SFIA-Ansicht: Kompetenzen für Sicherheitsexperten
Kompetenzen für Sicherheitsexperten
Informationssicherheit SCTY
Das Definieren und der Einsatz eines Rahmenwerks von Sicherheitskontrollen und Sicherheitsmanagementstrategien.
Unternehmens- und Geschäftsarchitektur STPL
Das Angleichen der Technologiestrategie eines Unternehmens an Geschäftsmission, ‑strategie und ‑prozesse sowie das Dokumentieren anhand von Architekturmodellen.
Grundsätze GOVN
Die Definition und Verwaltung eines Rahmenwerks, um Entscheidungen zu treffen, die Beziehung zu Beteiligten zu verwalten und die legitime Autorität zu identifizieren.
Risikomanagement BURM
Das Planen und Implementieren unternehmensweiter Prozesse und Verfahren für die Verwaltung der Risiken für den Erfolg oder die Integrität des Unternehmens.
Audit AUDT
Das Bereitstellen unabhängiger und risikobasierter Bewertungen der Effektivität von Prozessen, Kontrollen und Einhaltungsumgebung eines Unternehmens.
Informationssicherung INAS
Der Schutz vor Risiken im Zusammenhang mit der Nutzung, Speicherung und Übertragung von Daten und Informationssystemen sowie der Umgang damit.
Kontinuitätsmanagement COPL
Das Entwickeln, Implementieren und Testen eines Rahmenwerks zur Geschäftskontinuität.
Vorfallsmanagement USUP
Das Koordinieren von Reaktionen auf Vorfallsberichte, indem so rasch wie möglich die negativen Auswirkungen minimiert werden und der Dienst wiederhergestellt wird.
Schwachstellenforschung VURE
Das Durchführen von angewandter Forschung, um neue oder unbekannte Sicherheitsschwachstellen oder ‑lücken zu entdecken, zu beurteilen und zu mindern.
Bedrohungsaufklärung THIN
Das Entwickeln und Teilen von verwertbaren Einblicken in aktuelle und potenzielle Sicherheitsbedrohungen für den Erfolg oder die Integrität eines Unternehmens.
Sicherheitsoperationen SCAD
Das Liefern von Management-, Technik- und Verwaltungsdiensten zur Implementierung von Sicherheitskontrollen und Sicherheitsmanagementstrategien.
Schwachstellenbewertung VUAS
Das Identifizieren und Klassifizieren von Sicherheitsrisiken in Netzwerken, Systemen und Anwendungen sowie die Minderung oder Eliminierung ihrer Auswirkungen.
Digitale Forensik DGFS
Das Sicherstellen und Untersuchen von Datenmaterial aus digitalen Geräten.
Penetrationstests PENT
Das Testen der Wirksamkeit von Sicherheitskontrollen durch Emulation der Tools und Techniken möglicher Angreifer.
Forschung RSCH
Die systematische Schaffung neuen Wissens durch das Erfassen von Daten, Innovation, Experimentieren, Beurteilung und Verbreitung.
Schutz personenbezogener Daten PEDP
Das Implementieren und Ausführen eines Rahmenwerks für Kontroll- und Verwaltungsstrategien zur Förderung der Einhaltung der Rechtsvorschriften über den Schutz personenbezogener Daten.