Infocomm TechnologyInformation and communications techniciansISCO 3512
technik ds. bezpieczeństwa systemów informacyjno-telekomunikacyjnych
W razie potrzeby technicy ds. bezpieczeństwa systemów informacyjno-telekomunikacyjnych proponują i wdrażają niezbędne aktualizacje i środki bezpieczeństwa. Udzielają porad i wsparcia, przekazują informację i prowadzą szkolenia oraz przekazują wiedzę na temat bezpieczeństwa.
Europejskie ramy umiejętności
Umiejętności i obszary wiedzy wymagane dla tego zawodu na podstawie europejskiej klasyfikacji.
Niezbędne (34)
cykl życia rozwoju systemówcykl życia rozwoju systemówKolejność działań, takich jak planowanie, tworzenie, testowanie i rozmieszczanie oraz modele rozwoju i zarządzania cyklem życia systemu.nabywanie sieciowego sprzętu ICTnabywanie sieciowego sprzętu ICTProdukty dostępne od dostawców urządzeń sieciowych oraz metody wyboru i zamawiania sprzętu.standardy bezpieczeństwa ICTstandardy bezpieczeństwa ICTNajlepsze praktyki i wytyczne ustanowione w celu zabezpieczenia systemów i danych technologii informacyjno-komunikacyjnych (ICT). Normy, takie jak seria ISO 27000, zapewniają ramy wdrażania skutecznyc...wektory atakuwektory atakuSposoby lub metody wykorzystywane przez podmioty stanowiące zagrożenie do wykorzystywania luk w sieciach lub systemach informatycznych danej organizacji i wpływania na ich dostępność, integralność i p...ochrona przed cyberatakiemochrona przed cyberatakiemMetody, technologie i techniki wykorzystywane do obrony (wykrywania, monitorowania i odzyskiwania danych) przed cyberatakami. Cyberataki obejmują szereg wektorów ataku, takich jak złośliwe oprogramowa...techniki audytutechniki audytuTechniki i metody, które wspierają systematyczne i niezależne badanie danych, polityk, działalności operacyjnej i wyników, z wykorzystaniem narzędzi i technik wspomaganych komputerowo (CAAT), takich j...inżynieria zabezpieczeńinżynieria zabezpieczeńInterdyscyplinarna dziedzina nauki, która koncentruje się na tworzeniu bezpiecznych systemów i technologii w celu ochrony osób lub informacji przed szkodliwym działaniem, błędami lub nieautoryzowanym ...narzędzia do automatyzacji testów w ICTnarzędzia do automatyzacji testów w ICTOprogramowanie specjalistyczne do wykonywania lub kontroli testów i porównywania przewidywanych wyników badań z rzeczywistymi wynikami badań, takie jak oprogramowanie Selenium, QTP i LadRunnercyberbezpieczeństwocyberbezpieczeństwoMetody i najlepsze praktyki, które chronią systemy teleinformatyczne, sieci, komputery, urządzenia, usługi, procesy i ludzi przed nieautoryzowanym dostępem, modyfikacją lub odmową obsługi zasobów.poziomy testowania oprogramowaniapoziomy testowania oprogramowaniaPoziomy testowania w procesie opracowywania oprogramowania, takie jak badania jednostkowe, testowanie integracji, testowanie systemu i testowanie akceptacji.zagrożenia bezpieczeństwa aplikacji internetowychzagrożenia bezpieczeństwa aplikacji internetowychAtaki, wektory, zagrożenia występujące na stronach internetowych, w aplikacjach internetowych i usługach sieciowych, rankingi ich ważności opracowane przez dedykowane społeczności, takie jak OWASP.programowanie systemowe w zakresie ICTprogramowanie systemowe w zakresie ICTMetody i narzędzia niezbędne do tworzenia oprogramowania systemowego, specyfikacji architektury systemu oraz technik łączenia modułów oraz komponentów sieci i systemów.narzędzie do testów penetracyjnychnarzędzie do testów penetracyjnychSpecjalistyczne narzędzia ICT testujące słabe punkty zabezpieczeń systemu pod kątem potencjalnego nieautoryzowanego dostępu do informacji o systemie, takie jak Metasploit, pakiet Burp i Webinspect.systemy operacyjnesystemy operacyjneCechy, ograniczenia, architektury i inne parametry systemów operacyjnych, takich jak Linux, Windows, MacOS itp.sprzęt sieciowy ICTsprzęt sieciowy ICTSprzęt sieci teleinformatycznej lub komputerowe urządzenia sieciowe, takie jak systemy UPS, systemy elektryczne, urządzenia sieciowe i strukturalne systemy okablowania.opracowywać plan bezpieczeństwa dla środowiska ICTopracowywać plan bezpieczeństwa dla środowiska ICTOkreślanie kompleksowej i proaktywnej strategii zarządzania ryzykiem związanym z bezpieczeństwem technologii informacyjno-komunikacyjnych (ICT) przez ustanowienie zbioru środków i obowiązków w celu za...zarządzać systemem alarmowymzarządzać systemem alarmowymKonfigurować i konserwować system służący do wykrywania włamań i nieautoryzowanych wejść do placówki.zarządzać bezpieczeństwem systemuzarządzać bezpieczeństwem systemuAnalizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdra...porozumiewać się z interesariuszamiporozumiewać się z interesariuszamiUłatwiać komunikację między organizacjami i zainteresowanymi stronami trzecimi, takimi jak dostawcy, dystrybutorzy, akcjonariusze i inni interesariusze, w celu informowania ich o organizacji i jej cel...opracowywać programy szkoleniowe dotyczące cyberbezpieczeństwaopracowywać programy szkoleniowe dotyczące cyberbezpieczeństwaProjektowanie, opracowywanie i prowadzenie działań edukacyjnych (takich jak wykłady i warsztaty dotyczące cyberbezpieczeństwa) w celu zaspokojenia potrzeb lub zwiększenia świadomości w zakresie cyberb...używać oprogramowania kontroli dostępuużywać oprogramowania kontroli dostępuKorzystać z oprogramowania w celu określenia ról i zarządzania uwierzytelnieniem, uprawnieniami i prawami dostępu użytkowników do systemów, danych i usług ICT.wdrażać zarządzanie ryzykiem w ICTwdrażać zarządzanie ryzykiem w ICTOpracować i wdrażać procedury identyfikacji, oceny, przeciwdziałania i ograniczania ryzyka związanego z ICT, np. włamania lub wycieki danych, zgodnie ze strategią, procedurami i polityką firmy w zakre...analizować systemy ICTanalizować systemy ICTAnalizować funkcjonowanie i wydajność systemów informatycznych w celu określenia ich celów, architektury i usług oraz ustalenia procedur i operacji w celu spełnienia wymagań użytkowników końcowych.wykonywać testy oprogramowaniawykonywać testy oprogramowaniaWykonywać badania w celu upewnienia się w sposób niebudzący wątpliwości, że dany wyrób spełnia określone wymagania klienta oraz zidentyfikowania usterek oprogramowania (błędów) i nieprawidłowości, wyk...utrzymywać kontakty z zainteresowanymi stronamiutrzymywać kontakty z zainteresowanymi stronamiWykorzystywać różne procesy prowadzące do wspólnie wynegocjowanych umów, jednolitego rozumienia i osiągania konsensusu. Budować partnerstwa w kontekście zawodowym.rozwiązywać problemy systemu ICTrozwiązywać problemy systemu ICTIdentyfikacja potencjalnych awarii komponentów. Monitorowanie, dokumentowanie i informowanie o incydentach. Wykorzystanie odpowiednich zasobów z minimalnym czasem przestojów oraz wdrożenie odpowiednic...zarządzać systemem telewizji przemysłowejzarządzać systemem telewizji przemysłowejNadzorować system kamer w obrębie obiektu wysyłających sygnał do określonego zestawu wyświetlaczy.rozwiązywać problemy w sposób krytycznyrozwiązywać problemy w sposób krytycznyOkreślać mocne i słabe strony różnych abstrakcyjnych, racjonalnych pojęć, takich jak kwestie, opinie i podejścia związanych z określoną problematyczną sytuacją w celu opracowania rozwiązań i alternaty...zapewniać odpowiednie zarządzanie dokumentacjązapewniać odpowiednie zarządzanie dokumentacjąGwarantować, że przestrzegane są normy i zasady dotyczące śledzenia i rejestracji dokumentów oraz zasady zarządzania dokumentami, m.in. zapewniając, że zmiany są wykrywane, dokumenty pozostają czyteln...identyfikować słabe strony systemów ICTidentyfikować słabe strony systemów ICTPrzeprowadzanie analizy architektury systemu i sieci, komponentów sprzętu i oprogramowania oraz danych w celu zidentyfikowania słabych punktów i podatności na ingerencje lub ataki. Wykonywać operacje ...chronić urządzenia ICTchronić urządzenia ICTOchrona urządzeń i treści cyfrowych oraz rozumienie ryzyka i zagrożeń w środowisku cyfrowym. Znajomość środków w zakresie bezpieczeństwa i ochrony oraz należyte uwzględnianie zagadnień wiarygodności o...szacować czas pracyszacować czas pracyPrzedstawienie dokładnych obliczeń czasu niezbędnego do wypełnienia przyszłych zadań technicznych w oparciu o przeszłe i bieżące informacje oraz obserwacje lub zaplanowanie szacowanego czasu trwania p...integrować elementy składowe systemuintegrować elementy składowe systemuWybierać i stosować techniki i narzędzia integracji w celu zaplanowania i wdrożenia integracji modułów i komponentów sprzętu i oprogramowania w systemie.identyfikować zagrożenia dla systemów ICTidentyfikować zagrożenia dla systemów ICTStosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy r...
Opcjonalne (61)
zasady bezpieczeństwa ICTzasady bezpieczeństwa ICTOchrona osobista, ochrona danych, ochrona tożsamości cyfrowej, środki bezpieczeństwa, bezpieczne i zrównoważone stosowanie.język programowania Haskelljęzyk programowania HaskellTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Haskell.język programowania Erlangjęzyk programowania ErlangTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Erlang.SAS languageSAS languageTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku SAS.Ruby (programowanie komputerowe)Ruby (programowanie komputerowe)Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w programowaniu Ruby.język programowania Common Lispjęzyk programowania Common LispTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Common Lisp.LispLispTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Lisp.Visual BasicVisual BasicTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w programie Visual Basic.Java (programowanie komputerowe)Java (programowanie komputerowe)Techniki i zasady rozwoju oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w programie Java.bezpieczeństwo i zgodność z przepisami w chmurzebezpieczeństwo i zgodność z przepisami w chmurzeKoncepty bezpieczeństwa i zgodności z przepisami w chmurze, w tym model współodpowiedzialności, zdolności w zakresie zarządzania dostępem do chmury oraz zasoby na potrzeby wspierania bezpieczeństwa.programowanie komputeroweprogramowanie komputeroweTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania (np. programowanie ukierunkowane na cel, programowanie funkc...Prolog (programowanie komputerowe)Prolog (programowanie komputerowe)Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Prolog.zagrożenia bezpieczeństwa sieci ICTzagrożenia bezpieczeństwa sieci ICTCzynniki ryzyka dla bezpieczeństwa, takie jak elementy sprzętu i oprogramowania, urządzenia, interfejsy i polityki w zakresie sieci ICT, techniki oceny ryzyka, które można zastosować w celu oceny dotk...OpenEdge Advanced Business LanguageOpenEdge Advanced Business LanguageTechniki i zasady rozwoju oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku OpenEdge Advanced Business Language.JavaScriptJavaScriptTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku JavaScript.PerlPerlTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Perl.Smalltalk (programowanie komputerowe)Smalltalk (programowanie komputerowe)Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Smalltalk.PHPPHPTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku PHP.Assembly (programowanie komputerowe)Assembly (programowanie komputerowe)Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Assembly.C#C#Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku C#.RRTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku R.język programowania Groovyjęzyk programowania GroovyTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku Groovy.ASP.NETASP.NETTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku ASP.NET.APLAPLTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w języku APL.produkty Ciscoprodukty CiscoProdukty dostępne od dostawcy usług sieciowych Cisco oraz metody wyboru i zamawiania sprzętu.przepisy dotyczące bezpieczeństwa ICTprzepisy dotyczące bezpieczeństwa ICTZbiór przepisów prawnych chroniących technologię informacyjną, sieci ICT oraz systemy komputerowe i skutki prawne wynikające z ich niewłaściwego użycia. Środki regulowane obejmują zapory sieciowe, wyk...odporność działania organizacjiodporność działania organizacjiStrategie, metody i techniki, które zwiększają zdolność organizacji do ochrony i utrzymania usług oraz operacji, które są zgodne z misją organizacyjną i tworzą trwałe wartości poprzez skuteczne rozwią...Microsoft Visual C++Microsoft Visual C++Program komputerowy Visual C++ jest zbiorem narzędzi do opracowywania oprogramowania, takich jak kompilator, program uruchomieniowy, edytor kodu oraz główne elementy kodu w postaci pakietu stanowiąceg...TypeScriptTypeScriptTechniki i zasady rozwoju oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania TypeScript.monitorowanie i sprawozdawczość w chmurzemonitorowanie i sprawozdawczość w chmurzeWskaźniki i ostrzeżenia wykorzystujące usługi monitorowania w chmurze, w szczególności wskaźniki wyników i dostępności.język programowania CoffeeScriptjęzyk programowania CoffeeScriptTechniki i zasady tworzenia oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w CoffeeScript.Objective-CObjective-CTechniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Objective-C.ML (programowanie komputerowe)ML (programowanie komputerowe)Techniki i zasady opracowywania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania ML.AJAXAJAXThe techniques and principles of software development, such as analysis, algorithms, coding, testing and compiling of programming paradigms in AJAX.C++C++The techniques and principles of software development, such as analysis, algorithms, coding, testing and compiling of programming paradigms in C++.SAP R3SAP R3Techniki i zasady wytwarzania oprogramowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w SAP R3.Swift (programowanie komputerowe)Swift (programowanie komputerowe)Techniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Swift.MATLABMATLABTechniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w MATLAB.Python (programowanie komputerowe)Python (programowanie komputerowe)Techniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Pythonie.szyfrowanie ICTszyfrowanie ICTKonwersja danych elektronicznych do formatu, który jest czytelny tylko dla upoważnionych podmiotów stosujących techniki szyfrowania kluczem, takich jak infrastruktura klucza publicznego (PKI) i Secure...Scratch (programowanie komputerowe)Scratch (programowanie komputerowe)Techniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Scratch.VBScriptVBScriptTechniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w VBScript.COBOLCOBOLTechniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w COBOL.Pascal (programowanie komputerowe)Pascal (programowanie komputerowe)Techniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Pascalu.ABAPABAPTechniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w ABAP.internet rzeczyinternet rzeczyOgólne zasady, kategorie, wymogi, ograniczenia i słabe punkty połączonych inteligentnych urządzeń (z których większość jest połączona z Internetem).ScalaScalaTechniki i zasady programowania, takie jak analiza, algorytmy, kodowanie, testowanie i kompilacja paradygmatów programowania w Scala.nadzorować stosowanie zasad i norm bezpieczeństwa w informatycenadzorować stosowanie zasad i norm bezpieczeństwa w informatyceKierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.współpracować z innymi pracownikamiwspółpracować z innymi pracownikamiWspółpraca z kolegami w celu zapewnienia skutecznego działania.wdrażać politykę bezpieczeństwa ICTwdrażać politykę bezpieczeństwa ICTWdrażanie oświadczeń, zapewnień lub zasad, które określają właściwe wykorzystanie i ochronę zasobów i systemów ICT organizacji. Te polityki bezpieczeństwa ICT obejmują takie tematy, jak klasyfikacja d...przestrzegać przepisów prawaprzestrzegać przepisów prawaZapewniać o odpowiednim poinformowaniu na temat regulacji prawnych, regulujących określoną działalność i przestrzeganiu zasad, procedur oraz przepisów.wykonywać audyty w obszarze ICTwykonywać audyty w obszarze ICTOrganizować i przeprowadzać audyty w celu oceny systemów ICT, zgodności elementów systemów, systemów przetwarzania informacji i bezpieczeństwa informacji. Rozpoznawać i gromadzić potencjalne krytyczne...posługiwać się narzędziami do tworzenia kopii zapasowych i narzędziami do odzyskiwania danychposługiwać się narzędziami do tworzenia kopii zapasowych i narzędziami do odzyskiwania danychStosować narzędzia umożliwiające użytkownikom kopiowanie i archiwizowanie oprogramowania komputerowego, konfiguracji i danych oraz odzyskiwać je w przypadku utraty.usuwać wirusy komputerowe lub złośliwe oprogramowanie z komputerausuwać wirusy komputerowe lub złośliwe oprogramowanie z komputeraProwadzić działania w celu usunięcia z komputera wirusów komputerowych lub innych rodzajów złośliwego oprogramowania.wprowadzać wirtualną sieć prywatnąwprowadzać wirtualną sieć prywatnąTworzenie szyfrowanych połączeń między sieciami prywatnymi, takimi jak różne lokalne sieci przedsiębiorstwa w internecie, aby zapewnić dostęp do tych sieci wyłącznie upoważnionym użytkownikom i zapobi...stosować oprogramowanie antywirusowestosować oprogramowanie antywirusowePobierać, instalować i aktualizować oprogramowania w celu wykrywania i usuwania złośliwego oprogramowania, takiego jak wirusy komputerowe, oraz zapobiegania infekcji takim oprogramowaniem.wdrażać strategie bezpieczeństwa i zgodności z przepisami w chmurzewdrażać strategie bezpieczeństwa i zgodności z przepisami w chmurzeWdrażać strategie bezpieczeństwa i kontrole dostępu w chmurze oraz zarządzać nimi. Rozróżniać role i obowiązki w ramach modelu współodpowiedzialności.zarządzać danymi i systemami przechowywania w chmurzezarządzać danymi i systemami przechowywania w chmurzeTworzyć systemy przechowywania danych w chmurze i zarządzać nim. Identyfikować i zaspokajać potrzeby w zakresie ochrony danych, szyfrowania i planowania pojemności.korzystać z zapory sieciowejkorzystać z zapory sieciowejPobieranie, instalowanie i aktualizowanie systemu bezpieczeństwa sieci mającego na celu zapobieganie nieuprawnionemu dostępowi do sieci prywatnej.zarządzać kluczami ochrony danychzarządzać kluczami ochrony danychWybierać odpowiednie mechanizmy uwierzytelniania i autoryzacji. Opracowywać i wdrażać metody zarządzania kluczami i ich stosowania oraz rozwiązywać problemy związane z tymi metodami. Opracowywać i wdr...montować kable niskiego napięciamontować kable niskiego napięciaPlanować, rozmieszczać, rozwiązywać problemy i testować kable niskiego napięcia.
Czego wymagają pracodawcy
Doświadczenie
JuniorMidSenior
2 lat8 lat15+ lat
Wykształcenie
Typowe wymaganie: Bachelor's
Bachelor's 55%
Vocational 28%
Master's 12%
High School 5%
Języki
🇵🇱Polish(Native)NativeJezyk ojczysty — Pelna znajomosc jezyka od urodzenia.🇬🇧English(Fluent)
Narzędzia i technologie
Windows/Linux systemsWymagane
85%
FirewallsWymagane
80%
Intrusion Detection SystemsWymagane
72%
Vulnerability scanners
70%
SIEM tools
65%
VPN technologies
62%
Wireshark
55%
Powiązane zawody
Inne zawody w kategorii Other, które wymagają podobnych umiejętności.
Ryzyko zastąpienia przez AI
52/ 100
Umiarkowane ryzyko
Niskie ryzykoWysokie ryzyko
Umiejętności najbardziej zagrożone przez AI
Umiejętności odporne na automatyzację
Informacje w skrócie
Dane rynkowe — Polska
Wynagrodzenie (miesięcznie, brutto)6,000 — 13,000 złMediana: 9,000 złSzacunkowe wynagrodzenia brutto na podstawie danych rynkowych z 2025 r. Rzeczywiste zarobki mogą się różnić.
Oferty pracy300+
PopytRosnący
Tryb pracy
Stacjonarnie 15%Hybrydowo 45%Zdalnie 40%