Visualizações do SFIA Habilidades para profissionais de segurança
Habilidades para profissionais de segurança
Segurança da informação SCTY
Definição e operação de uma estrutura de controles de segurança e estratégias de gerenciamento de segurança.
Arquitetura corporativa e de negócios STPL
O alinhamento da estratégia de tecnologia da organização com sua missão, estratégia e processos de negócios e a documentação usando modelos de arquitetura.
Governança GOVN
Definição e operação de uma estrutura para tomada de decisões, para gerenciamento dos relacionamentos com as partes interessadas e para identificação de autoridade legítima.
Gerenciamento de riscos BURM
Planejamento e implementação de processos e procedimentos em toda a organização, visando o gerenciamento de riscos para o sucesso ou integridade do negócio.
Auditoria AUDT
Fornecimento de avaliações independentes e baseadas nos riscos relacionados à eficácia dos processos, dos controles e do ambiente de conformidade de uma organização.
Garantia da informação INAS
Proteção e gerenciamento de riscos relacionados ao uso, armazenamento e transmissão de dados e sistemas de informação.
Gestão da continuidade COPL
Desenvolvimento, implementação e teste de uma estrutura de continuidade de negócios.
Gestão de incidentes USUP
Coordenação de resposta aos incidentes reportados, minimização de impactos negativos e restauração do serviço o mais rapidamente possível.
Pesquisa de vulnerabilidades VURE
Condução de pesquisas aplicadas para identificar, avaliar e mitigar vulnerabilidades e fraquezas de segurança novas ou desconhecidas.
Modelagem de ameaças THIN
Desenvolvimento e compartilhamento de informações relevantes sobre ameaças de segurança, reais ou potenciais, para o sucesso ou a integridade de uma organização.
Operações de segurança SCAD
Fornecimento de serviços técnicos, administrativos e gerenciais para implementar controles de segurança e estratégias de gerenciamento de segurança.
Avaliação de vulnerabilidades VUAS
Identificação e classificação de vulnerabilidades de segurança em redes, sistemas e aplicativos e mitigação ou eliminação do seu impacto.
Forense digital DGFS
Recuperação e investigação de material encontrado em dispositivos digitais.
Teste de intrusão PENT
Testes da eficácia dos controles de segurança, emulando as ferramentas e técnicas de prováveis invasores.
Pesquisa RSCH
Criação sistemática de novos conhecimentos por meio de coleta de dados, inovação, experimentação, avaliação e disseminação.
Proteção de dados pessoais PEDP
Implementação e operação de uma estrutura de controles e estratégias de gestão para promover o cumprimento da legislação de dados pessoais.