Strategia i architektura | Strategia i planowanie | Planowanie strategiczne ITSP | | | | | 5 | 6 | 7 |
| | Koordynacja systemów informacyjnych ISCO | | | | | | 6 | 7 |
| | Zarządzanie informacjami IRMG | | | | 4 | 5 | 6 | 7 |
| | Architektura przedsiębiorstw i biznesu STPL | | | | | 5 | 6 | 7 |
| | Architektura rozwiązania ARCH | | | | 4 | 5 | 6 | |
| | Innowacje INOV | | | | | 5 | 6 | 7 |
| | Monitoring wschodzących technologii EMRG | | | | 4 | 5 | 6 | |
| | Badania RSCH | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie zapotrzebowaniem DEMM | | | | | 5 | 6 | |
| | Ocena inwestycji INVA | | | | 4 | 5 | 6 | |
| | Zarządzanie finansowe FMIT | | | | 4 | 5 | 6 | |
| | Pomiar MEAS | | | 3 | 4 | 5 | 6 | |
| | Zrównoważony rozwój SUST | | | | 4 | 5 | 6 | |
| | Zarządzanie ciągłością COPL | | 2 | 3 | 4 | 5 | 6 | |
| Bezpieczeństwo i prywatność | Bezpieczeństwo informacji SCTY | | | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie bezpieczeństwa informacji INAS | | | 3 | 4 | 5 | 6 | 7 |
| | Ochrona danych osobowych PEDP | | | | | 5 | 6 | |
| | Badanie luk w zabezpieczeniach VURE | | | 3 | 4 | 5 | 6 | |
| | Wywiad o zagrożeniach THIN | | 2 | 3 | 4 | 5 | 6 | |
| System zarządzania, ryzyko i zgodność | System zarządzania GOVN | | | | | | 6 | 7 |
| | Zarządzanie ryzykiem BURM | | | 3 | 4 | 5 | 6 | 7 |
| | Audyt AUDT | | | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie jakością QUMG | | | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie jakości QUAS | | | 3 | 4 | 5 | 6 | |
| Porady i wskazówki | Doradztwo CNSL | | | | 4 | 5 | 6 | 7 |
| | Porady specjalistyczne TECH | | | | 4 | 5 | 6 | |
| | Metody i narzędzia METL | | | 3 | 4 | 5 | 6 | |
Zmiana i transformacja | Wdrożenie zmiany | Zarządzanie portfolio POMG | | | | | 5 | 6 | 7 |
| | Zarządzanie programem PGMG | | | | | | 6 | 7 |
| | Zarządzanie projektem PRMG | | | | 4 | 5 | 6 | 7 |
| | Obsługa portfolio, programów i projektów PROF | | 2 | 3 | 4 | 5 | 6 | |
| Analiza zmian | Analiza sytuacji biznesowej BUSA | | | 3 | 4 | 5 | 6 | |
| | Ocena wykonalności FEAS | | | 3 | 4 | 5 | 6 | |
| | Definicja wymagań i zarządzanie REQM | | 2 | 3 | 4 | 5 | 6 | |
| | Modelowanie biznesowe BSMO | | 2 | 3 | 4 | 5 | 6 | |
| | Prowadzenie testów akceptacyjnych BPTS | | 2 | 3 | 4 | 5 | 6 | |
| Planowanie zmian | Usprawnianie procesów biznesowych BPRE | | | | | 5 | 6 | 7 |
| | Rozwój zdolności organizacyjnych OCDV | | | | | 5 | 6 | 7 |
| | Projektowanie i wdrożenie organizacji ORDI | | | | 4 | 5 | 6 | 7 |
| | Zarządzanie zmianami organizacyjnymi CIPM | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie korzyściami BENM | | | | | 5 | 6 | |
Opracowanie i wdrożenie | Rozwój systemów | Zarządzanie produktem PROD | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie rozwojem systemów DLMG | | | | | 5 | 6 | 7 |
| | Inżynieria cyklu życia systemów i oprogramowania SLEN | | | | 4 | 5 | 6 | 7 |
| | Projektowanie systemów DESN | | | 3 | 4 | 5 | 6 | |
| | Projektowanie oprogramowania SWDN | | 2 | 3 | 4 | 5 | 6 | |
| | Projekt sieci NTDS | | | 3 | 4 | 5 | 6 | |
| | Projektowanie sprzętu HWDE | | | 3 | 4 | 5 | 6 | |
| | Programowanie / opracowanie oprogramowania PROG | | 2 | 3 | 4 | 5 | 6 | |
| | Integracja i tworzenie systemów SINT | | 2 | 3 | 4 | 5 | 6 | |
| | Testowanie TEST | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Konfiguracja oprogramowania PORT | | | 3 | 4 | 5 | 6 | |
| | Rozwój systemów w czasie rzeczywistym / osadzonych RESD | | 2 | 3 | 4 | 5 | 6 | |
| | Inżynieria bezpieczeństwa SFEN | | | 3 | 4 | 5 | 6 | |
| | Ocena bezpieczeństwa SFAS | | | | 4 | 5 | 6 | |
| | Technologia częstotliwości radiowej RFEN | | 2 | 3 | 4 | 5 | 6 | |
| | Rozwój animacji ADEV | | | 3 | 4 | 5 | 6 | |
| Dane i analityka | Zarządzanie danymi DATM | | | | 4 | 5 | 6 | |
| | Modelowanie danych i projektowanie DTAN | | 2 | 3 | 4 | 5 | | |
| | Projekt bazy danych DBDS | | | 3 | 4 | 5 | | |
| | Inżynieria danych DENG | | 2 | 3 | 4 | 5 | 6 | |
| | Administrowanie bazami danych DBAD | | 2 | 3 | 4 | 5 | | |
| | Nauka o danych DATS | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Uczenie maszynowe MLNG | | 2 | 3 | 4 | 5 | 6 | |
| | Analityka biznesowa BINT | | 2 | 3 | 4 | 5 | | |
| | Wizualizacja danych VISL | | | 3 | 4 | 5 | | |
| Doświadczenia użytkownika | Badania dot. użytkownika URCH | | | 3 | 4 | 5 | 6 | |
| | Analiza doświadczeń użytkownika UNAN | | | 3 | 4 | 5 | | |
| | Projekt doświadczeń użytkownika HCEV | | | 3 | 4 | 5 | 6 | |
| | Ocena doświadczeń użytkownika USEV | | 2 | 3 | 4 | 5 | 6 | |
| Zarządzanie treścią | Tworzenie treści INCA | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Publikowanie treści ICPM | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie wiedzą KNOW | | 2 | 3 | 4 | 5 | 6 | 7 |
| Nauki obliczeniowe | Modelowanie naukowe SCMO | | | | 4 | 5 | 6 | 7 |
| | Analiza numeryczna NUAN | | | | 4 | 5 | 6 | 7 |
| | Obliczenia o wysokiej wydajności HPCC | | | | 4 | 5 | 6 | 7 |
Dostawa i obsługa | Zarządzanie technologią | Zarządzanie usługami technologicznymi ITMG | | | | | 5 | 6 | 7 |
| | Obsługa aplikacji ASUP | | 2 | 3 | 4 | 5 | | |
| | Infrastruktura IT ITOP | 1 | 2 | 3 | 4 | 5 | | |
| | Oprogramowanie systemowe SYSP | | | 3 | 4 | 5 | | |
| | Obsługa sieci NTAS | | 2 | 3 | 4 | 5 | | |
| | Instalacja i usuwanie systemów HSIN | 1 | 2 | 3 | 4 | 5 | | |
| | Zarządzanie konfiguracją CFMG | | 2 | 3 | 4 | 5 | 6 | |
| | Wprowadzanie i wdrażanie RELM | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie magazynowaniem STMG | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie obiektami DCMA | | | 3 | 4 | 5 | 6 | |
| Zarządzanie usługami | Zarządzanie poziomem usług SLMO | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie katalogiem usług SCMG | | | 3 | 4 | 5 | | |
| | Zarządzanie dostępnością AVMT | | | | 4 | 5 | 6 | |
| | Zarządzanie wydajnością CPMG | | | | 4 | 5 | 6 | |
| | Zarządzanie zdarzeniami USUP | | 2 | 3 | 4 | 5 | | |
| | Zarządzanie problemem PBMG | | | 3 | 4 | 5 | | |
| | Kontrola zmian CHMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie aktywami ASMG | | 2 | 3 | 4 | 5 | 6 | |
| | Akceptacja usługi SEAC | | | | 4 | 5 | 6 | |
| Usługi bezpieczeństwa | Operacje bezpieczeństwa SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Ocena luk z zabezpieczeniach VUAS | | 2 | 3 | 4 | 5 | | |
| | Cyfrowa analiza kryminalistyczna DGFS | | | 3 | 4 | 5 | 6 | |
| | Testy penetracyjne PENT | | | 3 | 4 | 5 | 6 | |
Ludzie i umiejętności | Zarządzanie pracownikami | Zarządzanie wynikami PEMT | | | | 4 | 5 | 6 | |
| | Doświadczenie pracowników EEXP | | | | 4 | 5 | 6 | |
| | Wsparcie organizacyjne OFCL | | | | 4 | 5 | 6 | |
| | Rozwój zawodowy PDSV | | | | 4 | 5 | 6 | |
| | Planowanie siły roboczej WFPL | | | | 4 | 5 | 6 | |
| | Pozyskiwanie środków RESC | | | 3 | 4 | 5 | 6 | |
| Zarządzanie umiejętnościami | Zarządzanie szkoleniami i rozwojem ETMG | | | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie i opracowanie szkolenia TMCR | | | 3 | 4 | 5 | | |
| | Dostawa szkolenia ETDL | | 2 | 3 | 4 | 5 | | |
| | Ocena kompetencji LEDA | | | 3 | 4 | 5 | 6 | |
| | Obsługa systemu certyfikacji CSOP | | 2 | 3 | 4 | 5 | 6 | |
| | Nauczanie TEAC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Formacja przedmiotu SUBF | | | | 4 | 5 | 6 | 7 |
Relacje i zaangażowanie | Zarządzanie udziałowcami | Sourcing SORC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie dostawcami SUPP | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie kontraktami ITCM | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie relacjami z udziałowcami RLMT | | | | 4 | 5 | 6 | 7 |
| | Wsparcie obsługi klienta CSMG | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Administracja biznesowa ADMN | 1 | 2 | 3 | 4 | 5 | 6 | |
| Sprzedaż i marketing | Marketing MKTG | | 2 | 3 | 4 | 5 | 6 | |
| | Sprzedaż SALE | | | 3 | 4 | 5 | 6 | |
| | Wsparcie sprzedaży SSUP | 1 | 2 | 3 | 4 | 5 | 6 | |