Widok SFIA: Strategia i architektura
Umiejętności w skrócie
Umiejętności według kategorii
| Kategoria | Umiejętność | Poziomy | ||||||
|---|---|---|---|---|---|---|---|---|
| Strategia i planowanie | Planowanie strategiczne ITSP | 5 | 6 | 7 | ||||
| Koordynacja systemów informacyjnych ISCO | 6 | 7 | ||||||
| Zarządzanie informacjami IRMG | 4 | 5 | 6 | 7 | ||||
| Architektura przedsiębiorstw i biznesu STPL | 5 | 6 | 7 | |||||
| Architektura rozwiązania ARCH | 4 | 5 | 6 | |||||
| Innowacje INOV | 5 | 6 | 7 | |||||
| Monitoring wschodzących technologii EMRG | 4 | 5 | 6 | |||||
| Badania RSCH | 2 | 3 | 4 | 5 | 6 | |||
| Zarządzanie zapotrzebowaniem DEMM | 5 | 6 | ||||||
| Ocena inwestycji INVA | 4 | 5 | 6 | |||||
| Zarządzanie finansowe FMIT | 4 | 5 | 6 | |||||
| Pomiar MEAS | 3 | 4 | 5 | 6 | ||||
| Zrównoważony rozwój SUST | 4 | 5 | 6 | |||||
| Zarządzanie ciągłością COPL | 2 | 3 | 4 | 5 | 6 | |||
| Bezpieczeństwo i prywatność | Bezpieczeństwo informacji SCTY | 3 | 4 | 5 | 6 | 7 | ||
| Zapewnienie bezpieczeństwa informacji INAS | 3 | 4 | 5 | 6 | 7 | |||
| Ochrona danych osobowych PEDP | 5 | 6 | ||||||
| Badanie luk w zabezpieczeniach VURE | 3 | 4 | 5 | 6 | ||||
| Wywiad o zagrożeniach THIN | 2 | 3 | 4 | 5 | 6 | |||
| System zarządzania, ryzyko i zgodność | System zarządzania GOVN | 6 | 7 | |||||
| Zarządzanie ryzykiem BURM | 3 | 4 | 5 | 6 | 7 | |||
| Audyt AUDT | 3 | 4 | 5 | 6 | 7 | |||
| Zarządzanie jakością QUMG | 3 | 4 | 5 | 6 | 7 | |||
| Zapewnienie jakości QUAS | 3 | 4 | 5 | 6 | ||||
| Porady i wskazówki | Doradztwo CNSL | 4 | 5 | 6 | 7 | |||
| Porady specjalistyczne TECH | 4 | 5 | 6 | |||||
| Metody i narzędzia METL | 3 | 4 | 5 | 6 | ||||