Летняя академия Global CIO

Рейтинг:   / 0
CIO, CDTO и другим руководителям подразделений ИТ
10 шагов по развитию ИТ в новых условиях. Четкий фокус на приоритетных вещах для сохранения и развития ИТ-блока в компании

Структурируете и адаптируете знания в динамичном мире, прокачаете навыки работы с инструментами и подходами 2023 года, разложите "по полочкам" все процессы цифровой трансформации под внешнем давлением. В результате вы сможете эффективно управлять командой и находить точки взаимопонимания с сотрудниками других отделов. Летняя академия Global CIO - квинтэссенция знаний по развитию ИТ в современных реалиях, четкий фокус на наиболее приоритетных вещах, которые помогут усилить ИТ-блок компании.
Старт: 07.05.2023-08.05.2023

Программа в цифрах

10
Лекций
6
Воркшопов
2
Офлайн-встречи


Ключевые аспекты курса:

Тренды информационных технологий и практика применения
ИТ-стратегия и цифровая трансформация под внешним давлением
Управление (процессы и люди) и личная эффективность


Летняя академия Global CIO:

Опыт из первых рук от экспертов ИТ - индустрии
Разбор прикладных кейсов в рамках воркшопов
Сегментированные знания
Обучение онлайн без д/з
Нетворкинг

Программа

Нетворкинг

Встреча-знакомство в рамках «Топ-100 ИТ-лидеров»

Цель:
  • Расширить сеть полезных контактов. Определить уровень знаний среди коллег и в каких областях вы можете быть полезны друг другу.
Модуль 1

Тренды информационных технологий и практика применения

  • Импортонезависимость. Варианты развития событий (ПО/Железо). Что делать CIO?

  • Российские ИТ для задач цифровой трансформации: платформы, решения, продукты.

  • Искусственный интеллект и RPA тренды: прикладные аспекты.

  • Воркшоп: Практика применения AI и RPA: разбор кейсов

  • Концепции внутреннй разработки: open source и Low-code/No-code.

  • ИБ-тренды и изменения на практике.

  • Воркшоп: Разбор кейсов по ИБ.

 
Результат:
  • Узнаете о том, какие шаги нужно предпринять, чтобы компания не зависела от импорта ПО и железа.
  • Получите обзор российского ИТ-рынка, сможете более осознанно выбирать технологий, учитывая свои бизнес-цели.
  • Рассмотрите состояние рынка RPA в России, изменения внутри технологии RPA, применение RPA & AI на практике.
  • Соберете программного робота своими руками при поддержке экспертов и поработаете с российской генеративной нейросетью.
  • Оцените уровень кибербезопасности на своем предприятии.
  • Проанализируете кейсы кибербезопасности с последних месяцев.
Модуль 2

ИТ-стратегия и цифровая трансформация под внешним давлением

  • ИТ-стратегия и цифровая трансформация под внешним давлением.
  • Воркшоп: Инструменты оценки цифровой зрелости компании.
  • Типовые подходы к разработке стратегии ИТ и цифровой трансформации (включая стратегию Минцифры)
  • Особенности построения ИТ-стратегии в единстве с бизнес-стратегией.
  • Воркшоп: Практические кейсы цифровой трансформации.
  • Воркшоп: Бюджетирование в ИТ: гибкость и точность прогнозирования.
Результат:
  • Получите знания и инструменты для реализации эффективной ИТ-стратегии.
  • Оцените текущий уровень цифровой зрелости вашей компании.
  • Рассмотрим, какие выгоды можно получить от стратегий ИТ и цифровой трансформации бизнеса; роль ИТ-директора; типовые варианты оглавлений стратегий и подходов к их разработке.
  • Разберете реальные практические кейсы разработки стратегии цифровой трансформации.
  • Пересмотрите связи между ИТ-стратегией и бизнес-стратегией.
  • Сможете оптимизировать расходы ИТ-отдела, а также эффективнее планировать бюджет на будущий период.
Модуль 3

Управление (процессы и люди) и личная эффективность

  • Современное управление ИТ-услугами (ITSM): что должен знать и уметь CIO?
  • Управление и мотивация ИТ-команд.
  • Управление изменениями: стратегии и инструменты. Люди в изменениях, фактор культуры
  • Воркшоп: Инструменты управления изменениями, практика применения
Результат:
  • Обретете полезные знания и навыки по управлению ИТ-услугами, включая понимание процессов, работы с участниками, разработку политик и стратегий, а также мониторинг и управление услугами.
  • Узнаете, как эффективно управлять и мотивировать свою ИТ-команду, чтобы достичь максимальной производительности.
  • Получите ценные знания и инсайты.
  • Узнаете как уже на старте оценить шансы на успех и какие методики использовать, чтобы успешно менять компанию.
Завершающий модуль 4.

Офлайн-тренинг «День лидера»

Тренинги:
  • Тренинг поможет развить необходимые навыки и знания для эффективного руководства командой в ИТ-сфере. Участники научатся быть более уверенными и гибкими в принятии сложных решений, а также научатся управлять командами таким образом, чтобы достигать максимальной продуктивности и успеха в работе. Полезен как для начинающих ИТ-руководителей, так и для опытных специалистов, которые стремятся совершенствовать свои лидерские навыки.
  • Общение с коллегами в рамках неформальной вечерней встречи. Выдача дипломов об окончании курса.

Криптосистема с разделяемым секретом на открытом канале связи

Рейтинг:   / 1

CryptoНастоящая исследовательская работа посвящена разработке криптосистемы разделения секрета на открытом канале связи, решающей проблему эффективного (т.е. за квазилинейное время) криптостойкого (k,n)-доступа (т.е. доступа по кворуму) к информации произвольной длины в незащищённом канале связи. 

В работе предложено алгоритмическое обобщения метода Диффи-Хеллмана, решающее проблему генерации общего ключа между произвольным числом участников в незащищённом канале связи. Кроме того, предложен метод разделения секрета, работающий за квази-логарифмическое время относительно порядка поля на основе интерполяционных многочленов Лагранжа. При этом доказана криптостойкость предложенного метода. В конце работы, предложено полное описание всей криптосистемы с наглядными схемами.

Также, в работе содержится подробное описание процесса сравнительного анализа существующих методов решения поставленных задач, а также описание разработки собственных алгоритмов. Все описываемые алгоритмические свойства содержат строгие доказательства.

Подробнее: Криптосистема с разделяемым секретом на открытом канале связи

Учебные материалы по информатике

Рейтинг:   / 0

Ссылки на задачи: 

   21.10.2016

   22.12.2016

Что такое и почему важна информационная безопасность (лекция 1)

Рейтинг:   / 3

Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.

Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.

Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.

Подробнее: Что такое и почему важна информационная безопасность (лекция 1)

Принципы защиты информации и метрики ИБ (лекция 2)

Рейтинг:   / 0

В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:

  • Минимальных привиллегий.
  • Прозрачности решений.
  • Превентивности защиты.
  • Системного подхода.
  • Непрерывности защиты.
  • Доказательности.
  • Унификации решений.

Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.

Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.

Подробнее: Принципы защиты информации и метрики ИБ (лекция 2)

Метрики информационной безопасности (лекция 3)

Рейтинг:   / 2

Третья лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.

Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.

 

Подробнее: Метрики информационной безопасности (лекция 3)

Вы здесь: Home Юридические вопросы Все категории