عرض SFIA: الاستراتيجية والبنية
المهارات في لمحة
المهارات حسب الفئة
| الفئه | مهارة | المستويات | ||||||
|---|---|---|---|---|---|---|---|---|
| الاستراتيجية والتخطيط | التخطيط الاستراتيجي ITSP | 4 | 5 | 6 | 7 | |||
| تنسيق نظم المعلومات ISCO | 6 | 7 | ||||||
| إدارة المعلومات IRMG | 3 | 4 | 5 | 6 | 7 | |||
| بنية المؤسسة والأعمال STPL | 5 | 6 | 7 | |||||
| هندسة الحلول ARCH | 4 | 5 | 6 | |||||
| إدارة الابتكار INOV | 5 | 6 | 7 | |||||
| رصد التقنيات الناشئة EMRG | 4 | 5 | 6 | |||||
| البحث الرسمي RSCH | 2 | 3 | 4 | 5 | 6 | |||
| الاستدامة SUST | 4 | 5 | 6 | |||||
| الإدارة المالية والقيمة | الإدارة المالية FMIT | 4 | 5 | 6 | ||||
| تقييم الاستثمار INVA | 4 | 5 | 6 | |||||
| إدارة تحقيق الفوائد BENM | 3 | 4 | 5 | 6 | ||||
| وضع الميزانية والتوقعات BUDF | 2 | 3 | 4 | 5 | 6 | |||
| التحليل المالي FIAN | 2 | 3 | 4 | 5 | 6 | |||
| إدارة التكاليف COMG | 2 | 3 | 4 | 5 | 6 | |||
| إدارة الطلب DEMM | 4 | 5 | 6 | |||||
| القياس والتقييم MEAS | 2 | 3 | 4 | 5 | 6 | |||
| الأمن والخصوصية | الأمن المعلوماتي SCTY | 2 | 3 | 4 | 5 | 6 | 7 | |
| ضمان المعلومات INAS | 2 | 3 | 4 | 5 | 6 | 7 | ||
| الامتثال لتشريعات المعلومات والبيانات PEDP | 4 | 5 | 6 | |||||
| أبحاث حول مواطن الضعف VURE | 2 | 3 | 4 | 5 | 6 | |||
| مؤشرات المخاطر THIN | 2 | 3 | 4 | 5 | 6 | |||
| الحوكمة والمخاطر والامتثال | الحوكمة GOVN | 6 | 7 | |||||
| إدارة المخاطر BURM | 2 | 3 | 4 | 5 | 6 | 7 | ||
| الذكاء الاصطناعي والأخلاقيات المتعلقة بالبيانات AIDE | 3 | 4 | 5 | 6 | ||||
| عملية التدقيق والمراجعة AUDT | 2 | 3 | 4 | 5 | 6 | 7 | ||
| إدارة الجودة QUMG | 2 | 3 | 4 | 5 | 6 | 7 | ||
| ضمان الجودة QUAS | 2 | 3 | 4 | 5 | 6 | |||
| المشورة والتوجيه | الاستشارات CNSL | 4 | 5 | 6 | 7 | |||
| الاستشارات المتخصصة TECH | 4 | 5 | 6 | |||||
| الأساليب والأدوات METL | 2 | 3 | 4 | 5 | 6 | |||