Einflussreicher IT-Leader – Erfolgreich als CIO/CTO/IT Director 2021!
Preis: $109.99
Wollen Sie ein besserer IT-Leader werden??
Dieser Kurs richtet sich an diejenigen, die bereits dabei sind, oder danach streben, ein CIO/CTO/IT Director oder eine andere C-Level-IT-Rolle. Im Gegensatz zu den Massen anderer Führungskurse da draußen, Dieser Kurs richtet sich speziell an diejenigen, die im Technologiebereich arbeiten.
Der einzigartige Kurs vermittelt Ihnen ein breites Spektrum an Wissen und Erkenntnissen, die Ihre Zeit und die bescheidene Kursgebühr wert sind.
Entwickeln Sie ein LEADERSHIP MINDSET
-
Rolle des IT-Leaders von heute
-
Das 3 CIO-Archetypen
-
Deloittes 3 CIO-Muster
-
Freund des CEO
-
Einige Fragen an die IT-Führungskräfte von heute
-
Vier Prioritäten eines IT-Leaders
-
Bewerten Sie sich selbst als Führungskraft
-
Egon Zehnder – 9 CIO-Kernkompetenzen
-
6 Hüte eines IT-Leaders
-
Einfluss von IT-Führungskräften
Überdenken Sie die GESCHÄFTSSTRATEGIE
-
Sinkende Vermögen
-
Ehemalige Branchenführer
-
Kurzsichtigkeit vermarkten
-
Das Geschäft neu denken
-
Sichtkegel
-
Beispiele für strategische Visionen
-
Tesla – Vision zur Strategie
-
Strategie zum Wettbewerbsvorteil
-
PESTEL-Analyse
-
Die New York Times neu erfinden
-
BESTE Analyse
-
Beste Analyse für ALDI, Hamleys und Disney
-
Ausführbare Strategie
-
1-Seitenstrategie – Geschäftsmodell-Canvas
Formulieren Sie die IT-STRATEGIE
-
Was ist IT-Strategie?
-
Beispiel – Terminal des Changi-Flughafens 4 (T4)
-
IT-Wert freisetzen
-
Strategisches IT-Grid
-
Beispiele – Under Armour und Arcelor Mittal
-
Einfluss von Arm vs. Gute IT-Strategie
-
„Springen Sie auf den Zug auf” Mentalität
-
Gartner Hype Cycle
-
Spielt IT eine Rolle?
-
1-Seite IT-Strategie – Die IT-Pyramide
-
Beispiel – IT-Pyramide für NTU
-
Gartners IT-Strategie
-
Beispiel – Technologiestrategie und Roadmap der BBC
-
Business-IT-Alignment und IT-IT-Alignment
-
Das gescheiterte NHS-Projekt der britischen Regierung
-
IT-Vision
-
IT-Roadmap und IT-Portfolio
-
Priorisierung von Projektinvestitionen
-
Top-Tipps zum Erstellen einer IT-Roadmap
-
Fallstricke in der IT-Strategie
Architekt AGILE IT-PLATTFORMEN
-
Bedeutung der IT-Architektur
-
Gut vs. Schlechte Architektur
-
Komplexität der Architektur
-
Spaghetti-Architektur
-
Anforderungen des Privatkundengeschäfts
-
Business Agilität ist das neue Mantra
-
Qualitäten einer IT-Architektur
-
Architekturen für mehrere Anwendungen
-
KISS-Prinzip
-
Grundprinzipien der Gartner-Architektur (für digitales Business)
-
Anwendungsprogrammschnittstelle (APIs)
Bauen Sie GESCHÄFTSWIDERSTANDSFÄHIGKEIT auf
-
IT-Ausfälle bei BA, Amazonas, Delta und Microsoft
-
Business-Resilienz
-
Kosten für IT-Ausfallzeiten
-
Geschäftliche Auswirkungen eines IT-Ausfalls / Degradierung
-
MAS-Richtlinien zum Business Continuity Management
-
ISO 22301
-
Wichtige Kennzahlen: MTD+RTO, ADL+RPO
-
5R Business Continuity-Zeitachse
-
Bedrohungen und Schwachstellen
-
Ein risikobasierter Ansatz
-
Risiko verstehen
-
Risikobewertungsmatrix
-
Business-Impact-Analyse
-
Verteilte Operationen
-
Bedeutung von Backups
-
3-2-1 Sicherungsstrategie
-
Rechenzentrumsstufen
-
Rechenzentrumsprobleme und Ursache des BA-Ausfalls (2017)
-
Disaster-Recovery-Site
-
Notfallwiederherstellung als Dienst (DRaaS)
-
Business-Continuity-Team
-
Fallstricke in der Geschäftskontinuitätsplanung
PROJEKTERFOLG liefern
-
IT-Projekte gibt es in verschiedenen Formen und Größen
-
Der Projektlebenszyklus
-
Projekterfolg und Kompromisse
-
Vier Wirkungsschichten
-
Schreiben eines Projektvorschlags
-
4 Dimensionen der Machbarkeit des Projekts
-
Produkt vs. Projektumfang
-
Arten von Projektrisiken
-
oben 5 Ursachen für das Scheitern von Projekten
-
Anforderungen als Hauptschmerzpunkt
-
Priorisierung mit Moscow Analysis
-
Projekt Stakeholder
-
Projektstrukturplan (Primavera P6 leicht gemacht)
-
Verwenden eines WBS für die Projektschätzung
-
Methoden zur Projektschätzung
-
Abkehr vom traditionellen „Wasserfall“.’ zum agilen Projektlebenszyklus
-
Traditioneller vs. agiler Ansatz
Bleiben Sie sicher und CYBER SECURE
-
Datenschutzverletzungen bei SingHealth, Equifax und Razer
-
Studie zu den Kosten von Datenschutzverletzungen von IBM (2019)
-
Informationsabsicherung
-
Datenprivatsphäre
-
Datenschutz-Grundverordnung (DSGVO)
-
EY-Top 10 Cybersicherheitsbedrohungen (2018-19)
-
Cybersicherheits-Bedrohungslandschaft
-
Malware
-
Malware-Beispiele – Ich könnte heulen, GigaLocker und WhatsApp
-
Keylogger
-
IOT-Probleme – HomeCams, Intelligente Geräte und Auto-Hacking
-
Zero-Day-Angriff
-
DDOS-Angriffe
-
Cybersicherheit ist eine Frage der Menschen
-
Passwortverwaltung
-
Biometrie
-
2-Faktor-Authentifizierung (2FA)
-
Netflix-Phishing-Betrug (2017)
-
Phishing und Spear-Phishing
-
Soziale Entwicklung
-
Beispiele für Social Engineering – Romantik-Betrug, Call-Center-Betrug und Identitätsdiebstahl
-
Deepfake-Videos
-
Gefälschte Webseite – Malindo Air
-
Insider-Bedrohung
-
NIST-Framework für Cyber-Sicherheit
-
Tischübung
Hinterlasse eine Antwort
Sie müssen Anmeldung oder registrieren um einen neuen Kommentar hinzuzufügen .