Leader IT ad alto impatto – Successo come Direttore CIO/CTO/IT 2021!
Prezzo: $109.99
Vuoi diventare un leader IT migliore?
Questo corso è pensato per chi è già in, o aspirare ad esserlo, un direttore CIO/CTO/IT o altro ruolo IT di livello dirigenziale. A differenza delle masse di altri corsi di leadership là fuori, questo corso è specifico per coloro che lavorano nello spazio tecnologico.
Il corso unico ti fornirà un'ampia gamma di conoscenze e approfondimenti che varranno il tuo tempo e il modesto costo del corso.
Sviluppa un MINDSET DI LEADERSHIP
-
Ruolo del leader IT di oggi
-
Il 3 Archetipi del CIO
-
Deloitte 3 Modelli di CIO
-
Amico dell'amministratore delegato
-
Alcune domande per i leader IT di oggi
-
Quattro priorità di un leader IT
-
Valuta te stesso come leader
-
Egon Zender – 9 Competenze principali del CIO
-
6 Cappelli di un leader IT
-
Impatto dei leader IT
Reimmagina la STRATEGIA AZIENDALE
-
Fortune in declino
-
Ex leader del settore
-
Miopia di marketing
-
Ripensare il business
-
Cono di visione
-
Esempi di visione strategica
-
Tesla – Dalla visione alla strategia
-
Strategia per il vantaggio competitivo
-
Analisi PESTEL
-
Reinventare il New York Times
-
MIGLIORE Analisi
-
Migliore analisi per ALDI, Hamley e Disney
-
Strategia eseguibile
-
1-Strategia della pagina – Tela del modello di business
Formulare la STRATEGIA IT
-
Cos'è la strategia informatica?
-
Esempio – Terminal dell'aeroporto di Changi 4 (T4)
-
Liberare il valore dell'IT
-
Rete IT strategica
-
Esempi – Under Armour e Arcelor Mittal
-
Impatto di poveri vs. Buona strategia informatica
-
“Salta sul carrozzone” Mentalità
-
Ciclo di Hype di Gartner
-
Importa?
-
1-Pagina Strategia IT – la piramide informatica
-
Esempio – Piramide IT per NTU
-
La strategia IT di Gartner
-
Esempio – Strategia tecnologica e roadmap della BBC
-
Allineamento Business-IT e Allineamento IT-IT
-
Progetto NHS fallito del governo britannico
-
Visione informatica
-
Roadmap IT e portafoglio IT
-
Priorità agli investimenti del progetto
-
I migliori consigli sulla creazione di una roadmap IT
-
Insidie nella strategia IT
Architetto PIATTAFORME IT AGILI
-
Importanza dell'architettura IT
-
Bene contro. Architettura pessima
-
Complessità dell'architettura
-
Architettura degli spaghetti
-
Esigenze del Retail Banking
-
L'agilità aziendale è il nuovo mantra
-
Qualità di un'architettura IT
-
Architetture multi-applicazione
-
Principio BACIO
-
Principi fondamentali dell'architettura di Gartner (per le imprese digitali)
-
Interfaccia del programma applicativo (API)
Costruisci la RESILIENZA AZIENDALE
-
Interruzioni IT presso BA, Amazon, Delta e Microsoft
-
Resilienza aziendale
-
Costo dei tempi di inattività IT
-
Impatto aziendale dell'interruzione dell'IT / Degradazione
-
Linee guida MAS sulla gestione della continuità operativa
-
ISO 22301
-
Chiave metrica: MTD + RTO, ADL+RPO
-
5R Cronologia della continuità operativa
-
Minacce e vulnerabilità
-
Un approccio basato sul rischio
-
Comprensione del rischio
-
Matrice di valutazione del rischio
-
Analisi dell'impatto aziendale
-
Operazioni distribuite
-
Importanza dei backup
-
3-2-1 Strategia di backup
-
Livelli di data center
-
Problemi del data center e causa dell'interruzione di BA (2017)
-
Sito di ripristino di emergenza
-
Ripristino di emergenza come servizio (DRaas)
-
Gruppo di continuità aziendale
-
Insidie nella pianificazione della continuità operativa
Fornisci il SUCCESSO DEL PROGETTO
-
I progetti IT sono disponibili in diverse forme e dimensioni
-
Il ciclo di vita del progetto
-
Successo del progetto e compromessi
-
Quattro livelli di impatto
-
Scrivere una proposta di progetto
-
4 Dimensioni di fattibilità del progetto
-
Prodotto vs. Ambito del progetto
-
Tipi di rischio di progetto
-
Superiore 5 Cause del fallimento del progetto
-
Requisiti come principale punto dolente
-
Priorità con l'analisi di Mosca
-
Stakeholder del progetto
-
Struttura di ripartizione del lavoro (WBS)
-
Utilizzo di una WBS per la stima del progetto
-
Metodi di stima del progetto
-
Passaggio dalla tradizionale "cascata".’ al ciclo di vita del progetto Agile
-
Approccio tradizionale vs approccio agile
Rimani al sicuro e CYBER SECURE
-
Violazioni dei dati in SingHealth, Equifax e Razer
-
Studio sul costo della violazione dei dati di IBM (2019)
-
Garanzia dell'informazione
-
Privacy dei dati
-
Regolamento generale sulla protezione dei dati (GDPR)
-
EY In alto 10 Minacce alla sicurezza informatica (2018-19)
-
Panorama delle minacce alla sicurezza informatica
-
Malware
-
Esempi di malware – Voglio piangere, GigaLocker e WhatsApp
-
Keylogger
-
Problemi con l'IoT – HomeCam, Dispositivi intelligenti e pirateria informatica
-
Attacco Zero-Day
-
Attacchi DDOS
-
La sicurezza informatica è un problema di persone
-
Gestione delle password
-
Biometrica
-
2-Fattore di autenticazione (2fa)
-
Truffa di phishing Netflix (2017)
-
Phishing e Spear Phishing
-
Ingegneria sociale
-
Esempi di ingegneria sociale – Truffe romantiche, Truffe e furto d'identità nei call center
-
Video falsi profondi
-
Sito web falso – Aria di Malindo
-
Minaccia interna
-
Framework NIST per la sicurezza informatica
-
Esercizio da tavolo
Lascia un commento
Devi accesso o Registrati per aggiungere un nuovo commento .