Strategia i architektura | Strategia i planowanie | Planowanie strategiczne ITSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Koordynacja systemów informacyjnych ISCO | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie informacjami IRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Architektura przedsiębiorstw i biznesu STPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Architektura rozwiązania ARCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie innowacjami INOV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Monitoring wschodzących technologii EMRG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Badania formalne RSCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zrównoważony rozwój SUST | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Zarządzanie finansami i wartością | Zarządzanie finansowe FMIT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena inwestycji INVA | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie korzyściami BENM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Budżetowanie i prognozowanie BUDF | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Analiza finansowa FIAN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie kosztami COMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie zapotrzebowaniem DEMM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Pomiar MEAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Bezpieczeństwo i prywatność | Bezpieczeństwo informacji SCTY | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie bezpieczeństwa informacji INAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zgodność informacji i danych PEDP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Badanie luk w zabezpieczeniach VURE | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Wywiad o zagrożeniach THIN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| System zarządzania, ryzyko i zgodność | System zarządzania GOVN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie ryzykiem BURM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Sztuczna inteligencja (AI) i etyka danych AIDE | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Audyt AUDT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie jakością QUMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zapewnienie jakości QUAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Porady i wskazówki | Doradztwo CNSL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Porady specjalistyczne TECH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Metody i narzędzia METL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Zmiana i transformacja | Wdrożenie zmiany | Zarządzanie portfolio POMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie programem PGMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie projektem PRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Obsługa portfolio, programów i projektów PROF | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie dostawami DEMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Analiza zmian | Analiza sytuacji biznesowej BUSA | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena wykonalności FEAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Definicja wymagań i zarządzanie REQM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Modelowanie biznesowe BSMO | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Prowadzenie testów akceptacyjnych BPTS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Planowanie zmian | Usprawnianie procesów biznesowych BPRE | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Rozwój zdolności organizacyjnych OCDV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie i wdrożenie organizacji ORDI | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie zmianami organizacyjnymi CIPM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Analiza i projektowanie miejsc pracy JADN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Umożliwienie zmian organizacyjnych OCEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Opracowanie i wdrożenie | Rozwój systemów | Zarządzanie produktem PROD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie rozwojem systemów DLMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Inżynieria systemów i cyklu życia oprogramowania SLEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie systemów DESN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie oprogramowania SWDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projekt sieci NTDS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie infrastruktury IFDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie sprzętu HWDE | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Programowanie / opracowanie oprogramowania PROG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Integracja i tworzenie systemów SINT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Testy funkcjonalne TEST | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Testowanie niefunkcjonalne NFTS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Testowanie procesu PRTS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Konfiguracja oprogramowania PORT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Rozwój systemów w czasie rzeczywistym / osadzonych RESD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Inżynieria bezpieczeństwa SFEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena bezpieczeństwa SFAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Technologia częstotliwości radiowej RFEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Rozwój animacji ADEV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Dane i analityka | Zarządzanie danymi DATM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Modelowanie danych i projektowanie DTAN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projekt bazy danych DBDS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | analitykę danych DAAN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Nauka o danych DATS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Uczenie maszynowe MLNG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Analityka biznesowa BINT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Inżynieria danych DENG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Wizualizacja danych VISL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| projektowanie zorientowane na użytkownika | Badania dot. użytkownika URCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Doświadczenie klienta CEXP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Dostępność i włączenie ACIN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Analiza doświadczeń użytkownika UNAN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projekt doświadczeń użytkownika HCEV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena doświadczeń użytkownika USEV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Zarządzanie treścią | Projektowanie i tworzenie treści INCA | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Publikowanie treści ICPM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie wiedzą KNOW | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projekt graficzny GRDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Nauki obliczeniowe | Modelowanie naukowe SCMO | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Analiza numeryczna NUAN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Obliczenia o wysokiej wydajności HPCC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Dostawa i obsługa | Zarządzanie technologią | Zarządzanie usługami technologicznymi ITMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Obsługa aplikacji ASUP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Operacje związane z infrastrukturą ITOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Administracja oprogramowaniem systemowym SYSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Obsługa sieci NTAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Instalacja i usuwanie systemów HSIN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie konfiguracją CFMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie wydaniami RELM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Wdrożenie DEPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie magazynowaniem STMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie obiektami DCMA | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Zarządzanie usługami | Zarządzanie poziomem usług SLMO | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie katalogiem usług SCMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie dostępnością AVMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie ciągłością COPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie wydajnością CPMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie zdarzeniami USUP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie problemem PBMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Kontrola zmian CHMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie aktywami ASMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Akceptacja usługi SEAC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Usługi bezpieczeństwa | Zarządzanie tożsamością i dostępem IAMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Operacje bezpieczeństwa SCAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena luk w zabezpieczeniach VUAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Cyfrowa analiza kryminalistyczna DGFS | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Dochodzenie w sprawie cyberprzestępczości CRIM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ofensywne operacje cybernetyczne OCOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Testy penetracyjne PENT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Dane i operacje rejestrujące | Zarządzanie dokumentacją RMGT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Klasyfikacja analityczna i kodowanie ANCC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Administrowanie bazami danych DBAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Ludzie i umiejętności | Zarządzanie pracownikami | Zarządzanie wynikami PEMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Doświadczenie pracowników EEXP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Wsparcie organizacyjne OFCL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Rozwój zawodowy PDSV | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Planowanie siły roboczej WFPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Pozyskiwanie środków RESC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Zarządzanie umiejętnościami | Zarządzanie szkoleniami i rozwojem ETMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Projektowanie i opracowanie szkolenia TMCR | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Dostawa szkolenia ETDL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Ocena kompetencji LEDA | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Obsługa systemu certyfikacji CSOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Nauczanie TEAC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Formacja przedmiotu SUBF | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Relacje i zaangażowanie | Zarządzanie udziałowcami | Sourcing SORC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie dostawcami SUPP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie kontraktami ITCM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie relacjami z udziałowcami RLMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Dział obsługi klienta CSMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Administracja biznesowa ADMN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Zarządzanie sprzedażą i ofertami | Zarządzanie ofertami/propozycjami BIDM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Sprzedaż SALE | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Wsparcie sprzedaży SSUP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| Marketing | Zarządzanie marketingiem MKTG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Badanie rynku MRCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie marką BRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zaangażowanie i lojalność klientów CELO | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | Zarządzanie kampaniami marketingowymi MKCM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | marketing cyfrowy DIGM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |