![High-impact IT-leider – Opvolgen als CIO/CTO/IT Director 2021!](https://scholarsark.com/wp-content/uploads/2021/07/11403-high-impact-it-leader-succeed-as-cio-cto-it-director-2021-806x440.jpg)
High-impact IT-leider – Opvolgen als CIO/CTO/IT Director 2021!
![item afbeelding](https://img-c.udemycdn.com/course/480x270/3633306_e4b2_2.jpg)
Prijs: $109.99
Wil je een betere IT-leider worden??
Deze cursus is bedoeld voor degenen die al in, of streven om te zijn, een CIO/CTO/IT-directeur of een andere IT-rol op C-niveau. In tegenstelling tot de massa's andere leiderschapscursussen die er zijn, deze cursus is specifiek voor degenen die in de technologieruimte werken.
De unieke cursus biedt je een brede set aan kennis en inzichten die je tijd en het bescheiden cursusgeld zeker waard zijn.
Ontwikkel een LEIDERSCHAPPELIJKE MINDSET
-
Rol van de IT-leider van vandaag
-
De 3 CIO-archetypen
-
Deloitte's 3 CIO Patronen
-
Vriend van de CEO
-
Enkele vragen voor hedendaagse IT-leiders
-
Vier prioriteiten van een IT-leider
-
Beoordeel jezelf als leider
-
Egon Zehnder – 9 Kerncompetenties van CIO
-
6 Hoeden van een IT-leider
-
Impact van IT-leiders
Herontdek de BEDRIJFSSTRATEGIE
-
Dalende fortuinen
-
Voormalige industrieleiders
-
Marketing bijziendheid
-
Een nieuwe kijk op het bedrijf
-
Visie Kegel
-
Voorbeelden van strategische visie
-
Tesla – Visie naar strategie
-
Strategie naar concurrentievoordeel
-
PESTEL-analyse
-
De New York Times opnieuw uitvinden
-
BESTE analyse
-
Beste analyse voor ALDI, Hamleys en Disney
-
Uitvoerbare strategie
-
1-Paginastrategie – Bedrijfsmodel Canvas
Formuleer de IT-STRATEGIE
-
Wat is IT-strategie?
-
Voorbeeld – Changi Luchthaventerminal 4 (T4)
-
IT-waarde ontsluiten
-
Strategisch IT-raster
-
Voorbeelden – Under Armour en Arcelor Mittal
-
Impact van arm vs. Goede IT-strategie
-
"Spring op de bandwagon"” Mentaliteit
-
Gartner Hype Cycle
-
Maakt het uit?
-
1-Pagina IT-strategie – de IT-piramide
-
Voorbeeld – IT-piramide voor NTU
-
De IT-strategie van Gartner
-
Voorbeeld – BBC-technologiestrategie en routekaart
-
Business-IT Alignment en IT-IT Alignment
-
Het mislukte NHS-project van de Britse regering
-
IT-visie
-
IT-roadmap en IT-portfolio
-
Prioriteit geven aan projectinvesteringen
-
Toptips voor het maken van een IT-roadmap
-
Valkuilen in IT-strategie
Architect AGILE IT-PLATFORMEN
-
Belang van IT-architectuur
-
Goed vs. Slechte architectuur
-
Architectuur Complexiteiten
-
Spaghetti Architectuur
-
Behoeften van Retail Banking
-
Zakelijke wendbaarheid is het nieuwe mantra
-
Kwaliteiten van een IT-architectuur
-
Architectuur voor meerdere toepassingen
-
KISS-principe:
-
De belangrijkste architectuurprincipes van Gartner (voor digitaal zakendoen)
-
Interface applicatieprogramma (API's)
ZAKELIJKE VEERKRACHT opbouwen
-
IT-storingen bij BA, Amazone, Delta en Microsoft
-
Zakelijke veerkracht
-
Kosten van IT-downtime
-
Zakelijke impact van IT-storing / Degradatie
-
MAS-richtlijnen voor bedrijfscontinuïteitsbeheer
-
ISO 22301
-
Belangrijkste statistieken: MTD+RTO, ADL+RPO
-
5R Tijdlijn voor bedrijfscontinuïteit
-
Bedreigingen en kwetsbaarheden
-
Een op risico's gebaseerde benadering
-
Risico's begrijpen
-
Risicobeoordelingsmatrix
-
Business Impact Analysis
-
Gedistribueerde bewerkingen
-
Belang van back-ups
-
3-2-1 Back-upstrategie
-
Datacenter-lagen
-
Problemen met datacenters en oorzaak van BA-storing (2017)
-
Site voor noodherstel
-
Noodherstel als een service (DRaaS)
-
Bedrijfscontinuïteitsteam
-
Valkuilen bij het plannen van bedrijfscontinuïteit
PROJECTSUCCES opleveren
-
IT-projecten zijn er in verschillende vormen en maten
-
De projectlevenscyclus
-
Projectsucces en afwegingen
-
Vier impactlagen
-
Een projectvoorstel schrijven
-
4 Afmetingen van projecthaalbaarheid
-
Product vs. Projectomvang:
-
Soorten projectrisico
-
Top 5 Oorzaken van projectmislukking
-
Vereisten als een belangrijk pijnpunt
-
Prioriteiten stellen met Moskou-analyse
-
Projectbelanghebbenden
-
Werkverdelingsstructuur (WBS)
-
Een WBS gebruiken voor projectschatting
-
Project schattingsmethoden
-
Verschuiving van traditionele 'waterval'’ naar agile projectlevenscyclus
-
Traditionele versus agile benadering
Blijf veilig en CYBERVEILIG
-
Datalekken bij SingHealth, Equifax en Razer
-
IBM's onderzoek naar kosten van datalekken (2019)
-
Informatieborging
-
Data Privacy
-
Algemene verordening gegevensbescherming (AVG)
-
EY Top 10 Cyberbeveiligingsbedreigingen (2018-19)
-
Bedreigingslandschap voor cyberbeveiliging
-
Malware
-
Voorbeelden van malware – Wil huilen, GigaLocker en WhatsApp
-
Keyloggers
-
IOT-problemen – HomeCams, Slimme apparaten en autohacken
-
Zero-Day Attack
-
DDOS-aanvallen
-
Cyberbeveiliging is een kwestie van mensen
-
Wachtwoordbeheer
-
biometrie
-
2-Factor authenticatie (2FA)
-
Netflix Phishing Oplichting (2017)
-
Phishing en speerphishing
-
Social engineering
-
Voorbeelden van sociale engineering – Romantiek oplichting, Oplichting en imitatie van het callcenter
-
Deepfake-video's
-
Valse website – Malindo Air
-
Insider-bedreiging
-
NIST-raamwerk voor cyberbeveiliging
-
Oefening op tafel
Laat een antwoord achter
Je moet Log in of registreren om een nieuwe opmerking toe te voegen .