i) Nie mieć ukończonych 40 (czterdzieści) lat w pierwszym dniu składania wniosków na wszystkie ogłoszone stanowiska (mogą ubiegać się osoby urodzone 13.03.1983 i później).

B) WARUNKI SPECJALNE:
Oprócz ogólnych warunków aplikacyjnych, w przypadku stanowisk, o które należy się ubiegać, wymagane będą następujące specjalne warunki.

1) SPECJALISTA DS. CYBERBEZPIECZEŃSTWA (1 osoba, pełny etat, do 3-krotności miesięcznego pułapu wynagrodzenia umownego brutto)
a) Bezpieczeństwo Informacji w wielkoskalowych jednostkach przetwarzających informacje lub w instytucjach i organizacjach publicznych, w których znajdują się krytyczne rodzaje danych mogące zagrozić bezpieczeństwu państwa lub spowodować zakłócenie porządku publicznego lub w centrach systemowych w sektorze prywatnym liczących co najmniej 1.000 (tys. ) wewnętrznych lub 10.000 5 (dziesięć tysięcy) użytkowników zewnętrznych lub udokumentować, że przepracował co najmniej XNUMX (pięć) lat jako Specjalista Systemowy,
b) Dokumentowanie dotychczasowych prac nad Bezpieczeństwem Informacji i wykorzystaniem SIEM (Security Information Management and Security Event Management). (Dokument należy zabrać z poprzedniego miejsca zatrudnienia)
c) Dobra znajomość lub doświadczenie w zakresie Zapory sieciowej, Systemu wykrywania i zapobiegania włamaniom, Zapory sieciowej aplikacji, Systemu bezpieczeństwa poczty elektronicznej, Systemu szyfrowania SSL i Systemu zapobiegania atakom DDoS (w celu udokumentowania wykonania tych prac w instytucji, w której wcześniej pracowali) ),
d) Pracować nad bezpieczeństwem architektur serwerowych oraz systemów wirtualizacji dysków i technologii wirtualizacji lub przejść udokumentowane szkolenie,
e) Posiadać podstawową wiedzę na temat bezpieczeństwa oprogramowania,
f) Opanowanie modułów bezpieczeństwa w jednym lub kilku produktach Firewall (IPS, IDS, WAF, DDOS, AV, NAC)
g) Posiadanie doświadczenia w testach penetracyjnych (penetracyjnych i podatności), raportowaniu i weryfikacji wyników,
h) Znajomość aktualnych typów ataków i wykorzystania narzędzi ofensywnych,
i) Umiejętność przeprowadzania analizy złośliwego oprogramowania w systemach Linux i Microsoft, doświadczenie w statycznej i dynamicznej analizie kodu,
j) Posiadać wiedzę na temat bezpieczeństwa sieci i przeprowadzać testy penetracyjne sieci,
k) Przepracować w instytucji co najmniej dwa procesy ISO 27001, COBIT i KVKK,
l) posiadać wiedzę na temat aktywnych i pasywnych metod zbierania informacji,
m) Aby móc mapować sieć,
n) Posiadanie wiedzy na temat skanowania podatności i dostępu do systemu, eskalacji uprawnień, infiltracji innych systemów, infiltracji innych sieci, ochrony dostępu, usuwania zapisów śledzenia,
o) Wykonywanie testów penetracyjnych aplikacji mobilnych, sieci wewnętrznych i zewnętrznych, sieci bezprzewodowych, systemów VPN oraz systemów bazodanowych,
p) Odbycie szkolenia Applied White Hat Hacker (CEH),
q) Praca z systemami operacyjnymi UNIX, Linux oraz Microsoft Server,
r) Posiadać wiedzę na temat zarządzania i dokumentacji Zespołu Reagowania na Incydenty Cybernetyczne (SOME). (Posiadanie z certyfikatem CEH),
s) Posiadanie wiedzy z zakresu bezpieczeństwa Active Directory lub Open LDAP,
t) Posiadać certyfikat standardowego szkolenia ISO 27001 (System zarządzania bezpieczeństwem informacji).

RACZEJ:
– Udokumentowanie, że pełnił funkcję starszego pentesta w ostatniej instytucji, w której pracował

2) SPECJALISTA SIECI (1 osoba, pełny etat, do 3-krotności pułapu miesięcznego wynagrodzenia umownego brutto)
a) Co najmniej 1.000 (pięć) lat doświadczenia w pracy w sieciach informatycznych w wielkoskalowych jednostkach przetwarzających informacje lub w instytucjach i organizacjach publicznych, w których występują krytyczne rodzaje danych mogące zagrozić bezpieczeństwu państwa lub spowodować zakłócenie porządku publicznego lub w centrach systemowych w sektorze prywatnym z co najmniej 5 użytkownikami wewnętrznymi lub zewnętrznymi posiadającymi i dokumentującymi
b) Doświadczenie w sieciach rozległych i okablowaniu sieci lokalnych,
c) Sieć lokalna (LAN), sieć rozległa (WAN), bezprzewodowa sieć lokalna (WLAN), wirtualna sieć prywatna (VPN), protokoły dynamicznego routingu, technologie SSL, DHCP, DNS, proxy i IEEE 802.1x, kontrola sieci Posiadać wiedzę i doświadczenie w zakresie systemu, systemu równoważenia obciążenia,
d) Posiadać wiedzę i doświadczenie w zakresie wyposażenia infrastruktury,
e) Posiadanie doświadczenia w monitorowaniu i raportowaniu sieci,
f) Posiadać doświadczenie w instalacji, konfiguracji i zarządzaniu routerem, przełącznikiem szkieletowym, przełącznikiem brzegowym (udokumentowanie pracy, którą wykonywał w instytucji, w której pracował wcześniej)
g) Posiadać wiedzę i doświadczenie w zakresie oprogramowania analizującego ruch i protokoły w sieci (np. wireshark, tcpdump, netcat),
h) Posiadać wiedzę na temat systemów bezpieczeństwa (IDS/IPS, Firewall, Antywirus, Brama sieciowa, DDoS, Brama pocztowa itp.),
i) Znajomość systemów operacyjnych opartych na systemach Windows, Linux i Unix,
j) Sieć lokalna (LAN), TCP/IP, IPV4-IPV6, sieć rozległa (WAN), bezprzewodowa sieć lokalna (WLAN), wirtualna sieć prywatna (VPN), SSL/TLS,
Mając doświadczenie w protokołach dynamicznego routingu, technologiach sieciowych IEEE 802.1x,
k) posiadać wiedzę i doświadczenie w zakresie zagadnień bezpieczeństwa dostępu do sieci lokalnej (LAN) i bezprzewodowej sieci lokalnej (WLAN),
l) Mieć doświadczenie w zakresie technologii i sprzętu FREE RADIUS, NAC (Network Access Control),
m) Posiadanie doświadczenia w instalacji, zarządzaniu i raportowaniu narzędzi do monitorowania sieci,
n) Posiadać wiedzę na temat DNS, DHCP,
o) Mieć doświadczenie w routingu, przełączaniu oraz konfiguracji i zarządzaniu siecią bezprzewodową,
p) Posiadać wiedzę i doświadczenie w zakresie transportu i projektowania pomieszczeń systemowych,
r) Posiadać wiedzę na temat procesów bezpieczeństwa informacji, ciągłości działania, analizy ryzyka lub zarządzania ryzykiem.

RACZEJ:
– Posiadanie certyfikatów CCNA (Cisco Certified Network Associate) lub CCT,
- Posiadać doświadczenie w zakresie bezpieczeństwa i ciągłości działania urządzeń sieciowych,
– Mieć informacje o ISO 27001 (System Zarządzania Bezpieczeństwem Informacji) i Bibliotece Infrastruktury Technologii Informacyjnych (ITIL)

3) STARSZY SPECJALISTA DS. ROZWOJU OPROGRAMOWANIA (1 osoba, pełny etat, do 3-krotności pułapu miesięcznego wynagrodzenia kontraktowego brutto)
a) Posiadanie co najmniej 5 (pięciu) lat doświadczenia w projektowaniu i tworzeniu oprogramowania oraz zarządzaniu tym procesem w jednostkach IT (sektor publiczny lub prywatny) i udokumentowaniu go,
b) Posiadać wiedzę i doświadczenie w zakresie architektury i projektowania baz danych,
c) Dobra znajomość wzorców projektowych,
d) Posiadać doświadczenie w zarządzaniu procesami, analizie procesów, modelowaniu procesów i doskonaleniu procesów,
e) Zapewnienie prawidłowego określenia wymagań programowych jednostek korporacyjnych, przygotowanie dokumentu zakresowego, przygotowanie dokumentacji projektu funkcjonalnego i analizy, przygotowanie scenariuszy testowych, przetestowanie produktów, których oprogramowanie zostało ukończone, sprawdzenie, czy istniejące aplikacje działają poprawnie i podejmują niezbędne działania,
f) Posiadanie doświadczenia w architekturze SOA i MicroService oraz DevOps,
g) Mieć doświadczenie w tworzeniu wielowarstwowych (sieciowych) aplikacji na dużą skalę, Windows Services i Web Services,
h) Dobra znajomość technologii .NET oraz doświadczenie w tworzeniu aplikacji w projekcie wieloużytkownikowym
i) Posiadanie wiedzy i doświadczenia w technologiach front-endowych takich jak Angular, React, VueJs,
j) Oracle, PostgreSQL, MySQL i MSSQL itp. Posiadać wiedzę na temat relacyjnych baz danych oraz mieć doświadczenie w tworzeniu aplikacji z wykorzystaniem przynajmniej jednej,
k) Doświadczenie w systemach kontroli wersji TFS, GIT, SVN,
l) Znajomość metodologii cyklu życia oprogramowania (SDLC),
m) Znajomość standardów projektowych i procesowych oprogramowania (takich jak zwinne oprogramowanie/SCRUM),
n) Posiadać wiedzę na temat bezpieczeństwa oprogramowania.

Kliknij, aby zobaczyć szczegóły