现在注册

登录

忘记密码

忘记密码? 请输入您的电子邮件地址. 您将收到一个链接,将创建通过电子邮件新密码.

添加后

你必须登录后添加 .

添加问题

您必须登录才能提问.

登录

现在注册

欢迎Scholarsark.com! 您的注册将授予您访问使用该平台的更多功能. 你可以问问题, 做出贡献或提供答案, 查看其他用户以及更多的个人资料. 现在注册!

具有影响力的 IT 领导者 – 成功担任 CIO/CTO/IT 总监 2021!

具有影响力的 IT 领导者 – 成功担任 CIO/CTO/IT 总监 2021!

价格: $109.99

您想成为更好的 IT 领导者吗?

本课程专为那些已经在, 或渴望成为, CIO/CTO/IT 总监或其他 C 级 IT 角色. 与大量其他领导力课程不同, 本课程专门针对在技术领域工作的人.

独特的课程将为您提供广泛的知识和见解,非常值得您花时间和适度的课程费用.

培养领导思维

  • 当今 IT 领导者的角色

  • 该 3 首席信息官原型

  • 德勤 3 CIO 模式

  • CEO的朋友

  • 当今 IT 领导者的一些问题

  • IT 领导者的四个优先事项

  • 将自己评为领导者

  • 亿康先达 – 9 核心 CIO 能力

  • 6 IT 领导者的帽子

  • IT 领导者的影响

重新构想商业战略

  • 运势下降

  • 前行业领袖

  • 营销近视

  • 重新构想业务

  • 视锥

  • 战略愿景的例子

  • 特斯拉 – 战略愿景

  • 竞争优势战略

  • PESTEL分析

  • 重塑纽约时报

  • 最佳分析

  • ALDI 的最佳分析, 哈姆雷和迪斯尼

  • 可执行策略

  • 1-页面策略 – 商业模式画布

制定 IT 战略

  • 什么是 IT 战略?

  • 例 – 樟宜机场航站楼 4 (T4)

  • 释放 IT 价值

  • 战略 IT 网格

  • 例子 – 安德玛和安赛乐米塔尔

  • 穷人 vs 的影响. 良好的 IT 策略

  • “赶上潮流” 心理

  • Gartner 炒作周期

  • 有关系吗?

  • 1-页面 IT 策略 – IT金字塔

  • 例 – 南大资讯科技金字塔

  • Gartner 的 IT 战略

  • 例 – BBC 技术战略和路线图

  • 业务-IT 一致性和 IT-IT 一致性

  • 英国政府失败的 NHS 项目

  • 信息技术愿景

  • IT 路线图和 IT 产品组合

  • 优先项目投资

  • 创建 IT 路线图的重要提示

  • IT 战略中的陷阱

架构师敏捷 IT 平台

  • IT架构的重要性

  • 好对. 糟糕的架构

  • 架构复杂性

  • 意大利面条式建筑

  • 零售银行业务需求

  • 业务敏捷性是新的口头禅

  • IT 架构的品质

  • 多应用架构

  • 亲吻原则

  • Gartner 的核心架构原则 (数字业务)

  • 应用程序接口 (蜜蜂)

建立业务弹性

  • BA 的 IT 中断, 亚马逊, 达美和微软

  • 业务弹性

  • IT 停机成本

  • IT 中断的业务影响 / 降解

  • MAS 业务连续性管理指南

  • 国际标准化组织 22301

  • 关键指标: MTD+RTO, ADL + RPO

  • 5R 业务连续性时间表

  • 威胁和漏洞

  • 基于风险的方法

  • 了解风险

  • 风险评估矩阵

  • 业务影响分析

  • 分布式操作

  • 备份的重要性

  • 3-2-1 备份策略

  • 数据中心层

  • 数据中心问题和 BA 中断的原因 (2017)

  • 灾难恢复站点

  • 灾难恢复即服务 (灾难恢复即服务)

  • 业务连续性团队

  • 业务连续性计划中的陷阱

交付项目成功

  • IT 项目有不同的形状和大小

  • 项目生命周期

  • 项目成功与权衡

  • 四层冲击

  • 撰写项目建议书

  • 4 项目可行性维度

  • 产品对比. 项目范围

  • 项目风险类型

  • 最佳 5 项目失败的原因

  • 需求是主要痛点

  • 莫斯科分析优先

  • 项目利益相关者

  • 工作分解结构 (工作分解结构)

  • 使用 WBS 进行项目估算

  • 项目估算方法

  • 从传统的“瀑布”转变’ 敏捷项目生命周期

  • 传统与敏捷方法

保持安全和网络安全

  • SingHealth 的数据泄露, Equifax 和雷蛇

  • IBM 的数据泄露成本研究 (2019)

  • 信息保障

  • 数据隐私

  • 一般数据保护条例 (GDPR)

  • 安永顶级 10 网络安全威胁 (2018-19)

  • 网络安全威胁格局

  • 恶意软件

  • 恶意软件示例 – 想哭, GigaLocker 和 WhatsApp

  • 键盘记录器

  • 物联网问题 – 家庭摄像头, 智能设备和汽车黑客

  • 零日攻击

  • DDOS 攻击

  • 网络安全是一个人的问题

  • 密码管理

  • 生物识别技术

  • 2-因素认证 (2F A)

  • Netflix 网络钓鱼诈骗 (2017)

  • 网络钓鱼和鱼叉式网络钓鱼

  • 社会工程学

  • 社会工程学示例 – 浪漫骗局, 呼叫中心诈骗和冒充

  • Deepfake 视频

  • 假网站 – 马印航空

  • 内部威胁

  • NIST 网络安全框架

  • 桌面练习

作者

关于 arkadmin

发表评论