Widok SFIA: Umiejętności dla pracowników ochrony
Umiejętności dla pracowników ochrony
Bezpieczeństwo informacji SCTY
Definiowanie i stosowanie ram kontroli bezpieczeństwa i strategii zarządzania bezpieczeństwem.
Architektura przedsiębiorstw i biznesu STPL
Dopasowanie strategii technologicznej organizacji do jej misji biznesowej, strategii i procesów oraz udokumentowanie tego za pomocą modeli architektonicznych.
System zarządzania GOVN
Określenie i stosowanie ram podejmowania decyzji, zarządzania relacjami z udziałowcami oraz określania prawomocnych uprawnień.
Zarządzanie ryzykiem BURM
Planowanie i wdrażanie procesów i procedur w całej organizacji w celu zarządzania ryzykiem wpływającym na sukces lub integralność przedsiębiorstwa.
Audyt AUDT
Dostarczanie niezależnych, opartych na ryzyku ocen efektywności procesów, kontroli i środowiska zgodności organizacji.
Zapewnienie bezpieczeństwa informacji INAS
Ochrona przed ryzykiem związanym z wykorzystaniem, przechowywaniem i przekazywaniem danych i systemów informatycznych oraz zarządzanie tym ryzykiem.
Zarządzanie ciągłością COPL
Opracowywanie, wdrażanie i testowanie ram ciągłości działania.
Zarządzanie zdarzeniami USUP
Koordynowanie reakcji na zgłoszenia zdarzeń, minimalizowanie negatywnych skutków i jak najszybsze przywracanie usług.
Badanie luk w zabezpieczeniach VURE
Prowadzenie badań stosowanych w celu odkrycia, oceny i łagodzenia nowych lub nieznanych luk i słabości w zabezpieczeniach.
Wywiad o zagrożeniach THIN
Opracowywanie praktycznych spostrzeżeń na temat aktualnych i potencjalnych zagrożeń bezpieczeństwa wpływających na sukces lub integralność organizacji i dzielenie się takimi spostrzeżeniami.
Operacje bezpieczeństwa SCAD
Świadczenie usług zarządczych, technicznych i administracyjnych w celu wdrożenia kontroli bezpieczeństwa i strategii zarządzania bezpieczeństwem.
Ocena luk z zabezpieczeniach VUAS
Identyfikowanie i klasyfikowanie luk w zabezpieczeniach sieci, systemów i aplikacji oraz łagodzenie lub eliminowanie ich skutków.
Cyfrowa analiza kryminalistyczna DGFS
Odzyskiwanie i badanie materiałów znalezionych w urządzeniach cyfrowych.
Testy penetracyjne PENT
Testowanie skuteczności kontroli bezpieczeństwa poprzez emulację narzędzi i technik prawdopodobnych napastników.
Badania RSCH
Systematyczne tworzenie nowej wiedzy poprzez gromadzenie danych, innowacje, eksperymenty, ocenę i rozpowszechnianie.
Ochrona danych osobowych PEDP
Wdrażanie i obsługa ram kontroli i strategii zarządzania w celu promowania zgodności z przepisami dotyczącymi danych osobowych.