آموزش رهبر فناوری اطلاعات با تأثیر بالا - به عنوان مدیر CIO/CTO/IT 2023 موفق شوید!

High-Impact IT Leader - Succeed as CIO/CTO/IT Director 2023!

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: کتاب بازی کامل برای مدیران فناوری اطلاعات در مورد استراتژی، فناوری، افراد و عملیات پیشرو توسعه یک ذهنیت رهبری تجدیدنظر استراتژی کسب و کار فرموله کردن استراتژی فناوری اطلاعات درایو معمار تحول دیجیتالی AGILE IT PLATFORMS در حداقل 10 سال سابقه کار در حوزه فناوری اطلاعات

آیا می خواهید رهبر فناوری اطلاعات بهتری شوید؟

این دوره برای کسانی طراحی شده است که قبلاً یک مدیر CIO/CTO/IT یا سایر نقش‌های سطح C IT هستند یا می‌خواهند باشند. برخلاف بسیاری از دوره‌های آموزشی رهبری، این دوره به طور خاص برای کسانی است که در فضای فناوری کار می‌کنند.

این دوره منحصربه‌فرد مجموعه وسیعی از دانش و بینش را در اختیار شما قرار می‌دهد که ارزش زمان و هزینه متوسط ​​دوره را دارد.


یک ذهنیت رهبری ایجاد کنید

  • نقش رهبر IT امروز

  • 3 کهن الگوی CIO

  • 3 الگوی CIO Deloitte

  • دوست مدیر عامل

  • چند سوال برای رهبران فناوری اطلاعات امروز

  • چهار اولویت یک رهبر فناوری اطلاعات

  • به خود به عنوان یک رهبر رتبه دهید

  • Egon Zehnder - 9 شایستگی اصلی CIO

  • 6 کلاه یک رهبر فناوری اطلاعات

  • تأثیر رهبران فناوری اطلاعات


استراتژی کسب و کار را دوباره تصور کنید

  • افزایش ثروت

  • رهبران سابق صنعت

  • نزدیک بینی بازاریابی

  • تصور مجدد کسب و کار

  • مخروط دید

  • نمونه هایی از چشم انداز استراتژیک

  • تسلا - چشم انداز استراتژی

  • استراتژی برای مزیت رقابتی

  • تجزیه و تحلیل PESTEL

  • اختراع مجدد نیویورک تایمز

  • بهترین تحلیل

  • بهترین تحلیل برای ALDI، Hamleys و Disney

  • استراتژی قابل اجرا

  • استراتژی 1 صفحه - بوم مدل کسب و کار


استراتژی فناوری اطلاعات را تدوین کنید

  • استراتژی فناوری اطلاعات چیست؟

  • مثال - ترمینال 4 فرودگاه چانگی (T4)

  • باز کردن قفل ارزش فناوری اطلاعات

  • شبکه IT استراتژیک

  • نمونه‌ها - Under Armor و Arcelor Mittal

  • تاثیر استراتژی IT ضعیف در مقابل خوب

  • ذهنیت "پرش روی باند"

  • چرخه تبلیغات گارتنر

  • آیا فناوری اطلاعات مهم است؟

  • استراتژی فناوری اطلاعات 1 صفحه - هرم فناوری اطلاعات

  • مثال - IT Pyramid برای NTU

  • استراتژی فناوری اطلاعات گارتنر

  • مثال - استراتژی فناوری بی‌بی‌سی و نقشه راه

  • هم ترازی Business-IT و IT-IT Alignment

  • پروژه شکست خورده NHS دولت بریتانیا

  • IT Vision

  • نقشه راه فناوری اطلاعات و نمونه کارها IT

  • اولویت بندی سرمایه گذاری های پروژه

  • نکات برتر در مورد ایجاد نقشه راه فناوری اطلاعات

  • تله‌ها در استراتژی فناوری اطلاعات


معمار AGILE IT PLATFORMS

  • اهمیت معماری فناوری اطلاعات

  • معماری خوب در مقابل بد

  • پیچیدگی های معماری

  • معماری اسپاگتی

  • نیازهای بانکداری خرده فروشی

  • چابکی تجاری، مانترای جدید است

  • کیفیت های یک معماری فناوری اطلاعات

  • معماری های چند کاربردی

  • اصول KISS

  • اصول معماری اصلی گارتنر (برای تجارت دیجیتال)

  • رابط برنامه کاربردی (API)

ایجاد انعطاف پذیری کسب و کار

  • قطعات فناوری اطلاعات در BA، آمازون، دلتا و مایکروسافت

  • تاب آوری کسب و کار

  • هزینه از کار افتادن فناوری اطلاعات

  • تأثیر کسب و کار قطع/تخریب فناوری اطلاعات

  • دستورالعمل های MAS در مورد مدیریت تداوم کسب و کار

  • ISO 22301

  • معیارهای کلیدی: MTD+RTO، ADL+RPO

  • خط زمانی تداوم کسب و کار 5R

  • تهدیدها و آسیب پذیری ها

  • رویکرد مبتنی بر ریسک

  • درک ریسک

  • ماتریس ارزیابی ریسک

  • تجزیه و تحلیل تاثیر کسب و کار

  • عملیات توزیع شده

  • اهمیت پشتیبان گیری

  • استراتژی پشتیبان گیری 3-2-1

  • سطوح مرکز داده

  • مشکلات مرکز داده و علت قطع BA (2017)

  • سایت بازیابی بلایا

  • بازیابی فاجعه به عنوان یک سرویس (DRaaS)

  • تیم تداوم کسب و کار

  • مشکلات در برنامه ریزی تداوم کسب و کار


موفقیت پروژه را ارائه دهید

  • پروژه‌های فناوری اطلاعات در اشکال و اندازه‌های متفاوتی هستند

  • چرخه حیات پروژه

  • موفقیت پروژه و معاوضه

  • چهار لایه تاثیر

  • نوشتن یک پیشنهاد پروژه

  • 4 بعد امکان سنجی پروژه

  • محصول در مقابل محدوده پروژه

  • انواع ریسک پروژه

  • 5 دلیل اصلی شکست پروژه

  • الزامات به عنوان نقطه درد اصلی

  • اولویت بندی با تحلیل مسکو

  • ذینفعان پروژه

  • ساختار شکست کار (WBS)

  • استفاده از WBS برای برآورد پروژه

  • روشهای برآورد پروژه

  • از «آبشار» سنتی به چرخه حیات پروژه چابک تغییر دهید

  • رویکرد سنتی در مقابل چابک


ایمن و سایبری ایمن بمانید

  • نقض داده در SingHealth، Equifax و Razer

  • مطالعه هزینه نقض داده IBM (2019)

  • اطمینان از اطلاعات

  • حریم خصوصی داده ها

  • مقررات عمومی حفاظت از داده ها (GDPR)

  • 10 تهدید برتر امنیت سایبری EY (19-2018)

  • چشم انداز تهدید امنیت سایبری

  • بدافزار

  • نمونه‌های بدافزار - WannaCry، GigaLocker و WhatsApp

  • Keyloggers

  • مشکلات IOT - دوربین‌های خانگی، دستگاه‌های هوشمند و هک خودرو

  • حمله روز صفر

  • حملات DDOS

  • امنیت سایبری یک مشکل مردمی است

  • مدیریت رمز عبور

  • بیومتریک

  • تأیید هویت دو عاملی (2FA)

  • کلاهبرداری فیشینگ نتفلیکس (2017)

  • فیشینگ و نیزه فیشینگ

  • مهندسی اجتماعی

  • نمونه‌های مهندسی اجتماعی - کلاهبرداری‌های عاشقانه، کلاهبرداری‌های مرکز تماس و جعل هویت

  • ویدیوهای Deepfake

  • وب سایت جعلی - Malindo Air

  • تهدید داخلی

  • چارچوب NIST برای امنیت سایبری

  • تمرین روی میز




سرفصل ها و درس ها

معرفی Introduction

  • معرفی دوره Course Introduction

یک ذهنیت رهبری را توسعه دهید Develop a LEADERSHIP MINDSET

  • نقش رهبر IT امروز Role of Today's IT leader

  • CIO.com - 3 کهن الگوی CIO CIO.com - The 3 CIO Archetypes

  • 3 الگوی CIO Deloitte Deloitte's 3 CIO Patterns

  • دوست مدیر عامل Friend of the CEO

  • چند سوال برای رهبران فناوری اطلاعات امروز Some Questions for Today's IT Leaders

  • چهار اولویت یک رهبر فناوری اطلاعات Four Priorities of an IT Leader

  • خود را به عنوان یک رهبر ارزیابی کنید Rate Yourself as a Leader

  • Egon Zehnder - 9 شایستگی اصلی CIO Egon Zehnder - 9 Core CIO Competencies

  • 6 کلاه یک رهبر فناوری اطلاعات 6 Hats of an IT Leader

  • تاثیر رهبران فناوری اطلاعات Impact of IT Leaders

استراتژی کسب و کار را دوباره تصور کنید Re-imagine the BUSINESS STRATEGY

  • ثروت در حال کاهش Declining Fortunes

  • رهبران سابق صنعت Former Industry Leaders

  • نزدیک بینی بازاریابی Marketing Myopia

  • تجسم مجدد کسب و کار Re-imagining the Business

  • مخروط بینایی Vision Cone

  • نمونه هایی از چشم انداز استراتژیک Examples of Strategic Vision

  • تسلا - چشم انداز استراتژی Tesla - Vision to Strategy

  • استراتژی برای مزیت رقابتی Strategy to Competitive Advantage

  • تجزیه و تحلیل PESTEL PESTEL Analysis

  • اختراع مجدد نیویورک تایمز Re-inventing the New York Times

  • بهترین تحلیل BEST Analysis

  • بهترین تحلیل برای ALDI، Hamleys و Disney Best Analysis for ALDI, Hamleys and Disney

  • استراتژی اجرایی Executable Strategy

  • استراتژی 1 صفحه - بوم مدل کسب و کار 1-Page Strategy - Business Model Canvas

استراتژی فناوری اطلاعات را تدوین کنید Formulate the IT STRATEGY

  • استراتژی فناوری اطلاعات چیست؟ What is IT Strategy?

  • مثال - ترمینال 4 فرودگاه چانگی (T4) Example - Changi Airport Terminal 4 (T4)

  • باز کردن ارزش فناوری اطلاعات Unlocking IT Value

  • شبکه استراتژیک فناوری اطلاعات Strategic IT Grid

  • مثال - Under Armour و Arcelor Mittal Examples - Under Armour and Arcelor Mittal

  • تاثیر استراتژی IT ضعیف در مقابل خوب Impact of Poor vs. Good IT Strategy

  • ذهنیت "پرش روی باند". "Jump on the Bandwagon" Mentality

  • چرخه تبلیغات گارتنر Gartner Hype Cycle

  • آیا فناوری اطلاعات مهم است؟ Does IT matter?

  • استراتژی فناوری اطلاعات 1 صفحه - هرم فناوری اطلاعات 1-Page IT Strategy - the IT Pyramid

  • مثال - IT Pyramid برای NTU Example - IT Pyramid for NTU

  • استراتژی فناوری اطلاعات گارتنر Gartner's IT Strategy

  • مثال - استراتژی فناوری بی بی سی و نقشه راه Example - BBC Technology Strategy and Roadmap

  • هم ترازی Business-IT و IT-IT Alignment Business-IT Alignment and IT-IT Alignment

  • پروژه شکست خورده NHS دولت انگلستان UK Government's Failed NHS Project

  • چشم انداز فناوری اطلاعات IT Vision

  • نقشه راه فناوری اطلاعات و نمونه کارها IT IT Roadmap and IT Portfolio

  • اولویت بندی سرمایه گذاری های پروژه Prioritising Project Investments

  • نکات مهم در ایجاد نقشه راه فناوری اطلاعات Top Tips on Creating an IT Roadmap

  • پلتفرم های فناوری اطلاعات IT Platforms

  • عملیات فناوری اطلاعات IT Operations

  • مشکلات در استراتژی فناوری اطلاعات Pitfalls in IT Strategy

معمار AGILE IT PLATFORMS Architect AGILE IT PLATFORMS

  • اهمیت معماری فناوری اطلاعات Importance of IT Architecture

  • معماری خوب در مقابل بد Good vs. Bad Architecture

  • پیچیدگی های معماری Architecture Complexities

  • معماری اسپاگتی Spaghetti Architecture

  • نیازهای بانکداری خرده فروشی Needs of Retail Banking

  • چابکی کسب و کار مانترای جدید است Business Agility is the New Mantra

  • ویژگی های یک معماری فناوری اطلاعات Qualities of an IT Architecture

  • اصل بوسه KISS Principle

  • معماری های چندکاربردی Multi-application Architectures

  • اصول اصلی معماری گارتنر (برای تجارت دیجیتال) Gartner's Core Architecture Principles (for digital business)

  • رابط برنامه کاربردی (API) Application Programme Interface (APIs)

ایجاد انعطاف پذیری کسب و کار Build BUSINESS RESILIENCE

  • قطعی فناوری اطلاعات در BA، آمازون، دلتا و مایکروسافت IT Outages at BA, Amazon, Delta and Microsoft

  • تاب آوری کسب و کار Business Resilience

  • هزینه از کار افتادن فناوری اطلاعات Cost of IT Downtime

  • تأثیرات کسب و کار قطع/تخریب IT Business Impact of IT Outage / Degradation

  • دستورالعمل های MAS در مورد مدیریت تداوم کسب و کار MAS Guidelines on Business Continuity Management

  • ISO 22301 ISO 22301

  • معیارهای کلیدی: MTD+RTO، ADL+RPO Key Metrics: MTD+RTO, ADL+RPO

  • جدول زمانی تداوم کسب و کار 5R 5R Business Continuity Timeline

  • تهدیدها و آسیب پذیری ها Threats and Vulnerabilities

  • یک رویکرد مبتنی بر ریسک A Risk-Based Approach

  • درک ریسک Understanding Risk

  • ماتریس ارزیابی ریسک Risk Assessment Matrix

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • عملیات توزیع شده Distributed Operations

  • اهمیت پشتیبان گیری Importance of Back-ups

  • 3-2-1 استراتژی پشتیبان گیری 3-2-1 Backup Strategy

  • رده های مرکز داده Data-Centre Tiers

  • مسائل مرکز داده و علت قطع BA (2017) Data Centre Issues and Cause of BA Outage (2017)

  • سایت بازیابی بلایا Disaster Recovery Site

  • بازیابی فاجعه به عنوان یک سرویس (DRaaS) Disaster Recovery as a Service (DRaaS)

  • تیم تداوم کسب و کار Business Continuity Team

  • مشکلات در برنامه ریزی تداوم کسب و کار Pitfalls in Business Continuity Planning

ارائه موفقیت پروژه Deliver PROJECT SUCCESS

  • پروژه های IT در اشکال و اندازه های مختلف می آیند IT Projects Come In Different Shapes and Sizes

  • چرخه حیات پروژه The Project Lifecycle

  • موفقیت پروژه و معاوضه Project Success and Trade-offs

  • چهار لایه ضربه Four Layers of Impact

  • نوشتن پروپوزال پروژه Writing a Project Proposal

  • 4 ابعاد امکان سنجی پروژه 4 Dimensions of Project Feasibility

  • محصول در مقابل محدوده پروژه Product vs. Project Scope

  • انواع ریسک پروژه Types of Project Risk

  • 5 دلیل اصلی شکست پروژه Top 5 Causes of Project Failure

  • الزامات به عنوان یک نقطه درد اصلی Requirements as a Major Pain Point

  • اولویت بندی با تحلیل مسکو Prioritising with Moscow Analysis

  • ذینفعان پروژه Project Stakeholders

  • ساختار شکست کار (WBS) Work Breakdown Structure (WBS)

  • استفاده از WBS برای برآورد پروژه Using a WBS for Project Estimation

  • روشهای برآورد پروژه Project Estimation Methods

  • تغییر از "آبشار" سنتی به چرخه حیات پروژه چابک Shift from Traditional 'Waterfall' to Agile Project Lifecycle

  • رویکرد سنتی در مقابل چابک Traditional vs Agile Approach

در امنیت و امنیت سایبری بمانید Stay Safe and CYBERSECURE

  • نقض داده ها در SingHealth، Equifax و Razer Data Breaches at SingHealth, Equifax and Razer

  • مطالعه هزینه نقض داده IBM (2019) IBM's Cost of Data Breach Study (2019)

  • تضمین اطلاعات Information Assurance

  • حریم خصوصی داده ها Data Privacy

  • مقررات عمومی حفاظت از داده ها (GDPR) General Data Protection Regulation (GDPR)

  • EY 10 تهدید برتر امنیت سایبری (2018-19) EY Top 10 Cybersecurity Threats (2018-19)

  • چشم انداز تهدید امنیت سایبری Cybersecurity Threat Landscape

  • بد افزار Malware

  • نمونه های بدافزار - WannaCry، GigaLocker و WhatsApp Malware examples - WannaCry, GigaLocker and WhatsApp

  • کی لاگرها Keyloggers

  • مسائل IOT - دوربین های خانگی، دستگاه های هوشمند و هک خودرو IOT Issues - HomeCams, Smart Devices and Car Hacking

  • حمله روز صفر Zero-Day Attack

  • حملات DDOS DDOS Attacks

  • امنیت سایبری یک مسئله مردمی است Cybersecurity is a People Issue

  • مدیریت رمز عبور Password Management

  • بیومتریک Biometrics

  • احراز هویت 2 عاملی (2FA) 2-Factor Authentication (2FA)

  • کلاهبرداری فیشینگ نتفلیکس (2017) Netflix Phishing Scam (2017)

  • فیشینگ و نیزه فیشینگ Phishing and Spear Phishing

  • مهندسی اجتماعی Social Engineering

  • مثال‌های مهندسی اجتماعی - کلاهبرداری‌های عاشقانه، کلاهبرداری‌های مرکز تماس و جعل هویت Social Engineering Examples - Romance Scams, Call-Centre Scams and Impersonation

  • ویدیوهای Deepfake Deepfake Videos

  • وب سایت جعلی - مالیندو ایر Fake Website - Malindo Air

  • تهدید داخلی Insider Threat

  • چارچوب NIST برای امنیت سایبری NIST Framework for Cyber-Security

  • تمرین روی میز Table-top Exercise

نمایش نظرات

آموزش رهبر فناوری اطلاعات با تأثیر بالا - به عنوان مدیر CIO/CTO/IT 2023 موفق شوید!
جزییات دوره
6.5 hours
123
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
2,369
4.2 از 5
ندارد
دارد
دارد
Tech MBA
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Tech MBA Tech MBA

توسعه رهبران فناوری اطلاعات