スキル一覧



「セキュリティ領域(情報リスクストラテジ)」のスキル例

以下は、「セキュリティ領域(情報リスクストラテジ)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (戦略) 市場機会の評価と選定 ビジネス環境分析手法知識項目を表示
ビジネス戦略と目標・評価知識項目を表示

▼知識項目

CSF(Critical Success Factors)

IS投資評価手法

IT投資効果分析

IT評価手法

KGI(Key Goal Indicator)

KPI(Key Performance Indicator)

KT法

PEST分析

WBSに関する知識

ギャップ分析手法

シナリオプランニング

ナレッジマネジメント

ニーズ・ウォンツ分析

バランススコアカード

ヒアリング手法

ビジネスモデリングに関する知識

ビジネス環境分析

ビジネス戦略立案

ベンチマーク

ポジショニング

リスクマネジメント

リスク分析手法

仮説構築法

企業競争力の分析手法

競合分析

業務分析手法

構造化手法

差異分析手法

成果の定量評価に関する知識

戦略マネジメントに関する知識

戦略目標

当該分野のソリューション市場に関する知識

業界動向把握の手法知識項目を表示

▼知識項目

インダストリビジネス動向、技術動向、競合状況の把握

インダストリ固有業務内容の把握と活用

インダストリ別ビジネス慣行の把握と活用

インダストリ別事業環境の把握と活用

インダストリ用語、関連法規の把握と活用

業界環境と関連規制の把握

業界固有ニーズ/ウォンツの把握と活用

業界動向の把握と活用

業界内競合他社情報の把握

業界標準、業界基準、通達

最新業界動向の把握

市場分析結果の把握と活用

新規参入者の把握

経営戦略手法知識項目を表示

▼知識項目

3Cモデル

3C分析

5Forces

6W1H

7S

CSF(Critical Success Factors)

Hype-Cycle(ハイプ・サイクル法)

M&A

PDCAサイクル(経営戦略立案)

PDCAサイクル(経営分析)

PESTLE分析(政治、経済、社会、技術、法規制、環境)

PEST分析(政治、経済、社会、技術)

PPM

SWOT分析

アウトソーシング

アライアンス

インキュベータ

エンジニアリングシステム分野とビジネスシステム分野における情報システムの活用

グループ経営

コアコンピタンス

シェアドサービス

ディスカウントキャッシュフロー(DCF)法

バランススコアカード

バリューチェーン分析手法

ブルーオーシャン戦略

ミクロ&マクロ経済学

関連法規の理解と遵守

企業会計

企業理念

競合分析手法

競争戦略

経営管理

経営工学

経営戦略の基礎(経営戦略の理論や手法)

経営戦略の基礎(顧客の要求・要望)

経営組織(事業部制、カンパニ制、CIO、CEOほか)

差別化戦略

資材所要量計画(MRP)

情報システム評価手法

情報戦略

成長マトリクス

製品ライフサイクル

連関図手法/ロジックツリー

最新技術動向把握の手法知識項目を表示

▼知識項目

アプリケーションに関わる技術動向の把握

インダストリアプリケーション設計の実践

インダストリ共通アプリケーションに関する知識の活用

インダストリ固有アプリケーションに関する知識の活用

ビジネス特許に関わる技術動向の把握

業務別アプリケーション設計の実践

業務別関連技術情報の把握と活用

業務別最適プラットフォーム選定

国際標準、業界標準

国内外のIT市場規模と動向の把握

最新アプリケーションパッケージ動向の把握

最新インダストリアプリケーション動向の把握

最新システム管理技術動向の把握

最新セキュリティ技術動向の把握

最新データベース技術動向の把握

最新ネットワーク技術動向の把握

最新ハードウェア技術動向の把握

最新ファシリティ、ネットワーク製品技術動向の把握と活用

最新プラットフォーム技術動向の把握

最新ミドルウェア技術動向の把握

最適プラットフォーム選定

次世代のeビジネスとその発展の把握

先端技術

注目技術

(戦略) 業務動向把握手法 業務動向の把握手法知識項目を表示

▼知識項目

インダストリ知識

慣習の把握と活用

業務引継ぎ

業務指示

業務内容、特性の把握と活用

業務別システム導入事例の把握と活用

業務別関連法規制の把握と活用

業務別規制状況の把握と活用

業務別最新動向の把握と活用

業務別事業環境の把握と活用

業務別標準技術の把握と活用

社会環境の把握と活用

情報化と経営

特性の把握、活用

内部統制

汎用業務内容

(支援活動) リスクマネジメント手法 リスク管理手法知識項目を表示

▼知識項目

ISO 31000

ISO/IEC 27001

Risk IT

テクニカル・オブザベーション・ポスト

パレート分析

リスクに対する取り組み方法の策定

リスクの管理(M_o_R)

リスクの事前評価

リスクの識別

リスクへの対応

リスクマネジメント計画策定

リスク監視と管理

リスク管理の原則

リスク識別

リスク対応計画の策定

仮説検定

管理目的と管理方法の策定

残留リスクの承認

実現可能性の評価

障害の分離

親和図法

石川ダイアグラム

定性的リスク分析

定量的リスク分析

不測事態対応計画

情報セキュリティ管理手法知識項目を表示

▼知識項目

COSOERMフレームワーク

PKI

インシデント

ガイドラインと関連法規

セキュリティ・コントロール

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理

セキュリティ保護の実施

セキュリティ問題からの復旧

セキュリティ問題の検知

セキュリティ問題の分析

セキュリティ要件の設定

プライバシ保護

リスク管理

日本版COSOフレームワーク

(支援活動) ITガバナンス ITガバナンス手法知識項目を表示

▼知識項目

ISO/IEC 38500

ITサービスマネジメント(ITIL、ISO 2000)

インタビュー

エンタープライズのアーキテクチャ(ザックマンフレームワーク、TOGAF)

コーポレートガバナンス(COSO ERM)

システム開発プロセス改善(SEI CMMI)

システム開発ライフサイクル(ラショナルユニファイドプロセスなど)

ブレーンストーミング

プロジェクトマネジメント(PRINCE、PMIPMBOK)

プロセス・モデリング

レビュー

ワークショップ

課題トラッキング

教訓

組織モデリング

調査やアンケート

文書分析

内部統制知識項目を表示

▼知識項目

CSA(統制自己評価)

ITガバナンス

相互けん制(職務の分離)

内部統制の意義と目的

内部統制の評価・改善

内部統制報告制度

(支援活動) 事業継続計画 BCP策定手法知識項目を表示

▼知識項目

ディザスタ・リカバリ

ビジネスインパクト分析(BIA)

リスク分析

リスク分析手法

活用手法

共通化手法

事業継続、ボトルネックの特定

事業継続管理(BCM)

事業継続計画(BCP)

発動基準の明確化

復旧の優先順位付け

本項で記述したものを含め、各種の情報資産に関する管理手法

目標復旧時間

目標復旧時間の設定

災害対策管理手法知識項目を表示

▼知識項目

ディザスタ・リカバリ

データバックアップ

バックアップ

バックアップサイト(ミラーサイト、ホットスタンバイ、コールドスタート)

災害対策体制の設計と導入

災害復旧プランの立案

(支援活動) 情報セキュリティ リスク分析手法知識項目を表示

▼知識項目

ベースラインアプローチ

脅威の分類・調査

詳細リスク分析

脆弱性の把握・評価

組み合わせアプローチ

対策検討

調査方法

定性的リスク評価

定量的リスク評価

非形式的アプローチ

評価基準

情報セキュリティポリシー策定手法知識項目を表示

▼知識項目

Webサービス対策

アカウント管理対策

ウイルス対策

クライアント等に関する対策

サーバに関する対策

サーバルームに関する対策

システム維持に関する対策

システム監視に関する対策

スタンダード更新手順

セキュリティインシデント報告・対応対策

セキュリティ教育に関する対策

セキュリティ情報収集及び配信対策

ネットワーク構築対策

プライバシーに関する対策

プロシージャ配布の対策

ユーザ認証対策

リモートアクセスサービス利用対策

委託時の契約に関する対策

外部公開サーバに関する対策

監査対策

記述すべき項目(目的、適用範囲、組織と体制等)

事業継続管理

職場環境に関する対策

専用線およびVPNに関する対策

電子メール対策

媒体の取り扱いに関する対策

罰則に関する対策

物理的対策

無線LANに関する対策

有線LANに関する対策

(支援活動) チェンジマネジメント手法 協働の管理手法知識項目を表示

▼知識項目

ステークホルダー・リスト、マップ、ペルソナ

リスクの分析とマネジメント

協働ゲーム

教訓

ビジネスソリューション変更管理手法知識項目を表示

▼知識項目

SWOT分析

インタビュー

スコープ・モデリング

データ・フロー図(DFD)

データ・モデリング

バランス・スコアカード

ビジネス・ケース

ビジネス・モデル・キャンバス

ビジネス・ルール分析

ビジネス能力分析

フォーカス・グループ

ブレーンストーミング

プロセス・モデリング

ベンダー評価

ペンチマークと市場分析

マインド・マッピング

ユーザー・ストーリー

ユースケースとシナリオ

ワークショップ

機能分解

教訓

決定分析

見積り

財務分析

組織モデリング

文書分析

ソリューション価値測定手法知識項目を表示

▼知識項目

インタビュー

データ・マイニング

ビジネス・ケース

フォーカス・グループ

プロトタイピング

ベンダー評価

ベンチマークと市場分析

ユースケースとシナリオ

リスクの分析とマネジメント

観察

決定分析

根本原因分析

受け入れ基準と評価基準

調査やアンケート

非機能要求分析

評価指標と重要業績評価指標(KPI)

テクノロジ (保守・運用) システム保守・運用・評価 災害対策知識項目を表示
(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

(非機能要件) セキュリティの構築技術 セキュリティ方針の策定知識項目を表示

▼知識項目

セキュリティ基本方針の策定技術

リスクの評価技術

リスク識別技術

脅威認識技術

情報資産の評価技術

対策の整理と調査技術