TOGAF 9 Foundation

Descripción

Este programa permite que las organizaciones que implementan TOGAF® se beneficien con la optimización de recursos, procesos, datos y tecnología; esto apoya a alcanzar los objetivos estratégicos, procesos e información consistente y homóloga, contemplando las cuatro dimensiones que cubre la arquitectura empresarial que deben ser dominadas a profundidad, Arquitectura de Negocio, Arquitectura de Datos, Arquitectura de Aplicaciones, Arquitectura Tecnológica   

Dirigido a

  • Individuos que requieren una comprensión básica del estándar TOGAF 9, 
  • Profesionales que trabajan en roles asociados con un proyecto de arquitectura como los responsables de la planificación, ejecución, desarrollo, entrega y operación. 
  • Arquitectos que buscan una primera introducción al estándar TOGAF 9  
  • Arquitectos que desean obtener la certificación de Nivel 2 en un enfoque gradual 

Duración

24 Horas

Modalidades

  • Presencial

  • Virtual en vivo a tráves de plataformas digitales

  • On site

Cursos Relacionados

  • TOGAF 9 Certified

  • Business Process Model and Notation (BPMN)

Incluye

  • 24 horas de capacitación

  • Instructores capacitados

  • Manual de participante en formato digital

  • Constancia de particpación

Temario


Lección 1: Introducción

  • Introducción

  • Conceptos clave

Lección 2: Architecture Content Framework

  • Metamodelo

  • Artefactos de arquitectura

  • Entregables de arquitectura

  • Bloques de construcción (Building Blocks)

Lección 3: Enterprise Continuum

  • Modelo Enterprise Continuum

  • Particionamiento de arquitecturas

  • Repositorio de arquitectura

  • Desarrollo de arquitectura

Lección 4: Capacidad de arquitectura

  • Junta de arquitectura

  • Cumplimiento de arquitectura

  • Contratos de arquitectura

  • Gobernabilidad de arquitectura

  • Modelo de niveles de madurez

  • Framework de habilidades de arquitectura

Lección 5: Architecture Development Method (ADM)

  • Ciclo ADM

  • Premilinar

  • Visión de arquitectura

  • Arquitectura de negocio

  • Arquitectura de datos

  • Arquitectura de aplicaciones

  • Arquitectura tecnológica

  • Oportunidades y soluciones

  • Plan de migración

  • Implementación de gobernanza

  • Gestión de cambios de arquitectura

  • Gestión de requerimientos de arquitectura

  • Adaptación del ciclo

  • ADM

  • Alcance del ciclo ADM

¿Quieres más información sobre este curso? ¡Contáctanos!

Al enviar este mensaje estás de acuerdo con nuestro Aviso de Privacidad

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.