آیا می خواهید رهبر فناوری اطلاعات بهتری شوید؟
این دوره برای کسانی طراحی شده است که قبلاً یک مدیر CIO/CTO/IT یا سایر نقشهای سطح C IT هستند یا میخواهند باشند. برخلاف بسیاری از دورههای آموزشی رهبری، این دوره به طور خاص برای کسانی است که در فضای فناوری کار میکنند.
این دوره منحصربهفرد مجموعه وسیعی از دانش و بینش را در اختیار شما قرار میدهد که ارزش زمان و هزینه متوسط دوره را دارد.
یک ذهنیت رهبری ایجاد کنید
نقش رهبر IT امروز
3 کهن الگوی CIO
3 الگوی CIO Deloitte
دوست مدیر عامل
چند سوال برای رهبران فناوری اطلاعات امروز
چهار اولویت یک رهبر فناوری اطلاعات
به خود به عنوان یک رهبر رتبه دهید
Egon Zehnder - 9 شایستگی اصلی CIO
6 کلاه یک رهبر فناوری اطلاعات
تأثیر رهبران فناوری اطلاعات
استراتژی کسب و کار را دوباره تصور کنید
افزایش ثروت
رهبران سابق صنعت
نزدیک بینی بازاریابی
تصور مجدد کسب و کار
مخروط دید
نمونه هایی از چشم انداز استراتژیک
تسلا - چشم انداز استراتژی
استراتژی برای مزیت رقابتی
تجزیه و تحلیل PESTEL
اختراع مجدد نیویورک تایمز
بهترین تحلیل
بهترین تحلیل برای ALDI، Hamleys و Disney
استراتژی قابل اجرا
استراتژی 1 صفحه - بوم مدل کسب و کار
استراتژی فناوری اطلاعات را تدوین کنید
استراتژی فناوری اطلاعات چیست؟
مثال - ترمینال 4 فرودگاه چانگی (T4)
باز کردن قفل ارزش فناوری اطلاعات
شبکه IT استراتژیک
نمونهها - Under Armor و Arcelor Mittal
تاثیر استراتژی IT ضعیف در مقابل خوب
ذهنیت "پرش روی باند"
چرخه تبلیغات گارتنر
آیا فناوری اطلاعات مهم است؟
استراتژی فناوری اطلاعات 1 صفحه - هرم فناوری اطلاعات
مثال - IT Pyramid برای NTU
استراتژی فناوری اطلاعات گارتنر
مثال - استراتژی فناوری بیبیسی و نقشه راه
هم ترازی Business-IT و IT-IT Alignment
پروژه شکست خورده NHS دولت بریتانیا
IT Vision
نقشه راه فناوری اطلاعات و نمونه کارها IT
اولویت بندی سرمایه گذاری های پروژه
نکات برتر در مورد ایجاد نقشه راه فناوری اطلاعات
تلهها در استراتژی فناوری اطلاعات
معمار AGILE IT PLATFORMS
اهمیت معماری فناوری اطلاعات
معماری خوب در مقابل بد
پیچیدگی های معماری
معماری اسپاگتی
نیازهای بانکداری خرده فروشی
چابکی تجاری، مانترای جدید است
کیفیت های یک معماری فناوری اطلاعات
معماری های چند کاربردی
اصول KISS
اصول معماری اصلی گارتنر (برای تجارت دیجیتال)
رابط برنامه کاربردی (API)
ایجاد انعطاف پذیری کسب و کار
قطعات فناوری اطلاعات در BA، آمازون، دلتا و مایکروسافت
تاب آوری کسب و کار
هزینه از کار افتادن فناوری اطلاعات
تأثیر کسب و کار قطع/تخریب فناوری اطلاعات
دستورالعمل های MAS در مورد مدیریت تداوم کسب و کار
ISO 22301
معیارهای کلیدی: MTD+RTO، ADL+RPO
خط زمانی تداوم کسب و کار 5R
تهدیدها و آسیب پذیری ها
رویکرد مبتنی بر ریسک
درک ریسک
ماتریس ارزیابی ریسک
تجزیه و تحلیل تاثیر کسب و کار
عملیات توزیع شده
اهمیت پشتیبان گیری
استراتژی پشتیبان گیری 3-2-1
سطوح مرکز داده
مشکلات مرکز داده و علت قطع BA (2017)
سایت بازیابی بلایا
بازیابی فاجعه به عنوان یک سرویس (DRaaS)
تیم تداوم کسب و کار
مشکلات در برنامه ریزی تداوم کسب و کار
موفقیت پروژه را ارائه دهید
پروژههای فناوری اطلاعات در اشکال و اندازههای متفاوتی هستند
چرخه حیات پروژه
موفقیت پروژه و معاوضه
چهار لایه تاثیر
نوشتن یک پیشنهاد پروژه
4 بعد امکان سنجی پروژه
محصول در مقابل محدوده پروژه
انواع ریسک پروژه
5 دلیل اصلی شکست پروژه
الزامات به عنوان نقطه درد اصلی
اولویت بندی با تحلیل مسکو
ذینفعان پروژه
ساختار شکست کار (WBS)
استفاده از WBS برای برآورد پروژه
روشهای برآورد پروژه
از «آبشار» سنتی به چرخه حیات پروژه چابک تغییر دهید
رویکرد سنتی در مقابل چابک
ایمن و سایبری ایمن بمانید
نقض داده در SingHealth، Equifax و Razer
مطالعه هزینه نقض داده IBM (2019)
اطمینان از اطلاعات
حریم خصوصی داده ها
مقررات عمومی حفاظت از داده ها (GDPR)
10 تهدید برتر امنیت سایبری EY (19-2018)
چشم انداز تهدید امنیت سایبری
بدافزار
نمونههای بدافزار - WannaCry، GigaLocker و WhatsApp
Keyloggers
مشکلات IOT - دوربینهای خانگی، دستگاههای هوشمند و هک خودرو
حمله روز صفر
حملات DDOS
امنیت سایبری یک مشکل مردمی است
مدیریت رمز عبور
بیومتریک
تأیید هویت دو عاملی (2FA)
کلاهبرداری فیشینگ نتفلیکس (2017)
فیشینگ و نیزه فیشینگ
مهندسی اجتماعی
نمونههای مهندسی اجتماعی - کلاهبرداریهای عاشقانه، کلاهبرداریهای مرکز تماس و جعل هویت
ویدیوهای Deepfake
وب سایت جعلی - Malindo Air
تهدید داخلی
چارچوب NIST برای امنیت سایبری
تمرین روی میز
توسعه رهبران فناوری اطلاعات
نمایش نظرات