Vista SFIA: Abilità per i professionisti della sicurezza
Abilità per i professionisti della sicurezza
Sicurezza delle informazioni SCTY
Definizione e gestione di un quadro di controlli di sicurezza e strategie di gestione della sicurezza.
Architettura aziendale e di impresa STPL
Allineare la strategia tecnologica di un'organizzazione con la sua missione, strategia e processi aziendali e documentarla utilizzando modelli architetturali.
Governance GOVN
Definire e gestire un quadro per prendere decisioni, gestire le relazioni con le parti interessate e identificare l'autorità legittima.
Gestione del rischio BURM
Pianificazione e implementazione di processi e procedure a livello di organizzazione per la gestione del rischio per il successo o l'integrità dell'impresa.
Audit AUDT
Fornire valutazioni indipendenti e basate sul rischio dell'efficacia dei processi, dei controlli e dell'ambiente di conformità di un'organizzazione.
Assicurazione delle informazioni INAS
Protezione e gestione dei rischi connessi all'uso, all'archiviazione e alla trasmissione di dati e sistemi informativi.
Gestione della continuità COPL
Sviluppare, implementare e testare un quadro di continuità aziendale.
Gestione degli incidenti USUP
Coordinare le risposte alle segnalazioni di incidenti, ridurre al minimo gli impatti negativi e ripristinare il servizio il più rapidamente possibile.
Ricerca sulle vulnerabilità VURE
Condurre ricerche applicate per scoprire, valutare e mitigare vulnerabilità e debolezze della sicurezza nuove o sconosciute.
Informazioni sulle minacce THIN
Sviluppare e condividere informazioni utili sulle minacce alla sicurezza, attuali e potenziali, per il successo o l'integrità di un'organizzazione.
Operazioni di sicurezza SCAD
Fornire servizi gestionali, tecnici e amministrativi per applicare controlli di sicurezza e strategie di gestione della sicurezza.
Valutazione delle vulnerabilità VUAS
Identificare e classificare le vulnerabilità della sicurezza in reti, sistemi e applicazioni e mitigarne o eliminarne l'impatto.
Prove forensi digitali DGFS
Recupero e analisi del materiale trovato nei dispositivi digitali.
Test di penetrazione PENT
Testare l'efficacia dei controlli di sicurezza emulando gli strumenti e le tecniche dei probabili aggressori.
Ricerca RSCH
Creare sistematicamente nuove conoscenze mediante la raccolta di dati, l'innovazione, la sperimentazione, la valutazione e la diffusione.
Protezione dei dati personali PEDP
Implementazione e gestione di un quadro di controlli e strategie di gestione per promuovere il rispetto della legislazione sui dati personali.