Strategia i architektura | Strategia i planowanie | Planowanie strategiczne ITSP | | | | 4 | 5 | 6 | 7 |
| | Koordynacja systemów informacyjnych ISCO | | | | | | 6 | 7 |
| | Zarządzanie informacjami IRMG | | | 3 | 4 | 5 | 6 | 7 |
| | Architektura przedsiębiorstw i biznesu STPL | | | | | 5 | 6 | 7 |
| | Architektura rozwiązania ARCH | | | | 4 | 5 | 6 | |
| | Zarządzanie innowacjami INOV | | | | | 5 | 6 | 7 |
| | Monitoring wschodzących technologii EMRG | | | | 4 | 5 | 6 | |
| | Badania formalne RSCH | | 2 | 3 | 4 | 5 | 6 | |
| | Zrównoważony rozwój SUST | | | | 4 | 5 | 6 | |
| Zarządzanie finansami i wartością | Zarządzanie finansowe FMIT | | | | 4 | 5 | 6 | |
| | Ocena inwestycji INVA | | | | 4 | 5 | 6 | |
| | Zarządzanie korzyściami BENM | | | 3 | 4 | 5 | 6 | |
| | Budżetowanie i prognozowanie BUDF | | 2 | 3 | 4 | 5 | 6 | |
| | Analiza finansowa FIAN | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie kosztami COMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie zapotrzebowaniem DEMM | | | | 4 | 5 | 6 | |
| | Pomiar MEAS | | 2 | 3 | 4 | 5 | 6 | |
| Bezpieczeństwo i prywatność | Bezpieczeństwo informacji SCTY | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie bezpieczeństwa informacji INAS | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zgodność informacji i danych PEDP | | | | 4 | 5 | 6 | |
| | Badanie luk w zabezpieczeniach VURE | | 2 | 3 | 4 | 5 | 6 | |
| | Wywiad o zagrożeniach THIN | | 2 | 3 | 4 | 5 | 6 | |
| System zarządzania, ryzyko i zgodność | System zarządzania GOVN | | | | | | 6 | 7 |
| | Zarządzanie ryzykiem BURM | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Sztuczna inteligencja (AI) i etyka danych AIDE | | | 3 | 4 | 5 | 6 | |
| | Audyt AUDT | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie jakością QUMG | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie jakości QUAS | | 2 | 3 | 4 | 5 | 6 | |
| Porady i wskazówki | Doradztwo CNSL | | | | 4 | 5 | 6 | 7 |
| | Porady specjalistyczne TECH | | | | 4 | 5 | 6 | |
| | Metody i narzędzia METL | | 2 | 3 | 4 | 5 | 6 | |
Zmiana i transformacja | Wdrożenie zmiany | Zarządzanie portfolio POMG | | | | | 5 | 6 | 7 |
| | Zarządzanie programem PGMG | | | | | | 6 | 7 |
| | Zarządzanie projektem PRMG | | | | 4 | 5 | 6 | 7 |
| | Obsługa portfolio, programów i projektów PROF | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie dostawami DEMG | | | 3 | 4 | 5 | 6 | |
| Analiza zmian | Analiza sytuacji biznesowej BUSA | | 2 | 3 | 4 | 5 | 6 | |
| | Ocena wykonalności FEAS | | 2 | 3 | 4 | 5 | 6 | |
| | Definicja wymagań i zarządzanie REQM | | 2 | 3 | 4 | 5 | 6 | |
| | Modelowanie biznesowe BSMO | | 2 | 3 | 4 | 5 | 6 | |
| | Prowadzenie testów akceptacyjnych użytkownika BPTS | | 2 | 3 | 4 | 5 | 6 | |
| Planowanie zmian | Usprawnianie procesów biznesowych BPRE | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Rozwój zdolności organizacyjnych OCDV | | | | | 5 | 6 | 7 |
| | Projektowanie i wdrożenie organizacji ORDI | | | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie zmianami organizacyjnymi CIPM | | 2 | 3 | 4 | 5 | 6 | |
| | Analiza i projektowanie miejsc pracy JADN | | | 3 | 4 | 5 | | |
| | Umożliwienie zmian organizacyjnych OCEN | | | | 4 | 5 | 6 | |
Opracowanie i wdrożenie | Rozwój systemów | Zarządzanie produktem PROD | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie rozwojem systemów DLMG | | | | 4 | 5 | 6 | 7 |
| | Inżynieria systemów i cyklu życia oprogramowania SLEN | | | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie systemów DESN | | 2 | 3 | 4 | 5 | 6 | |
| | Projektowanie oprogramowania SWDN | | 2 | 3 | 4 | 5 | 6 | |
| | Projekt sieci NTDS | | 2 | 3 | 4 | 5 | 6 | |
| | Projektowanie infrastruktury IFDN | | 2 | 3 | 4 | 5 | 6 | |
| | Projektowanie sprzętu HWDE | | 2 | 3 | 4 | 5 | 6 | |
| | Programowanie / opracowanie oprogramowania PROG | | 2 | 3 | 4 | 5 | 6 | |
| | Integracja i tworzenie systemów SINT | | 2 | 3 | 4 | 5 | 6 | |
| | Testy funkcjonalne TEST | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Testowanie niefunkcjonalne NFTS | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Testowanie procesu PRTS | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Konfiguracja oprogramowania PORT | | 2 | 3 | 4 | 5 | 6 | |
| | Rozwój systemów w czasie rzeczywistym / osadzonych RESD | | 2 | 3 | 4 | 5 | 6 | |
| | Inżynieria bezpieczeństwa SFEN | | 2 | 3 | 4 | 5 | 6 | |
| | Ocena bezpieczeństwa SFAS | | | | 4 | 5 | 6 | |
| | Technologia częstotliwości radiowej RFEN | | 2 | 3 | 4 | 5 | 6 | |
| | Rozwój animacji ADEV | | 2 | 3 | 4 | 5 | 6 | |
| Dane i analityka | Zarządzanie danymi DATM | | 2 | 3 | 4 | 5 | 6 | |
| | Modelowanie danych i projektowanie DTAN | | 2 | 3 | 4 | 5 | | |
| | Projekt bazy danych DBDS | | 2 | 3 | 4 | 5 | | |
| | Analitykę danych DAAN | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Nauka o danych DATS | | 2 | 3 | 4 | 5 | 6 | |
| | Uczenie maszynowe MLNG | | 2 | 3 | 4 | 5 | 6 | |
| | Analityka biznesowa BINT | | 2 | 3 | 4 | 5 | | |
| | Inżynieria danych DENG | | 2 | 3 | 4 | 5 | 6 | |
| | Wizualizacja danych VISL | | 2 | 3 | 4 | 5 | | |
| projektowanie zorientowane na użytkownika | Badania dotyczących użytkownika URCH | | 2 | 3 | 4 | 5 | 6 | |
| | Doświadczenie klienta CEXP | | 2 | 3 | 4 | 5 | 6 | |
| | Dostępność i włączenie ACIN | | 2 | 3 | 4 | 5 | 6 | |
| | Analiza doświadczeń użytkownika UNAN | | 2 | 3 | 4 | 5 | | |
| | Projekt doświadczeń użytkownika HCEV | | 2 | 3 | 4 | 5 | 6 | |
| | Ocena doświadczeń użytkownika USEV | | 2 | 3 | 4 | 5 | 6 | |
| Zarządzanie treścią | Projektowanie i tworzenie treści INCA | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Publikowanie treści ICPM | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie wiedzą KNOW | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie graficzne GRDN | 1 | 2 | 3 | 4 | 5 | | |
| Nauki obliczeniowe | Modelowanie naukowe SCMO | | | | 4 | 5 | 6 | 7 |
| | Analiza numeryczna NUAN | | | | 4 | 5 | 6 | 7 |
| | Obliczenia o wysokiej wydajności HPCC | | | | 4 | 5 | 6 | 7 |
Dostawa i obsługa | Zarządzanie technologią | Zarządzanie usługami technologicznymi ITMG | | | | | 5 | 6 | 7 |
| | Obsługa aplikacji ASUP | | 2 | 3 | 4 | 5 | | |
| | Operacje związane z infrastrukturą ITOP | 1 | 2 | 3 | 4 | 5 | | |
| | Administracja oprogramowaniem systemowym SYSP | | 2 | 3 | 4 | 5 | | |
| | Obsługa sieci NTAS | 1 | 2 | 3 | 4 | 5 | | |
| | Instalacja i usuwanie systemów HSIN | 1 | 2 | 3 | 4 | 5 | | |
| | Zarządzanie konfiguracją CFMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie wydaniami RELM | | 2 | 3 | 4 | 5 | 6 | |
| | Wdrażanie DEPL | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie magazynowaniem STMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie obiektami DCMA | | 2 | 3 | 4 | 5 | 6 | |
| Zarządzanie usługami | Zarządzanie poziomem usług SLMO | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie katalogiem usług SCMG | | 2 | 3 | 4 | 5 | | |
| | Zarządzanie dostępnością AVMT | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie ciągłością COPL | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie wydajnością CPMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie zdarzeniami USUP | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie problemami PBMG | | 2 | 3 | 4 | 5 | | |
| | Kontrola zmian CHMG | | 2 | 3 | 4 | 5 | 6 | |
| | Zarządzanie aktywami ASMG | | 2 | 3 | 4 | 5 | 6 | |
| | Akceptacja usługi SEAC | | | 3 | 4 | 5 | 6 | |
| Usługi bezpieczeństwa | Zarządzanie tożsamością i dostępem IAMT | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Operacje bezpieczeństwa SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Ocena luk w zabezpieczeniach VUAS | | 2 | 3 | 4 | 5 | | |
| | Cyfrowa analiza kryminalistyczna DGFS | | 2 | 3 | 4 | 5 | 6 | |
| | Dochodzenie w sprawie cyberprzestępczości CRIM | | 2 | 3 | 4 | 5 | 6 | |
| | Ofensywne operacje cybernetyczne OCOP | | 2 | 3 | 4 | 5 | 6 | |
| | Testy penetracyjne PENT | | 2 | 3 | 4 | 5 | 6 | |
| Dane i operacje rejestrujące | Zarządzanie dokumentacją RMGT | 1 | 2 | 3 | 4 | 5 | | |
| | Klasyfikacja analityczna i kodowanie ANCC | | 2 | 3 | 4 | 5 | 6 | |
| | Administrowanie bazami danych DBAD | | 2 | 3 | 4 | 5 | | |
Ludzie i umiejętności | Zarządzanie pracownikami | Zarządzanie wynikami PEMT | | | | 4 | 5 | 6 | |
| | Doświadczenie pracowników EEXP | | | | 4 | 5 | 6 | |
| | Wsparcie organizacyjne OFCL | | | | 4 | 5 | 6 | |
| | Rozwój zawodowy PDSV | | | | 4 | 5 | 6 | |
| | Planowanie siły roboczej WFPL | | | | 4 | 5 | 6 | |
| | Pozyskiwanie środków RESC | | 2 | 3 | 4 | 5 | 6 | |
| Zarządzanie umiejętnościami | Zarządzanie szkoleniami i rozwojem ETMG | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie i opracowanie szkolenia TMCR | | 2 | 3 | 4 | 5 | | |
| | Dostarczanie wiedzy ETDL | | 2 | 3 | 4 | 5 | | |
| | Ocena kompetencji LEDA | | 2 | 3 | 4 | 5 | 6 | |
| | Obsługa systemu certyfikacji CSOP | | 2 | 3 | 4 | 5 | 6 | |
| | Nauczanie TEAC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Formacja przedmiotu SUBF | | | | 4 | 5 | 6 | 7 |
Relacje i zaangażowanie | Zarządzanie udziałowcami | Sourcing SORC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie dostawcami SUPP | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie kontraktami ITCM | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie relacjami z interesariuszami RLMT | | | | 4 | 5 | 6 | 7 |
| | Wsparcie obsługi klienta CSMG | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Administracja biznesowa ADMN | 1 | 2 | 3 | 4 | 5 | 6 | |
| Zarządzanie sprzedażą i ofertami | Zarządzanie ofertami/propozycjami BIDM | | | 3 | 4 | 5 | 6 | |
| | Sprzedaż SALE | | | 3 | 4 | 5 | 6 | |
| | Wsparcie sprzedaży SSUP | 1 | 2 | 3 | 4 | 5 | 6 | |
| Marketing | Zarządzanie marketingiem MKTG | | | | 4 | 5 | 6 | 7 |
| | Badanie rynku MRCH | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie marką BRMG | | | | 4 | 5 | 6 | |
| | Zaangażowanie i lojalność klientów CELO | | | 3 | 4 | 5 | 6 | |
| | Zarządzanie kampaniami marketingowymi MKCM | | | 3 | 4 | 5 | | |
| | Marketing cyfrowy DIGM | | 2 | 3 | 4 | 5 | | |