Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Luxoft
is an emerging global leader in high-end software application development.
Luxoft is a global IT outsourcing and software development company with 7000 employees across 19 locations. It was recently recognized as Leading Central and Eastern European Service Provider in the 2010 Global Services 100 list. Luxoft is famous for flexible delivery models, world's best IT talent pool, low attrition rates, best-of-breed processes and highest security and quality standards.
Luxoft is trusted long-term partner for world class leaders such as
Avaya, Boeing, Dell, Deutsche Bank, IBM.
Currently we are looking for
Currently we are looking for
Middle Analyst
VR-8185
Middle Analyst
Miejsce pracy: London
Nr Ref.: VR-8185
Luxoft - Leading Central and Eastern European IT Service Provider. Learn more about Luxoft at www.luxoft.com
Responsibilities:
Composing Functional Specification document as per Business Requirements document
Presenting document to customer and stakeholders (calls, emails)
Presenting requirements to Development and QA teams
Reviewing QA test cases to match requirements
Ensuring deliverables to match requirement and identifying discrepancies
Sorting issues of User Acceptance Test/PROD as incidents, defects and clarifications
Requirements:
Transforming ambiguity into clear statements
Pro-activeness in communication to Dev, QA and Customer
Being natural to absolute Agile, no waterfall
Perform good and quick under stress
Preparing UI mock ups and its mapping to database model
SQL, XML/XSD, UML, and Database concepts
Data mining
IT background
English fluent, both verbal and written
Apart from what everyone else offers, we offer:
THIS POSITION MEANS RELOCATION TO LONDON
The aim of this project is to build an efficient CCA (Cancel Correct Amend Fraud Detection) platform for Top Level management in leading Investment bank. CCA belongs to a class of IT verticals called Fraud Detection (Data Mining).
Data mining projects are viewed under the umbrella of Cross Industry Standard Process and have 6 major phases: business understanding, data understanding, data preparation, modeling, evaluation and deployment.
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...
Tworzenie planów i procedur bezpieczeństwa IT, Projektowanie procesów zarządzania ryzykiem w IT, Opracowywanie procedur zarządzania ciągłością działania IT, Tworzenie procedur zarządzania incydentami cyberbezpieczeństwa, Ocena rozwiązań IT pod kątem zgodności z regulacjami,...