Globalne ramy umiejętności i kompetencji w cyfrowym świecie

Widok SFIA: Umiejętności dla pracowników ochrony

Umiejętności dla pracowników ochrony

None

Bezpieczeństwo informacji SCTY

Definiowanie i stosowanie ram kontroli bezpieczeństwa i strategii zarządzania bezpieczeństwem.

Architektura przedsiębiorstw i biznesu STPL

Dopasowanie strategii technologicznej organizacji do jej misji biznesowej, strategii i procesów oraz udokumentowanie tego za pomocą modeli architektonicznych.

System zarządzania GOVN

Określenie i stosowanie ram podejmowania decyzji, zarządzania relacjami z udziałowcami oraz określania prawomocnych uprawnień.

Zarządzanie ryzykiem BURM

Planowanie i wdrażanie procesów i procedur w całej organizacji w celu zarządzania ryzykiem wpływającym na sukces lub integralność przedsiębiorstwa.

Audyt AUDT

Dostarczanie niezależnych, opartych na ryzyku ocen efektywności procesów, kontroli i środowiska zgodności organizacji.

Zapewnienie bezpieczeństwa informacji INAS

Ochrona przed ryzykiem związanym z wykorzystaniem, przechowywaniem i przekazywaniem danych i systemów informatycznych oraz zarządzanie tym ryzykiem.

Zarządzanie ciągłością COPL

Opracowywanie, wdrażanie i testowanie ram ciągłości działania.

Zarządzanie zdarzeniami USUP

Koordynowanie reakcji na zgłoszenia zdarzeń, minimalizowanie negatywnych skutków i jak najszybsze przywracanie usług.

Badanie luk w zabezpieczeniach VURE

Prowadzenie badań stosowanych w celu odkrycia, oceny i łagodzenia nowych lub nieznanych luk i słabości w zabezpieczeniach.

Wywiad o zagrożeniach THIN

Opracowywanie praktycznych spostrzeżeń na temat aktualnych i potencjalnych zagrożeń bezpieczeństwa wpływających na sukces lub integralność organizacji i dzielenie się takimi spostrzeżeniami.

Operacje bezpieczeństwa SCAD

Świadczenie usług zarządczych, technicznych i administracyjnych w celu wdrożenia kontroli bezpieczeństwa i strategii zarządzania bezpieczeństwem.

Ocena luk z zabezpieczeniach VUAS

Identyfikowanie i klasyfikowanie luk w zabezpieczeniach sieci, systemów i aplikacji oraz łagodzenie lub eliminowanie ich skutków.

Cyfrowa analiza kryminalistyczna DGFS

Odzyskiwanie i badanie materiałów znalezionych w urządzeniach cyfrowych.

Testy penetracyjne PENT

Testowanie skuteczności kontroli bezpieczeństwa poprzez emulację narzędzi i technik prawdopodobnych napastników.

Badania RSCH

Systematyczne tworzenie nowej wiedzy poprzez gromadzenie danych, innowacje, eksperymenty, ocenę i rozpowszechnianie.

Ochrona danych osobowych PEDP

Wdrażanie i obsługa ram kontroli i strategii zarządzania w celu promowania zgodności z przepisami dotyczącymi danych osobowych.