Globalne ramy umiejętności i kompetencji w cyfrowym świecie

Widok SFIA: Umiejętności dla pracowników ochrony

Umiejętności dla pracowników ochrony

Niektóre osoby pełnią specjalistyczne role bezpieczeństwa. Zazwyczaj wszystkie ich obowiązki dotyczą bezpieczeństwa informacji i cyberbezpieczeństwa. Specjaliści ds. Bezpieczeństwa powinni najpierw zapoznać się z umiejętnościami SFIA wymienionymi tutaj.

Zarządzanie ryzykiem w biznesie BURM

Planowanie i wdrożenie procesów i procedur w całej organizacji dotyczących zarządzania ryzykiem w celu zapewnienia sukcesu lub spójności firmy, szczególnie ryzyka wynikającego z zastosowania technologii informacyjnej, zmniejszenia lub braku dostępności dostaw energii lub nieprawidłowego usuwania materiałów, sprzętu lub danych.

Bezpieczeństwo informacji SCTY

Wybór, projektowanie, uzasadnienie, wdrożenie i funkcjonowanie środków kontrolnych oraz strategii zarządzania w celu utrzymania bezpieczeństwa, poufności, integralności, dostępności, odpowiedzialności i stosownej zgodności systemów informatycznych z przepisami, regulacjami i odpowiednimi normami.

Zapewnienie bezpieczeństwa informacji INAS

Ochrona integralności, dostępności, autentyczności, niezaprzeczalności i poufności informacji oraz danych podczas przechowywania i przekazywania. Zarządzanie ryzykiem w pragmatyczny i tani sposób, aby zagwarantować pewność udziałowców.

Zarządzanie informacjami IRMG

Ogólne zarządzanie nad sposobem stosowania wszystkich rodzajów informacji, uporządkowanych i nieuporządkowanych, produkowanych wewnętrznie, jak i zewnętrznie, do podejmowania decyzji, procesów biznesowych i usług cyfrowych. Obejmuje rozwój i promocję strategii i zasad, włączając projektowanie struktur informacji oraz taksonomii, tworzenie zasad pozyskiwania i konserwacji treści danych oraz rozwój polityk, procedur, praktyk pracy i szkoleń w celu promowania zgodności z przepisami regulującymi wszystkie aspekty utrzymania, wykorzystania i ujawniania danych.

Weryfikacja zgodności CORE

Niezależna ocena zgodności dowolnej czynności, procesu, rezultatu, produktu lub usługi z kryteriami ustalonych standardów, najlepszych praktyk lub innych udokumentowanych wymagań. Może odnosić się na przykład do zarządzania aktywami, narzędzi bezpieczeństwa sieci, zapór i bezpieczeństwa internetowego, zrównoważonego rozwoju, systemów rzeczywistych, projektu aplikacji i określonych certyfikatów.

Cyfrowa analiza kryminalistyczna DGFS

Gromadzenie, przetwarzanie, zabezpieczanie, analiza i prezentacja dowodów analizy kryminalistycznej w oparciu o łączne ustalenia, włączając dowody komputerowe na usuwanie skutków podatności na brak bezpieczeństwa i/lub dochodzenia kryminalne, w sprawie oszustw, kontrwywiad lub egzekucję prawa.

Testy penetracyjne PENT

Ocena zagrożeń dla bezpieczeństwa danej organizacji poprzez projektowanie i realizację testów penetracyjnych, które wykazują, w jaki sposób przeciwnik może doprowadzić do naruszenia celów dotyczących zabezpieczeń organizacji lub osiągnąć określone przeciwne cele. Testy penetracyjne mogą być czynnościami odrębnymi lub aspektami testów akceptacyjnych przed uzyskaniem zatwierdzenia do pracy. Zapewnienie lepszego wglądu w ryzyko biznesowe poszczególnych zagrożeń dla bezpieczeństwa.

Administrowanie zabezpieczeniami SCAD

Świadczenie usług zarządzania bezpieczeństwem operacyjnym oraz administracyjnych. Zazwyczaj obejmuje zatwierdzanie i monitorowanie dostępu do udogodnień IT lub infrastruktury, dochodzenie w sprawie nieautoryzowanego dostępu i zgodność ze stosownymi przepisami.

Porady specjalistyczne TECH

Rozwój i wykorzystanie doświadczenia w wielu szczegółowych obszarach technologii informacyjnych i komunikacyjnych, prac cyfrowych, specjalistycznych technik, metodologii, produktów i obszarów zastosowań w celu świadczenia specjalistycznych porad.

Zarządzanie ciągłością COPL

Oferowanie planowania i wsparcia w zakresie zarządzania ciągłością usług w ramach lub w bliskiej współpracy z funkcjami planującymi ciągłość biznesową całej organizacji. Wskazanie systemów informatycznych, które wspierają krytyczne procesy biznesowe. Ocena ryzyka dla dostępności krytycznych systemów, ich spójności i poufności. Koordynacja planowania, projektowania, testowania i utrzymania procedur oraz planów awaryjnych na wypadek narażenia i utrzymanie uzgodnionych poziomów ciągłości.

Zarządzanie zdarzeniami USUP

Przetwarzanie i koordynacja odpowiednich i terminowych odpowiedzi na zgłoszenia dotyczące zdarzeń, włączając kierowanie wniosków o pomoc do odpowiednich funkcji w celu rozwiązania, monitorowanie czynności dotyczących rozwiązania i informowanie klientów o postępie w zakresie przywrócenia usługi.

Badania RSCH

Systematyczne tworzenie nowej wiedzy poprzez gromadzenie danych, innowacje, eksperymenty, ocenę i rozpowszechnianie danych. Określenie celów badania i metody przeprowadzania badań. Aktywny udział w społeczności badaczy; formalna i nieformalna komunikacja poprzez media cyfrowe, konferencje, czasopisma, książki i seminaria.

Pomiar MEAS

Rozwój i obsługa możliwości pomiaru w celu wspierania uzgodnionych potrzeb dotyczących informacji danej organizacji. Planowanie, wdrożenie i kontrolowanie czynności w celu pomiaru atrybutów procesów, produktów i usług w celu oceny wydajności, postępu i zapewnienia wskazań i spostrzeżeń dotyczących faktycznych lub potencjalnych problemów i ryzyka. Wskazanie wymagań, wybór środków i skali pomiarowych, ustalenie metod gromadzenia i analizy danych, wyznaczenie wartości docelowych i progowych. Pomiar można stosować wobec organizacji, projektów, procesów i produktów pracy.

Zarządzanie dostawcami SUPP

Dostosowanie organizacyjnych celów dotyczących wydajności dostawców oraz działań do strategii i planów sourcingowych, równoważenia kosztów, skuteczności i jakości usług. Ustalenie relacji zawodowych opartych na współpracy, zaufaniu i otwartej komunikacji w celu zachęcenia do wspólnej innowacyjności i usprawnienia usług z dostawcami. Prokreatywne angażowanie dostawców w celu uzyskania wzajemnych korzyści i rozwiązania incydentów i problemów organizacyjnych, słabej wydajności i innych źródeł konfliktu. Zastosowanie czytelnych ścieżek eskalacji podczas omawiania i rozwiązywania problemów. Zarządzanie wydajnością i ryzykiem w ramach różnych dostawców (wewnętrznych i zewnętrznych) przy użyciu zestawu uzgodnionych wskaźników.

Zarządzanie wiedzą KNOW

Systematyczne zarządzanie kluczową wiedzą w celu tworzenia wartości dla organizacji poprzez zdobywanie, udostępnianie, rozwój i wykorzystanie wspólnej wiedzy organizacji w celu poprawy wydajności, wspierania podejmowania decyzji i łagodzenia ryzyka. Rozwój kultury udostępniania wiedzy wspomagającej i będącej wynikiem współpracy w celu kierowania pomyślnym przyjęciem rozwiązań technologicznych do zarządzania wiedzą. Zapewnianie dostępu do nieformalnej wiedzy taktycznej, a także formalnej, udokumentowanej, jasno sprecyzowanej wiedzy poprzez ułatwienie wewnętrznej i zewnętrznej współpracy i komunikacji.

Dostawa szkolenia ETDL

Transfer umiejętności i wiedzy biznesowej i/lub technicznej oraz promocja postaw zawodowych w celu ułatwienia szkoleń i rozwoju. Stosuje gamę technik, zasobów i mediów (które mogą obejmować e-learning, środowiska wirtualne online, samooceny, szkolenie przez współpracowników, symulację oraz inne aktualne metody).

Zarządzanie relacjami RLMT

Systematyczna identyfikacja, analiza, zarządzanie, monitorowanie i poprawa relacji z udziałowcami w celu wskazania i usprawnienia wzajemnie korzystnych wyników. Zyskanie zaangażowania w działania poprzez konsultacje i uwzględnienie wpływu. Projektowanie podejścia do zarządzania relacjami, które ma zostać zastosowane; włączając role i obowiązki, nadzór, polityki, procesy i narzędzia oraz mechanizmy wsparcia. Kreatywne łączenie formalnych i nieformalnych kanałów komunikacji w celu osiągnięcia pożądanego rezultatu.