Der globale Kompetenz- und Kompetenzrahmen für eine digitale Welt

SFIA-Ansicht: Kompetenzen für Sicherheitsexperten

Kompetenzen für Sicherheitsexperten

None

Informationssicherheit SCTY

Das Definieren und der Einsatz eines Rahmenwerks von Sicherheitskontrollen und Sicherheitsmanagementstrategien.

Unternehmens- und Geschäftsarchitektur STPL

Das Angleichen der Technologiestrategie eines Unternehmens an Geschäftsmission, ‑strategie und ‑prozesse sowie das Dokumentieren anhand von Architekturmodellen.

Grundsätze GOVN

Die Definition und Verwaltung eines Rahmenwerks, um Entscheidungen zu treffen, die Beziehung zu Beteiligten zu verwalten und die legitime Autorität zu identifizieren.

Risikomanagement BURM

Das Planen und Implementieren unternehmensweiter Prozesse und Verfahren für die Verwaltung der Risiken für den Erfolg oder die Integrität des Unternehmens.

Audit AUDT

Das Bereitstellen unabhängiger und risikobasierter Bewertungen der Effektivität von Prozessen, Kontrollen und Einhaltungsumgebung eines Unternehmens.

Informationssicherung INAS

Der Schutz vor Risiken im Zusammenhang mit der Nutzung, Speicherung und Übertragung von Daten und Informationssystemen sowie der Umgang damit.

Kontinuitätsmanagement COPL

Das Entwickeln, Implementieren und Testen eines Rahmenwerks zur Geschäftskontinuität.

Vorfallsmanagement USUP

Das Koordinieren von Reaktionen auf Vorfallsberichte, indem so rasch wie möglich die negativen Auswirkungen minimiert werden und der Dienst wiederhergestellt wird.

Schwachstellenforschung VURE

Das Durchführen von angewandter Forschung, um neue oder unbekannte Sicherheitsschwachstellen oder ‑lücken zu entdecken, zu beurteilen und zu mindern.

Bedrohungsaufklärung THIN

Das Entwickeln und Teilen von verwertbaren Einblicken in aktuelle und potenzielle Sicherheitsbedrohungen für den Erfolg oder die Integrität eines Unternehmens.

Sicherheitsoperationen SCAD

Das Liefern von Management-, Technik- und Verwaltungsdiensten zur Implementierung von Sicherheitskontrollen und Sicherheitsmanagementstrategien.

Schwachstellenbewertung VUAS

Das Identifizieren und Klassifizieren von Sicherheitsrisiken in Netzwerken, Systemen und Anwendungen sowie die Minderung oder Eliminierung ihrer Auswirkungen.

Digitale Forensik DGFS

Das Sicherstellen und Untersuchen von Datenmaterial aus digitalen Geräten.

Penetrationstests PENT

Das Testen der Wirksamkeit von Sicherheitskontrollen durch Emulation der Tools und Techniken möglicher Angreifer.

Forschung RSCH

Die systematische Schaffung neuen Wissens durch das Erfassen von Daten, Innovation, Experimentieren, Beurteilung und Verbreitung.

Schutz personenbezogener Daten PEDP

Das Implementieren und Ausführen eines Rahmenwerks für Kontroll- und Verwaltungsstrategien zur Förderung der Einhaltung der Rechtsvorschriften über den Schutz personenbezogener Daten.