Abilità per i professionisti della sicurezza | Sicurezza delle informazioni SCTY | | | 3 | 4 | 5 | 6 | 7 |
| Architettura aziendale e di impresa STPL | | | | | 5 | 6 | 7 |
| Governance GOVN | | | | | | 6 | 7 |
| Gestione del rischio BURM | | | 3 | 4 | 5 | 6 | 7 |
| Audit AUDT | | | 3 | 4 | 5 | 6 | 7 |
| Assicurazione delle informazioni INAS | | | 3 | 4 | 5 | 6 | 7 |
| Gestione della continuità COPL | | 2 | 3 | 4 | 5 | 6 | |
| Gestione degli incidenti USUP | | 2 | 3 | 4 | 5 | | |
| Ricerca sulle vulnerabilità VURE | | | 3 | 4 | 5 | 6 | |
| Informazioni sulle minacce THIN | | 2 | 3 | 4 | 5 | 6 | |
| Operazioni di sicurezza SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| Valutazione delle vulnerabilità VUAS | | 2 | 3 | 4 | 5 | | |
| Prove forensi digitali DGFS | | | 3 | 4 | 5 | 6 | |
| Test di penetrazione PENT | | | 3 | 4 | 5 | 6 | |
| Ricerca RSCH | | 2 | 3 | 4 | 5 | 6 | |
| Protezione dei dati personali PEDP | | | | | 5 | 6 | |
Programmi di sicurezza | Gestione dei programmi PGMG | | | | | | 6 | 7 |
| Gestione dei progetti PRMG | | | | 4 | 5 | 6 | 7 |
| Erogazione dell'apprendimento ETDL | | 2 | 3 | 4 | 5 | | |
| Progettazione e sviluppo dell'apprendimento TMCR | | | 3 | 4 | 5 | | |
| Gestione delle relazioni con le parti interessate RLMT | | | | 4 | 5 | 6 | 7 |
| Misura MEAS | | | 3 | 4 | 5 | 6 | |
| Gestione delle conoscenze KNOW | | 2 | 3 | 4 | 5 | 6 | 7 |
Sviluppo software sicuro | Gestione dello sviluppo di sistemi DLMG | | | | | 5 | 6 | 7 |
| Definizione e gestione dei requisiti REQM | | 2 | 3 | 4 | 5 | 6 | |
| Architettura della soluzione ARCH | | | | 4 | 5 | 6 | |
| Progettazione dei sistemi DESN | | | 3 | 4 | 5 | 6 | |
| Progettazione del software SWDN | | 2 | 3 | 4 | 5 | 6 | |
| Programmazione/sviluppo del software PROG | | 2 | 3 | 4 | 5 | 6 | |
| Gestione dei test TEST | 1 | 2 | 3 | 4 | 5 | 6 | |
| Sviluppo di sistemi in tempo reale/integrati RESD | | 2 | 3 | 4 | 5 | 6 | |
| Integrazione e costruzione dei sistemi SINT | | 2 | 3 | 4 | 5 | 6 | |
| Rilascio e messa in esercizio RELM | | | 3 | 4 | 5 | 6 | |
| Progettazione dell'esperienza degli utenti HCEV | | | 3 | 4 | 5 | 6 | |
| Controllo delle modifiche CHMG | | 2 | 3 | 4 | 5 | 6 | |
Infrastruttura sicura | Gestione dei servizi tecnologici ITMG | | | | | 5 | 6 | 7 |
| Infrastruttura IT ITOP | 1 | 2 | 3 | 4 | 5 | | |
| Progettazione della rete NTDS | | | 3 | 4 | 5 | 6 | |
| Supporto della rete NTAS | | 2 | 3 | 4 | 5 | | |
| Progettazione hardware HWDE | | | 3 | 4 | 5 | 6 | |
| Gestione dei beni ASMG | | 2 | 3 | 4 | 5 | 6 | |
| Amministrazione del database DBAD | | 2 | 3 | 4 | 5 | | |
| Gestione della memoria STMG | | | 3 | 4 | 5 | 6 | |
| Gestione della qualità QUMG | | | 3 | 4 | 5 | 6 | 7 |
| Approvvigionamento SORC | | 2 | 3 | 4 | 5 | 6 | 7 |
| Gestione dei fornitori SUPP | | 2 | 3 | 4 | 5 | 6 | 7 |
| Gestione delle strutture DCMA | | | 3 | 4 | 5 | 6 | |
Gestione delle pratiche di sicurezza | Gestione delle prestazioni PEMT | | | | 4 | 5 | 6 | |
| Sviluppo professionale PDSV | | | | 4 | 5 | 6 | |
| Esperienza dei dipendenti EEXP | | | | 4 | 5 | 6 | |
| Gestione della domanda DEMM | | | | | 5 | 6 | |
| Pianificazione del personale WFPL | | | | 4 | 5 | 6 | |
| Gestione delle risorse RESC | | | 3 | 4 | 5 | 6 | |
| Valutazione delle competenze LEDA | | | 3 | 4 | 5 | 6 | |
| Gestione della qualità QUMG | | | 3 | 4 | 5 | 6 | 7 |
Altre abilità legate alla sicurezza | Pianificazione strategica ITSP | | | | | 5 | 6 | 7 |
| Consulenza CNSL | | | | 4 | 5 | 6 | 7 |
| Consulenza specialistica TECH | | | | 4 | 5 | 6 | |