Senior Software Engineer
\nData: 27 apr 2026\nLocalità:\nMilano, IT\n
Società: Intesa Sanpaolo S.p.A.
\n
.
\n
Scopo e Attività
\nLa figura ricercata, in qualità di Senior Software Engineer, lavorerà all'interno dell'area Group Technology in Intesa Sanpaolo e si occuperà di gestire i problemi tecnici legati a microservizi e alla architettura distributiva portando le soluzioni end-to-end in produzione. Si occuperà di stabilire il livello di qualità attraverso code review e implementazioni di riferimento per l'apprendimento delle figure junior, contribuendo e collaborando con il CTO alle decisioni architetturali a livello di piattaforma.\n
Le principali attività
\n
\n
- Progettare, implementare, testare e operare microservizi su Quarkus e JVM/GRAALVM, esponendo interfacce REST/GRPC o basate su eventi.
\n
- Progettare flussi event-driven su Kafka: topologia dei topic, evoluzione degli schemi (Avro/Protobuf), semantica exactly-once, retry, strategie dead-letter.
\n
- Modellare ed evolvere la persistenza su MongoDB (modellazione documentale, indicizzazione, aggregazione) e AlloyDB / PostgreSQL (modellazione relazionale, performance tuning).
\n
- Pacchettizzare i servizi come container, distribuirli e ottimizzarli su Kubernetes / GKE, con osservabilità adeguata (log, metriche, trace).
\n
- Contribuire alle pipeline CI/CD, all' infrastructure-as-code (Terraform) e alle librerie condivise / golden path utilizzati dall'intero team.
\n
- Revisionare il codice scritto dai colleghi junior; fare pair programming su task non banali; condurre brown-bag session e talk tecnici.
\n
- Investigare i problemi di produzione end-to-end, inclusi quelli non ovvi che attraversano i confini di servizi e team.
\n
\n
Esperienza Richiesta
\n5-10 anni di esperienza di ingegneria del software hands-on in ambienti di produzione e come Software Engineer backend di sistemi distribuiti.\n
Qualifiche Richieste, Skills e Competenze
\n
\n
- Profonda expertise in Java moderno (17/21/25), inclusa la concorrenza, le performance JVM, il memory model e il testing.
\n
- Esperienza produttiva con un framework attuale per microservizi - Quarkus (preferito), Spring Boot, Micronaut o Helidon. I candidati senza Quarkus sono benvenuti se il resto del profilo è solido e dimostrano disponibilità a riqualificarsi.
\n
- Kafka hands-on in produzione: semantica producer/consumer, strategia di partizionamento, consumer group, schema registry, idempotenza, DLQ. L'esperienza con Confluent Platform / Confluent Cloud è un plus.
\n
- Esperienza con un database documentale (MongoDB fortemente preferito) e un database relazionale compatibile con PostgreSQL (AlloyDB, Cloud SQL, Aurora, PostgreSQL puro). Capacità di scegliere quello giusto e di progettare schemi che scalano.
\n
- Fondamentali cloud-native solidi: Docker, Kubernetes, Helm, almeno un hyperscaler in produzione (GCP fortemente preferito; AWS o Azure accettabili con disponibilità al trasferimento).
\n
- Cultura dei sistemi distribuiti: CAP, eventual consistency, idempotenza, retry e back-off, outbox / messaggistica transazionale, saga / coreografia, CQRS.
\n
- CI/CD e DevEx: Git, progettazione di pipeline, strategie di test automatizzato (unit, integration, contract, end-to-end), infrastructure-as-code (Terraform).
\n
- Osservabilità: logging strutturato, metriche, distributed tracing (OpenTelemetry), capacità di debug in produzione.
\n
\nSono considerati preferenziali i seguenti requisiti:\n\n
- Esperienza produttiva con Quarkus, in particolare compilazione nativa / GraalVM.
\n
- Google Cloud Platform in produzione (GKE, AlloyDB, Pub/Sub, Cloud Run, IAM).
\n
- Confluent Platform / Confluent Cloud (schema registry, ksqlDB, Kafka Streams / Flink).
\n
- Domain-Driven Design applicato a sistemi reali (bounded context, aggregati, ubiquitous language).
\n
- Esperienza su scala: ecosistemi di microservizi con decine di servizi, o throughput nell'ordine di migliaia di eventi al secondo.
\n
- Esperienza in un settore regolamentato (servizi finanziari, assicurazioni, telco, sanità, utilities) - non solo banking.
\n
- Sviluppo security-aware: OAuth 2.0 / OIDC, gestione dei segreti, threat modelling, SDLC sicuro.
\n
- Esperienza precedente in ambito bancario o dei pagamenti (core banking, ledger, pricing, MDM, account servicing).
\n
- Contributi a progetti open-source, blog tecnici, interventi a conferenze.
\n
- Esperienza nella migrazione di workload da sistemi legacy / mainframe.
\n
- Familiarità con il contesto normativo rilevante per il core banking (DORA, PSD2, GDPR) da una prospettiva ingegneristica.
\n
\n
Chi siamo
\nSiamo leader in Italia e uno dei principali gruppi bancari in Europa. Unisciti a noi e fai parte della nostra storia di successo! Con oltre 20 milioni di clienti