Find your next tech and IT Job or contract Operations

Your search returns 78 results.
Permanent

Job Vacancy
Intégrateur.trice de solution de sécurité à Marseille

Published on
AWS Cloud
DevOps
DevSecOps

50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Hybrid
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Contractor

Contractor job
PS Operations Manager – Environnement Cloud / Gestion de parc des TPE

Published on
Cloud
JIRA
Python

6 months
100-400 €
Morocco
Remote
Dans le cadre du renforcement de l’équipe Professional Services , nous recherchons un Operations Manager expérimenté pour accompagner les clients sur la gestion de parcs TPE et le suivi opérationnel des solutions Cloud déployées. Le consultant interviendra sur un périmètre international, avec une forte dimension support, coordination projet et qualité de service . ⚙️ Missions principales : Gérer les campagnes de migration des parcs clients. Répondre aux demandes utilisateurs via Jira (Service Requests). Accompagner les clients pendant les phases de préparation, pilote et déploiement . Identifier et remonter les dysfonctionnements auprès des équipes support internes. Participer aux tests et validations des nouvelles versions avant leur mise en production. Produire les rapports de suivi et indicateurs d’activité (reporting) . Documenter les procédures et bonnes pratiques opérationnelles. Contribuer à l’amélioration continue du service et des outils internes.
Permanent
Contractor

Job Vacancy
Tech Lead Full Stack (Java / Angular, React) Trade Operation

Published on
Angular
Java
React

3 years
40k-45k €
400-550 €
Ile-de-France, France
Hybrid
Contexte : Dans le cadre de cette mission, le consultant interviendra dans la squad Trade Operation, qui est centrée sur le progiciel FBTI qui gère les activités Back Office Trade Finance pour notre client (France + Asie + Amérique) et le groupe. Autour de ce progiciel, il y a des développements spécifiques Java, Angular-React, PLSQL, ainsi que des outils de paramétrages (EAI ITX IBM, modules de courriers FBTI…). Nous recherchons un Tech Lead pour s’intégrer à nos squads FBTI (35 personnes environ splittées entre Paris et Porto, dont une douzaine de développeurs). Cette mission est pour une durée de six mois renouvelable. Descriptif de la mission : en tant que Tech Lead du pôle Trade Finance Opération, le consultant interviendra > Sur les activités de CHANGE : - Accompagner les développeurs et les Application Owners en donnant des préconisations, conseils et bonnes pratiques ; en effectuant des revues de code ; en formalisant des principes directeurs ; en effectuant des revues des process (installation en local, process GIT) - Prendre en charge des sujets techniques comme la mise en place de SSO, les architecture Active/Active, le DevOpsSecOps (notamment containerisation / openshift), et les performances (niveau code + niveau infra) - Effectuer les développements lorsqu'ils sont complexes ou à mener rapidement, et organiser les travaux des développeurs. - Définir les sujets en phase amont (chiffrage, élaboration de solutions techniques, architecture infrastructure et architecture applicative). - Assurer le respect des jalons en effectuant une affectation efficace des tickets Jira, ainsi qu'en suivant et en débloquant les développeurs. - Préparer le planning technique des mises en production et s'assurer que toutes les actions techniques soient réalisées dans les délais prévus.
Contractor

Contractor job
Fonctionnel Ms Dynamics 365 Finance & Operations (F&O)

Published on
Agile Scrum
Finance
Financial analysis

12 months
450-580 €
La Défense, Ile-de-France
Hybrid
Contexte de la mission Dans le cadre de l’implémentation de Microsoft Dynamics 365 Finance . Au sein de la DSI, notre client souhaite renforcer son équipe par un consultant fonctionnel expérimenté. L’usage de l’outil en est encore à ses prémices, et des ajustements fonctionnels et organisationnels sont en cours. La mission s’inscrit dans un environnement dynamique et structurant, avec des enjeux forts : appropriation de l’outil par les métiers, montée en maturité des processus, accompagnement des métiers dans l’évolution du système. Le cadre de travail repose sur le framework SAFe (Scaled Agile Framework) avec un fonctionnement en équipes agiles pluridisciplinaires. Objectifs de la mission Accompagner les équipes métiers dans l’appropriation de Dynamics 365 Finance . Proposer des solutions fonctionnelles adaptées aux contraintes métiers et techniques. Assurer la maintenance corrective et évolutive de la solution ( MCO / TMA ). Participer aux activités de paramétrage, tests et recette des évolutions. Animer des ateliers de recueil de besoins avec les métiers. Garantir la qualité et la pertinence de la documentation fonctionnelle. Participer activement à la vision agile de l’équipe. Tâches principales Analyser et formaliser les besoins métiers. Paramétrer fonctionnellement Dynamics 365 Finance & Operations . Animer des réunions et ateliers avec les équipes métiers. Participer aux cérémonies Agile / SAFe. Suivre les anomalies et gérer les tickets (niveau 2 / 3). Coordonner avec les équipes DSI, métiers et les key users.
Contractor

Contractor job
Analyste Cybersécurité SOC N2

Published on
Cybersecurity
CyberSoc
Security Information Event Management (SIEM)

1 year
Provence-Alpes-Côte d'Azur, France
Hybrid
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Permanent
Contractor

Job Vacancy
Support Operations Specialist – Commission Management (H/F)

Published on
Microsoft Excel

2 years
40k-45k €
270-400 €
Ile-de-France, France
Hybrid
Au sein de l’équipe en charge du programme de gestion des commissions partenaires indirects (OTAs, GDS, agences de voyages, TMCs…), vous jouerez un rôle clé dans le suivi et la résolution des demandes opérationnelles liées aux paiements de commissions. Vous serez l’interlocuteur privilégié des hôtels, partenaires externes et équipes internes , garantissant un traitement fiable, rigoureux et réactif des requêtes. Ce poste est idéal pour un profil analytique, rigoureux et orienté service client B2B , souhaitant évoluer dans un environnement international et au cœur de l’écosystème hospitality & travel tech . 🎯 Vos missions principales Répondre aux demandes de support reçues par email (99 %) avec un haut niveau de qualité et de réactivité. Assurer le suivi et la résolution des requêtes liées aux paiements et calculs de commissions . Vérifier le statut des paiements en lien avec les systèmes internes et les équipes concernées. Analyser et valider les calculs de commissions en cas de réclamation (“claims”). Manipuler et analyser des données dans Excel (VLOOKUP / RechercheV, filtres, croisements de bases, gestion de volumes importants). Escalader les cas complexes selon les processus établis et en assurer le suivi jusqu’à résolution. Contribuer à l’amélioration continue des outils, FAQ et procédures internes.
Contractor
Permanent

Job Vacancy
Analyste SOC Expert.e Cyber Threat Intelligence F/H

Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 months
60k-64k €
600-620 €
Boulogne-Billancourt, Ile-de-France
Hybrid
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Contractor

Contractor job
Auditeur Cybersécurité N1 (H/F)

Published on
GDPR
ISO 27001
ISO 27005

3 years
480-510 €
Paris, France
Missions principales Contrôler et auditer le MCS des systèmes d’information. Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets. Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction. Participer à la gestion de projets sécurité et à la gestion des tickets ITSM . Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD. Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise. Environnement technique Missions en lien avec un SOC (Security Operations Center). Outils ITSM et gestion de projets sécurité. Suivi et pilotage d’indicateurs de conformité. Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.
Contractor

Contractor job
Ingénieur SecOps (H/F)

Published on
AWS Cloud
Azure
Endpoint detection and response (EDR)

1 year
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Permanent

Job Vacancy
Red Team Operator (Cyber Resilience)

Published on

London, United Kingdom
Description Starling is the UK's first and leading digital bank on a mission to fix banking! Our vision is fast technology, fair service, and honest values. All at the tap of a phone, all the time. We are about giving customers a new way to spend, save and manage their money while taking better care of the planet which has seen us become a multi-award winning bank that now employs over 2800 across five offices in London, Cardiff, Dublin, Southampton, and Manchester. Our journey started in 2014, and since then we have surpassed 3.5 million accounts (and four account types!) with 350,000 business customers. We are a fully licensed UK bank but at the heart, we are a tech first company, enabling our platform to deliver brilliant products. Our technologists are at the very heart of Starling and enjoy working in a fast-paced environment that is all about building things, creating new stuff, and disruptive technology that keeps us on the cutting edge of fintech. We operate a flat structure to empower you to make decisions regardless of what your primary responsibilities may be, innovation and collaboration will be at the core of everything you do. Help is never far away in our open culture, you will find support in your team and from across the business, we are in this together! The way to thrive and shine within Starling is to be a self-driven individual and be able to take full ownership of everything around you: From building things, designing, discovering, to sharing knowledge with your colleagues and making sure all processes are efficient and productive to deliver the best possible results for our customers. Our purpose is underpinned by five Starling values: Listen, Keep It Simple, Do The Right Thing, Own It, and Aim For Greatness. Hybrid Working We have a Hybrid approach to working here at Starling - our preference is that you're located within a commutable distance of one of our offices so that we're able to interact and collaborate in person. In Technology, we're asking that you attend the office a minimum of 1 day per week. Here at Starling we are growing, and our first line Technology Risk (ITRM) Team is looking for an experienced, and talented Red Team Senior Operator to join our Cyber Resilience team to join our efforts in proactively identifying vulnerabilities within our systems and digital infrastructure to ensure continuous improvement in Starling's resilience. Reporting to the Technology Risk Adversarial & Cyber Resilience Testing Director, you will have responsibility for designing and executing red team operations and cyber resilience testing against Starling Bank. Operations will emulate real threat actors and target cutting edge technology in Starling Bank's platform as well as ranging across the endpoint estate. You will use emerging threat intelligence to inform and develop effective attacks. Key Responsibilities include: Red Team testing Support designing and executing red team operations against Starling Bank (including all scoping, planning, payload/infrastructure development, , execution, reporting and workshops) Identifying complex vulnerabilities and building exploits Continually improving the methodology and capability of the team Developing and documenting reusable attack components using realistic TTPs Conducting purple team exercises to validate and improve defensive measures by collaborating with the SOC team to enhance detection capabilities Assist in translating red team tactics into actionable intelligence for blue team operations Assist developing threat models and 'worst case scenario' playbooks based on emerging global risks, including APTs, insider threats and supply chain compromise and simulate real-world scenario to evaluate system and organisational resilience Cyber Resilience Technical Testing Assist cyber resilience technical testing initiatives to assess the Bank's ability to withstand and recover from cyber attacks and system disruptions, including technical simulations and controlled attack scenarios (e.g. ransomware, DDoS, data corruption) to evaluate resilience, incident response capabilities, back up integrity, failover procedures and recovery time objectives. Facilitate the identification of vulnerabilities, improvements to defence strategies and aid recovery process validation Analyse test results, validate breach scenarios, document findings and provide actionable recommendations to enhance Starling's overall cyber resilience posture
Contractor

Contractor job
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer

Published on
Apache Kafka
AWS Cloud
Azure

1 year
Marseille, Provence-Alpes-Côte d'Azur
Hybrid
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Permanent

Job Vacancy
Security Operations Engineer - Engine by Starling

Published on

London, United Kingdom
Description At Engine by Starling , we are on a mission to find and work with leading banks all around the world who have the ambition to build rapid growth businesses, on our technology. Engine is Starling's software-as-a-service (SaaS) business, the technology that was built to power Starling, and two years ago we split out as a separate business. Starling has seen exceptional growth and success, and a large part of that is down to the fact that we have built our own modern technology from the ground up. This SaaS technology platform is now available to banks and financial institutions all around the world, enabling them to benefit from the innovative digital features, and efficient back-office processes that has helped achieve Starling's success. As a company, everyone is expected to roll up their sleeves to help deliver great outcomes for our clients. We are an engineering led company and we're looking for people who are will be excited by the potential for Engine's technology to transform banking in different markets around the world. Our purpose is underpinned by five values: Listen, Keep It Simple, Do The Right Thing, Own It, and Aim For Greatness. Hybrid Working We have a Hybrid approach to working here at Engine - our preference is that you're located within a commutable distance of one of our offices so that we're able to interact and collaborate in person. About the Role To support our growth, we are looking for talented and motivated SOC engineers to join our foundational in-house SOC team. In this pivotal role, you will be instrumental in supporting the development, implementation, and operating of our security monitoring, detection, and response capabilities, with a particular focus on our cloud environments. You'll be at the forefront of responding to incidents and alerts, and helping shape the future of our security operations capabilities. What you'll get to do: Security Monitoring & Alert Triage: Monitor security alerts and events generated by various security tools Perform triage and analysis of security incidents and anomalies, distinguishing between true positives and false positives. Prioritise alerts based on severity, potential impact, and business criticality. Incident Detection & Response: Investigate security incidents thoroughly, leveraging logs from platforms, endpoints, applications, and other security tools. Create and follow incident response playbooks and contribute to their continuous improvement. Collaborate with Technology, Product and Engineering Teams to contain, eradicate, and recover from security incidents. Document incident details, findings, and remediation steps accurately and comprehensively. Additionally Stay informed about the latest cyber threats, attack techniques, and vulnerabilities, especially those targeting cloud environments. Participate in proactive threat hunting activities using available tools and data sources. Contribute to the optimisation, tuning, and maintenance of SOC tools Identify opportunities for automation to streamline security operations and enhance detection capabilities. Maintain detailed records of security incidents, investigations, and remediation actions.
Permanent

Job Vacancy
Senior Red Team Operator (Cyber Resilience)

Published on

London, United Kingdom
Description Starling is the UK's first and leading digital bank on a mission to fix banking! Our vision is fast technology, fair service, and honest values. All at the tap of a phone, all the time. We are about giving customers a new way to spend, save and manage their money while taking better care of the planet which has seen us become a multi-award winning bank that now employs over 2800 across five offices in London, Cardiff, Dublin, Southampton, and Manchester. Our journey started in 2014, and since then we have surpassed 3.5 million accounts (and four account types!) with 350,000 business customers. We are a fully licensed UK bank but at the heart, we are a tech first company, enabling our platform to deliver brilliant products. Our technologists are at the very heart of Starling and enjoy working in a fast-paced environment that is all about building things, creating new stuff, and disruptive technology that keeps us on the cutting edge of fintech. We operate a flat structure to empower you to make decisions regardless of what your primary responsibilities may be, innovation and collaboration will be at the core of everything you do. Help is never far away in our open culture, you will find support in your team and from across the business, we are in this together! The way to thrive and shine within Starling is to be a self-driven individual and be able to take full ownership of everything around you: From building things, designing, discovering, to sharing knowledge with your colleagues and making sure all processes are efficient and productive to deliver the best possible results for our customers. Our purpose is underpinned by five Starling values: Listen, Keep It Simple, Do The Right Thing, Own It, and Aim For Greatness. Hybrid Working We have a Hybrid approach to working here at Starling - our preference is that you're located within a commutable distance of one of our offices so that we're able to interact and collaborate in person. In Technology, we're asking that you attend the office a minimum of 1 day per week. Here at Starling we are growing, and our first line Technology Risk (ITRM) Team is looking for an experienced, and talented Red Team Senior Operator to join our Cyber Resilience team to join our efforts in proactively identifying vulnerabilities within our systems and digital infrastructure to ensure continuous improvement in Starling's resilience. Reporting to the Technology Risk Adversarial & Cyber Resilience Testing Director, you will have responsibility for designing and executing red team operations and cyber resilience testing against Starling Bank. Operations will emulate real threat actors and target cutting edge technology in Starling Bank's platform as well as ranging across the endpoint estate. You will use emerging threat intelligence to inform and develop effective attacks. Key Responsibilities include: Red Team testing Lead the design and execution of red team operations against Starling Bank (including scoping, planning, payload/infrastructure development, execution, reporting and workshops) Identify complex vulnerabilities and build advanced exploits Continually improve the methodology and capability of the team Mentor junior team members and share expertise Develop and document reusable attack components using realistic TTPs Lead purple team exercises and collaborate with the SOC team to enhance detection capabilities Translate red team tactics into actionable intelligence for blue team operations Develop advanced threat models and 'worst case scenario' playbooks based on emerging global risks (APTs, insider threats, supply chain compromise) and simulate complex real-world scenarios Cyber Resilience Technical Testing Lead cyber resilience testing initiatives to assess the Bank's ability to withstand and recover from cyber attacks, including controlled attack scenarios (ransomware, DDoS, data corruption) to evaluate resilience and recovery capabilities Drive identification of vulnerabilities, improve defence strategies and validate recovery processes Analyse complex test results, validate breach scenarios, document findings and provide strategic actionable recommendations Coordinate multi-stage testing scenarios and lead cross-team activities
Permanent

Job Vacancy
Senior Business Analyst with Risk

Published on

£45k-60k
Krakow, Lesser Poland Voivodeship, Poland
Senior Business Analyst With Risk Our Client – an international Bank is looking to recruit a Senior Business Analyst with at least 5 to 7 years experience as Business Analyst. The team has a responsibility to deliver to a set of expected standards being set by the Regulatory Reporting Assurance programme, and delivers to a standard playbook defined by the Basel 3 Reforms central Operating model and controls function. The role holder will be working with process owners, service owners and Risk and Control colleagues to define the operating model that will be in place following the implementation of the Basel 3 Reforms, and to define any interim operating models required until the reforms are implemented. This operating model will include process maps, definition of roles and responsibilities, governance forums and hand offs between teams. The position will be based in the Operating Model and Controls team, which is a central global team established to oversee delivery of operating model and controls for the Basel 3 Reforms programme. Key Accountabilities: To document the business process controls, IT general controls and Business Application Controls and ensure full syndication and approval from Risk Stewards, Risk Owners, Controls Office and Control Owners To Support senior stakeholders globally through complex process change and systems change delivery activities Deal with conflicting priorities across global stakeholders and respond to their requirements within tight delivery timelines without compromising quality Identify relevant stakeholders and build rapport in both central and local teams for each given outcome Requirements: Experience of working in a large, global banking organisation Experience in Financial Services project; operating model design; risk assessment and control design Sound Project management/time management skills Demonstrated experience of large scale project implementations involving IT A solid understanding of the Basel3 Credit Risk RWA calculations and regulatory reporting processes An understanding of systems delivery lifecycles and delivery methodologies A strong appreciation of systems and data architectures, specifically in a risk and finance environment Proficient in business process mapping to recognised BPM standards A solid understanding of: the Non-Financial Risks requirements within BTF; the Operating Risk management framework Ability to professionally and effectively present information and respond to questions from all levels of management The role is based in Krakow Poland. The salary will be in the range £45K - £60K. The role can be remote for the time being – but may have to be based in Poland later this year for maybe 2 days a week. Please send your CV to us in Word format along with your salary in Euros or PLZ and your availability.
78 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us