IT Administrator
... infrastruktury IT, w tym serwerów, sieci komputerowych oraz systemów operacyjnych (Linux, ... software. Umiejętność konfiguracji i utrzymania sieci komputerowych (Cisco, Fortinet). Doświadczenie w ...
... infrastruktury IT, w tym serwerów, sieci komputerowych oraz systemów operacyjnych (Linux, ... software. Umiejętność konfiguracji i utrzymania sieci komputerowych (Cisco, Fortinet). Doświadczenie w ...
... , doświadczenie i znajomość technologii: a) sieci IP i technologii sieciowych i ... IEEE, technologii vPC, Etherchannel; b) sieci SAN (Storage Area Network) z ...
... infrastruktury IT, w tym serwerów, sieci komputerowych oraz systemów operacyjnych (Linux, ... software. Umiejętność konfiguracji i utrzymania sieci komputerowych (Cisco, Fortinet). Doświadczenie w ...
... , doświadczenie i znajomość technologii: a) sieci IP i technologii sieciowych i ... IEEE, technologii vPC, Etherchannel; b) sieci SAN (Storage Area Network) z ...
... infrastruktury IT, w tym serwerów, sieci komputerowych oraz systemów operacyjnych (Linux, ... software. Umiejętność konfiguracji i utrzymania sieci komputerowych (Cisco, Fortinet). Doświadczenie w ...
... i Północnej Europie. Posiadanie ugruntowanej sieci kontaktów potencjalnych leadów. Liczbowe podejście ... dokumentów prawnych. Utrzymywanie i poszerzanie sieci kontaktów. Ścisła współpraca z osobami ...
... w zakresie infrastruktury i projektowania sieci (w tym routery, przełączniki, zapory ... sieciowe) Znajomość technologii aplikacji i sieci oraz kwestii bezpieczeństwa (na przykład ...
... wymienników ciepła Wykształcenie: podstawowe Monter sieci gazowych Inne wymagania: p uprawnienia ... , rzetelność, dokładność, niekaralność Zawód: Monter sieci gazowych Umiejętności i uprawnienia: RPd109 ...
... rozwoju narzędzi dla najbardziej innowacyjnej sieci convenience store w Polsce i ... : Pracujesz z ekspertami z czołowych sieci spożywczych, firm e-commerce i ...
... ) i świadczymy usługi monitoringu bezpieczeństwa sieci dla klientów korzystających z naszych ... i potencjalnych zagrożeń dla systemów, sieci i aplikacji, analiza podejrzanych wiadomości ...