Samodzielne stanowisko ds. Bezpieczeństwa i Zarządzania Zgodnością IT w szczególności:
-
zarządza obszarem IT compliance;
-
zarządza listą prawnych determinantów w zakresie zarządzania obszarem IT;
-
monitoruje zgodność wewnętrznych regulacji obszaru IT z obowiązującymi przepisami prawa;
-
prowadzi przegląd i ocenę ryzyka, procesów i regulacji w zakresie IT;
-
współpracuje z jednostkami organizacyjnymi Uczelni oraz zespołami celowymi w zakresie tworzenia i aktualizacji wewnętrznych regulacji w obszarze bezpieczeństwa informacji oraz zarządzania usługami;
-
proponuje rozwiązania mające na celu podnoszenie poziomu dojrzałości modelu zarządzania usługami oraz bezpieczeństwem teleinformatycznym;
-
współpracuje z jednostkami organizacyjnymi Uniwersytetu w zakresie tworzenia mechanizmów pozwalających na wykrycie potencjalnych nieprawidłowości oraz przeciwdziałaniu incydentom naruszenia bezpieczeństwa teleinformatycznego;
-
monitoruje i okresowo ocenia poziom bezpieczeństwa teleinformatycznego;
-
monitoruje realizację zaleceń mitygacji ryzyka dotyczącego RODO;
-
prowadzeni okresową weryfikację stosowania zapisów wewnętrznych regulacji w zakresie bezpieczeństwa teleinformatycznego oraz zarządzania usługami;
-
prowadzi okresową analizę mechanizmów raportowania w zakresie bezpieczeństwa informacji oraz zarządzania usługami;
-
prowadzi okresową analizę incydentów naruszenia bezpieczeństwa;
-
prowadzi okresową analizę prowadzonych działań korygujących po wystąpieniu incydentu;
-
prowadzi okresową ocenę zgodności regulacji w zakresie bezpieczeństwa teleinformatycznego oraz świadczenia usług w kontekście regulacji ogólnouczelnianych;
-
zapewnia wsparcie merytoryczne właściwym jednostkom organizacyjnym w zakresie bezpieczeństwa, oceny ryzyka oraz ochrony danych osobowych w szkoleniach przygotowywanych dla pracowników Uczelni;
-
wspomaga pracowników Centrum Informatycznego podczas projektowania, wdrażania i dokumentowania procesów w obszarze zarządzania usługami oraz bezpieczeństwa teleinformatycznego;
-
współpracuje z zewnętrznymi podmiotami w zakresie bezpieczeństwa teleinformatycznego i zarządzania zgodnością IT;
-
planuje, proponuje, monitoruje i nadzoruje mechanizmy audytujące prawidłowość udostępnianych danych, a także wszelkie zmiany uprawnień na poziomie administratorów i dostępów uprzywilejowanych.