SFIAビュー: 情報とサイバーセキュリティスキル Beta
スキル一覧
カテゴリー別スキル
カテゴリー | スキル | レベル | ||||||
---|---|---|---|---|---|---|---|---|
サイバーセキュリティ戦略とリーダーシップ | 戦略企画 ITSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
情報セキュリティ SCTY | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
需要管理 DEMM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ステークホルダリレーションシップ管理 RLMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティアーキテクチャ | 要件定義と管理 REQM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
エンタープライズとビジネスのアーキテクチャー STPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ソリューションアーキテクチャ ARCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
データ管理 DATM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティの研究とインテリジェンス | フォーマルリサーチ RSCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
脆弱性調査 VURE | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
脅威インテリジェンス THIN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティガバナンス、リスク、コンプライアンス | ガバナンス GOVN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
リスク管理 BURM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
監査 AUDT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
情報およびデータコンプライアンス PEDP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
情報管理 IRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
情報保証 INAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
品質管理 QUMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
測定 MEAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティに関するアドバイスとガイダンス | コンサルタント業務 CNSL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
専門家の助言 TECH | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
セキュアなソフトウェアおよびシステム開発 | システム開発管理 DLMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
システムおよびソフトウェアライフサイクルエンジニアリング SLEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
システム設計 DESN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ソフトウェア設計 SWDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ネットワーク設計 NTDS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ハードウェア設計 HWDE | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
プログラミング/ソフトウェア開発 PROG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
システム統合と構築 SINT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
機能テスト TEST | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
リアルタイム/組込みシステム開発 RESD | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
侵入テスト PENT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
インフラストラクチャー設計 IFDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
非機能テスト NFTS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティ変更プログラム | プログラム管理 PGMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
プロジェクト管理 PRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
配送管理 DEMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
組織変更管理 CIPM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
組織変革支援 OCEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
安全なサプライチェーン | 調達 SORC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
サプライヤー管理 SUPP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
契約管理 ITCM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
セキュアなインフラストラクチャ管理 | テクノロジサービス管理 ITMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
インフラ運用 ITOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ネットワークサポート NTAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
データベース管理 DBAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
リリース管理 RELM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
デプロイ DEPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
ストレージ管理 STMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
システムソフトウェア管理 SYSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティのレジリエンス | セキュリテイ運用 SCAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
ID とアクセス管理 IAMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
継続管理 COPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
インシデント管理 USUP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
問題管理 PBMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
変更コントロール CHMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
資産管理 ASMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
脆弱性評価 VUAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
デジタルフォレンジック DGFS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバー犯罪調査 CRIM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
攻撃的なサイバーオペレーション OCOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティ人材管理 | リソーシング RESC | 3 | 4 | 5 | 6 | |||
パフォーマンス管理 PEMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
従業員経験 EEXP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
専門性開発 PDSV | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
労働力計画 WFPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
リソーシング RESC | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
サイバーセキュリティ教育訓練 | 知識管理 KNOW | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
学習設計と能力開発 TMCR | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
学習と能力開発の管理 ETMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
学習の提供 ETDL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
指導 TEAC | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
主体形成 SUBF | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
認証スキームオペレーション CSOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |