تكنولوجيا

تكنولوجيا

حماية الهاتف من القرصنة
3 دقائق

تعرف على خمس عشرة طريقة لإبطاء قراصنة الهاتف المحمول

أصبحت الهواتف النقالة الفريسة المفضلة الجديدة للقراصنة وغيرهم من الأشخاص السيئين. حالما تتم قرصنة هاتفك فإنه يوفر سهولة الوصول إلى…

3 دقائق

كيف تتحمل مجالس الإدارة مسؤولية أمن الفضاء الإلكتروني؟

يحتل أمن الفضاء الإلكتروني مرتبة أكثر أهمية في جدول أعمال العديد من اجتماعات مجالس الإدارة بشكل متزايد وخاصة بعد تخصيص…

4 دقائق

لماذا استعان رئيس تنفيذي من جيل السبعينيات بموظف من جيل الألفية؟

الآن وأنا في سن الحادية والأربعين، لقد حققت ما أصبو إليه في عملي، إذ أدير شركتي الخاصة للتدريب على المبيعات،…

التحولات الرقمية الناجحة
6 دقائق

ما هي القواسم المشتركة بين التحولات الرقمية الناجحة؟

أحدثت الابتكارات التقنية تحولاً جذرياً في مشهد الأعمال من عدة أوجه على مدى القرنين الماضيين، بدايةً من استحداث القدرة البخارية،…

طبيعة العمل والذكاء الاصطناعي
4 دقائق

تطبيق الذكاء الاصطناعي يتطلب إعادة النظر في طبيعة عملك بالكامل

في كل مكان اليوم تواجهنا الأخبار حول مخاوف راسخة بشدة في داخلنا بشأن طبيعة العمل والذكاء الاصطناعي والأتمتة. وتركز التغطية الإخبارية…

6 دقائق

المخاطر القانونية لمراقبة الموظفين على شبكة الإنترنت

ربما كانت أشهر عملية سرقة للبيانات على الإطلاق ارتكبها "شخص مطلع على بواطن الأمور" هي عملية استحواذ إدوارد سنودن على…

المحتوى محمي