Wstęp do zarządzania projektami
• Definicje Projektu, Programu, Portfela, Zarządzania
• Obszary zarządzania w Projektach
- Popularne metodyki Zarządzania Projektami
- Kompetencje Kierownika Projektów
• Organizacja pracy w Projekcie
• Baza Wiedzy i dokumentacja projektowa
Wprowadzenie do Agile
• Koncepcja Agile
• Manifest i 12 zasad Agile
• Zwinne sposoby pracy w projekcie – Kanban vs Scrum
Analiza Biznesowa
• Metody pozyskiwania wymagań
• Wybrane techniki opisu wymagań
• Notyfikacja procesów w BPMN 2.0
Planowanie i Harmonogram
• Podstawy ścieżki krytycznej
• Planowanie harmonogramu prac
• Planowanie w metodykach zwinnych
Zarządzanie Interesariuszami
• Identyfikacja interesariuszy projektu
• Analiza wpływu
• Angażowanie interesariuszy
Zarządzanie Komunikacją
• Podstawy komunikacji
• Planowanie komunikacji projektowej
• Konsolidacja komunikacji i interesariuszy
Zarządzanie Ryzykiem
• Podstawy analizy ryzyka
• Plan zarządzania ryzykiem
• Identyfikacja ryzyka
• Zarządzanie ryzykiem
Zarządzanie Zespołem
• Modele budowania zespołów projektowych
• Dobór sposobu zarządzania do metodyki projektu
• Kluczowe czynniki wpływające na pracę zespołu
Dobre praktyki vs patologie projektowe
Wprowadzenie do Agile – podejście zwinne
• Koncepcja Agile
• Manifest i 12 zasad Agile
• Definicja zwinności organizacji
Zwinne sposoby pracy w projekcie
• Kanban
• SCRUM
• Podejście Lean jako optymalizacji
Nexus jako sposób skalowanie SCRUM na organizację
Podejście AgileSHIFT® jako przykład dla transformacji zwinnej (podstawy)
• Role, Pryncypia
• Workflow
• Techniki, Praca iteracyjna
Podejście Management 3.0® jako styl zwinnego zarządzania (podstawy)
• Modele zarządzania
• Pryncypia
• Strategie i Techniki
Dobre praktyki i najczęstsze przeszkody w zwinnym zarządzaniu
Wprowadzenie
• Podstawowa terminologia
• Sprawozdania finansowe: elementy i główne zasady ujmowania poszczególnych pozycji
Wydatek kapitałowy a wydatek operacyjny
• Różnice
• Ujmowanie i wpływ na wyniki
• Finansowanie wydatków kapitałowych - leasing
• Rachunek kosztów pełnych a rachunek kosztów zmiennych
• Rachunek kosztów działań
• Metody sporządzania budżetu (w tym: przyrostowe; od zera)
• Wybór metody budżetowania na projektów IT
• Ocena realizacji budżetów (odchylenia; analiza wskaźnikowa)
• Koszty istotne do podejmowania decyzji
• Metody oceny:
• Księgowe
• Oparte na zdyskontowanych przepływach pieniężnych.
1. Manager i lider, czyli o roli jaką pełnimy i jaką powinniśmy pełnić
2. Grupa oraz zespół – konieczne elementy oraz codzienne praktyki wzmacniające jedność i zaangażowanie w zespołach (rozproszonych)
3. Fazy rozwoju zespołu B. Tuckmana oraz mity z tym związane
4. Dokąd dążyć jako lider
• 5 poziomów przywództwa J.Maxwella
• ćwiczenia i case study
Teoria dotycząca IT Governance
1. Definicja i znaczenie IT Governance
• Definicja: Wprowadzenie do koncepcji IT Governance, objaśnienie kluczowych aspektów i elementów.
• Znaczenie dla organizacji: Omówienie korzyści biznesowych i strategicznych wynikających z efektywnego zarządzania IT Governance.
2. Podstawowe zasady i cele
• Podstawowe zasady: Przedstawienie kluczowych zasad, jak transparentność, odpowiedzialność i strategiczne podejście.
• Cele IT Governance: Omówienie głównych celów, takich jak generowanie wartości biznesowej, minimalizacja ryzyka i optymalizacja zasobów IT
• COBIT, ITIL, ISO/IEC 38500: Szczegółowe omówienie tych ram zarządzania IT, ich założeń, różnic i zastosowań praktycznych.
• Studium przypadku 1:
a) Problemy z IT Governance w organizacji (1 godzina)
b) Analiza skutków złego zarządzania IT: Przedstawienie scenariusza problematycznego, analiza konsekwencji braku lub niewłaściwego IT Governance.
c) Dyskusja nad rozwiązaniami: Interaktywna sesja, gdzie uczestnicy dyskutują nad potencjalnymi rozwiązaniami, strategiami naprawczymi.
• Studium przypadku 2: Skuteczne wdrożenie IT Governance (1 godzina)
a) Przykłady udanych implementacji: Prezentacja modelowych przykładów wdrożenia efektywnego IT Governance.
b) Omówienie korzyści: Analiza osiągniętych korzyści i efektów wdrożenia poprawnego zarządzania IT.
• Studium przypadku 3:
a) Adaptacja IT Governance w dynamicznym środowisku biznesowym (1 godzina)
b) Zastosowanie IT Governance w zmieniającym się środowisku: Prezentacja studium przypadku, gdzie IT Governance był adaptowany do dynamicznych potrzeb organizacji.
• Rozważanie elastyczności i innowacyjności: Dyskusja nad strategiami dostosowawczymi IT Governance do zmian rynkowych.
• Studium przypadku 4:
a) Implementacja IT Governance w firmie startowej (1 godzina)
b) Specyfika IT Governance w startupie: Analiza tego, jak nowe przedsiębiorstwa wdrażają IT Governance.
c) Dyskusja nad wyzwaniami i możliwościami: Interaktywne omówienie trudności oraz potencjalnych rozwiązań dla startupów w kontekście IT Governance.
Podsumowanie i wnioski: Podsumowanie każdego przypadku, wydobycie głównych wniosków i strategii, a także otwarta dyskusja nad kwestiami, które pojawiły się podczas analizy case'ów.
• Design Thinking niejedno ma imię – 2 podejścia do Design Thinking
• Sprint Design – proces krok po kroku
• Kiedy korzystać z Design Thinking, a kiedy ze Sprint Design?
• co zadbać, by przeprowadzić efektywny proces Sprint Design
• Checklista, co i jak przygotować do pracy stacjonarnej i zdalnej
• Mapa doświadczeń użytkownika/klienta
• Mapa empatii (2 rodzaje)
• Struktura wywiadów z użytkownikami/klientami
• Burza mózgów i burza pytań
• Crazy8
• Macierz APM
• Cel i zakres prototypu
• Szybkie prototypowanie (warsztat)
• Konstrukcja komunikatu - struktura drzewa logicznego.
• Ćwiczenie w grupach
• Ćwiczenie w grupach
• Praktyczne wskazówki i tipy - na scenie i online
• Trema, wpadki – jak je odwrócić na własną korzyść? Przydatne ćwiczenia logopedyczne i oddechowe.
Megatrendy
• Najważniejsze, globalne zjawiska w rozwoju technologii: wykładniczy rozwój technologii cyfrowych, konsumeryzacja technologii cyfrowych, chmura obliczeniowa, mobilność, wykładnicza kreacja danych („śladu cyfrowego”), rozwój sztucznej inteligencji.
• Cyfryzacja produktów, usług, relacji, procesów, tożsamości
i podmiotów gospodarczych.
• Specyfika branżowa: tempo transformacji, główne motywy, czynniki zmiany, przykłady w kluczowych branżach.
Środowisko konkurencyjne charakterystyczne dla cyfrowego biznesu i jego aspekty ekonomiczne.
• Kluczowe pojęcia: hiperkonkurencja, Experience Economy/Engagement Economy, Longtail Economics, Trust Economy, Hollywood Economics. Charakterystyka i konsekwencje dla strategii i architektury biznesowej liderów cyfrowego biznesu.
• Konwergencja infostruktury, produktów, usług i modeli biznesowych oraz jej znaczenie w segmentach B2B / B2C. Przykłady konwergencji na rynkach „wcześniejszych” – telekomunikacja, usługi finansowe, handel i logistyka.
• Wpływ zmian w środowisku konkurencyjnym na rozwój filozofii, metod i narzędzi zarządzania – Podróż Klienta, Design Thinking, Lean Startup, Management 3.0, Zwinne Zarządzanie, Beyond Budgeting, Business Canvas.
Opcje strategiczne cyfrowego biznesu
• Omówienie głównych opcji strategicznych (wzorców strategii) charakterystycznych dla cyfrowego biznesu wraz z przykładami:
• Doskonalenie relacji z klientem (Customer Experience Excelence)
• Radykalna automatyzacja i cyfryzacja łańcucha wartości (Hyperautomation, rozwiązania autonomiczne)
• Przewaga informacyjna (Information Superiority)
• Platformy i ekosystemy cyfrowe B2B i B2C (Ecosystem Enablement)
Operacjonalizacja strategii cyfrowych
• Typowe komponenty architektury cyfrowego biznesu (zdolności biznesowe, procesy, systemy)
• Inicjowanie cyfrowej transformacji: zespół, mandat, wizja, architektura, mapa drogowa, program
• Zarządzanie cyfrową transformacją: projekty, produkty i strumienie wartości, zarządzanie zmianą, zarządzanie kompetencjami, zarządzanie zespołem (zespołami), zarządzanie dostawcami
• Zarządzanie technologią: usługi, systemy, dane
Wstęp: produkty i usługi inteligentne
• Nowe paradygmaty: zaawansowana algorytmika, uczenie maszynowe, zaawansowana analityka, systemy generatywne
• Osiągnięcia i wyzwania związane z rozwojem i praktycznym zastosowaniem SI (przykłady)
Konceptualizacja SI: elementy frameworku CAST/GPAI
• Mapa rozwiązań inteligentnych opartych na SI
• Przykłady transformacji procesów wykorzystujących SI
• Odpowiedzialne projektowanie i wdrażanie SI: pryncypia, regulacje, metody wdrażania
Wprowadzenie do prawa własności intelektualnej
• Pojęcie utworu w prawie polskim i unijnym, wraz ze wskazaniem źródeł
• prawa.
• Kryteria uznania wytworu intelektualnego za utwór.
• Prawa przysługujące twórcy: autorskie prawa osobiste i majątkowe.
• Pola eksploatacji utworu - z uwzględnieniem prawa własności w
• Metaverse.
• Czy pomysł jest objęty ochroną prawa autorskiego?
Dyskusja: Prawo przyszłości. Sztuczna inteligencja jako autor (AI ACT).
• Prawo własności intelektualnej w umowach branżowych. Aspekty
• prawne i praktyczne.
• Korzystanie z oprogramowania: licencje i sublicencje.
• Przekazanie praw autorskich: umowy, forma zawarcia, pola
• eksploatacji.
• Utwory pracownicze i umowy B2B z programistami.
• Problematyka korzystania z oprogramowania Open Source
• Ochrona know-how w firmie.
• Proces patentowania oprogramowania i technologii.
• Rejestracja znaku towarowego: ryzyka rejestracji i braku ochrony.
• Postępowania w przypadku naruszenia (case study: plagiat i nieuczciwe praktyki rynkowe - kopiowania produktów firmy).
• Zabezpieczenie własności intelektualnej w umowach w modelu SaaS i w przypadku wdrażania systemów na infrastrukturze klienta
• Problematyka branżowych umów wewnętrznych i zewnętrznych.
• Legalne sposoby na korzystanie z cudzej twórczości.
• Weryfikacja prawa własności do programu komputerowego
• stworzonego przez firmę.
• Ochrona prawna i finansowa przed naruszeniami własności
• intelektualnej.
• Zarządzanie ryzykiem związanym z własnością intelektualną.
• Lista kontrolna do przeprowadzenia audytu wewnętrznego dla uczestników szkolenia.
• Podstawy Bezpieczeństwa Informacji
• Definicja i znaczenie bezpieczeństwa informacji
• Fundamentalne aspekty ochrony danych i systemów
• Cyberbezpieczeństwo: Zagrożenia i Metody Ochrony
• Najważniejsze zagrożenia w cyberprzestrzeni: ataki, malware, phishing
• Metody ochrony: szyfrowanie, firewalle, monitoring
1. Atak Phishingowy na Firmę X
• Analiza przypadku ataku phishingowego na firmę, identyfikacja zabezpieczeń, które mogłyby zapobiec takiemu incydentowi
2. Atak Ransomware na Systemy Krytyczne
• Przegląd przypadku ataku ransomware na systemy krytyczne, strategie przywracania działania systemów oraz plany zapobiegania w przyszłości
3. Wykorzystanie Słabych Haseł w Ataku Hakerskim
4. Badanie ataku opartego na słabych hasłach, strategie zwiększania świadomości pracowników w zakresie tworzenia silnych haseł
5. Wykorzystanie IoT w Ataku na Sieć Firmy X
• Omówienie incydentu z wykorzystaniem urządzeń IoT w celu zaatakowania sieci firmy oraz zapobieganie podobnym sytuacjom w przyszłości
6. Zabezpieczenia w Środowisku Pracuj W Domu (WFH)
• Analiza przypadku naruszenia bezpieczeństwa w środowisku pracy zdalnej i strategie zabezpieczeń dla pracowników pracujących w domu
• Podsumowanie głównych zagadnień i wniosków wyniesionych z przypadków
Otwarta dyskusja, wymiana doświadczeń i refleksje uczestników na temat zastosowania w praktyce omawianych koncepcji i strategii