الموضوع: استراتيجيات الحصان الميت.د/يسرى عبد الفتاح
استراتيجيات الحصان الميت.د/يسرى عبد الفتاح
اخترت لكم احبائي الكرام هذا الموضوع لاهميته في البناء الصحيح والتطوير المفيد
موضوع يستحق القراءة بتمعن
هناك حكمة قديمه لدى الهنود الحمر تقول ,,اذا اكتشفت انك تركب حصان ميتا (أوعلى وشك الموت) فان افضل استراتيجية هي ان تنزل عنه . إلا ان الشائع في بيئة العمل هو إتباع استراتيجيات اخرى فيما يتعلق بالحصان الميت وهذه قائمة ببعض منها :
-1- شراء سوط اقوى
-2- تغيير الفارس
-3- تشكيل لجنة لدراسة الحصان
-4- ربط عدة خيول ميته مع بعضها البعض من اجل زيادة سرعتها
-5- الترتيب لزيارة ميدانية لشركات اخرى لمعرفة كيف تقوم هذه
الشركات بركوب حصان ميت
-6- رفع معايير ركوب الاحصنه الميته
-7- تشكيل فريق حيوي لانعاش الحصان الميت
-8- ايجاد دورات تدريبية لتقوية مقدرتنا على ركوب الخيل
-9- ايجاد مقارنه لحالة الخيول الميته في بيئة الحاضر
-10- تغيير متطلبات إعلان "هذا الحصان ميت "
-11- التعاقد مع جهات خارجية لركوب الحصان الميت
-12- شراء ادوات تستطيع ان تجعل الحصان الميت يجري بسرعة أكبر
-13- إعادة النظر في متطلبات الاداء للخيول الميته
-14- الاعلان بان هذا الحصان قد تم اقتناؤه بتكلفة ضمن بنود المتغيرات
المستقبلية
-15- ترقية الحصان الميت الى منصب استشاري
الحمّار الذي أصبح خليفة
هذه القصة حدثت تفاصيلها في الأندلس في الدولة الأموية
يرويها لنا التاريخ . وهي تحكي ثلاثة من الشباب كانوا يعملون
حمّارين – يحملون البضائع للناس من الأسواق إلى البيوت
على... (مشاركات: 1)
اجعل حياتك بسيطة
احد السجناء في عصر لويس الرابع عشر محكوم عليه بالإعدام
ومسجون في جناح قلعه هذا السجين لم يبق على موعد إعدامه سوى ليله واحده . ... (مشاركات: 4)
ضوابط التفكير
الضابط الأول : أن تكون الأفكار مشروعة ، لأن هناك إناس يفكرون تفكيراً مخيفاً أصحاب المخدرات يفكرون تفكيراً لكن يفكرون في تدمير الأمة ، العلمانيون يفكرون ، لكن يفكرون في القضاء على... (مشاركات: 1)
. قد تقيد الرجلان وتربط اليدان وتربط العينان وتصم الأذنان ويمنع اللسان ولكن لا يستطيعوا أن يصلوا للعقل وهذا معنى كلام شيخ الإسلام وهو في السجن يقول ماذا ينقض مني أعدائي فعلاً أنا جنتي في صدري تفكيراً... (مشاركات: 1)
برنامج تدريبي يهتم بتسليط الضوء على مرحلة تنفيذ الاستراتيجيات يتناول مقدمة عن إدارة الاستراتيجية وقيادة الأعمال فى ظل المتغيرات العالمية وصياغة وتحديد الاستراتيجية والأسئلة الاستراتيجية الكبرى ثم ورشة عمل ثم ينتقل الى مخطط نموذج العمل التجارى وتنفيذ الاستراتيجية وبطاقة الأداء المتوازن BSC ونموذج الأهداف الاستراتيجية – المستهدفات – الاستراتيجية – القياس (OGSM) ونموذج رسم أنشطة نموذج الأعمال لتقييم الموارد البشرية (BAMM) وقياس أداء المؤسسات وآلية اختيار مؤشرات الأداء الرئيسية KPIs وبنك مؤشرات الأداء الرئيسية ومعايير اختيار لوحة قيادة الأهداف Dashboard وأنواع لوحات القيادة وإدارة التغيير وسلوك الأفراد تجاه التغيير وموذج التغيير (الخطوات الثمانية) جون كوتر ونموذج تغيير الأفراد وأنماط القيادة وتاثير نمط القيادة على بيئة العمل والأفراد وأنواع القيادة السلبية والنمط الشخصى للمرؤوس المثالى وأسلوب القيادة – الكوتشينج ونموذج الكوتشينج - G.R.O.W.
دبلوم تدريبي يهدف إلى تنمية مهارات المشاركين بالأسس الحديثة فى إدارة بنوك الدم، وتعريف المشارك بأهمية إدارة بنوك الدم وسياستها، وطريقة تخطيط وتنظيم وتقييم بنوك الدم في ظل التطبيقات الحديثة للمنظمات الطبية، كما يتيح للمشارك إكتساب المهارات الإدارية والقيادية وإعداد الخطط والدراسات اللازمة لإدارة بنوك الدم وفقاً للمتطلبات المتغيرة والمتجددة في مجال إدارة الرعاية الصحية .
برنامج تدريبي يمكن المشاركين من ادارة شركاتهم الناشئة وتحويلها من مجرد فكرة الى مشروع قائم يشرح البرنامج ريادة الاعمال والتخطيط الاستراتيجي وادارة العمليات وتمويل الشركات الناشئة وادارة فرق العمل والتسويق والامتثال القانوني وحماية الملكية الفكرية.
أول دورة تدريبية متخصصة في مجال حوكمة البيانات حيث يتم شرح الاطار العام لحوكمة البيانات وادواره ومسئوليات حوكمة البيانات، كذلك يتم تقديم شرح وافي عن معايير جودة البيانات والخصوصية والامن والامتثال، هذا بالاضافة الى عرض أحدث ادوات وتقنيات حوكمة البيانات، وكيفية تصميم وتنفيذ إطار حوكمة البيانات مع عرض دراسات الحالة والتطبيق العملي لكل ما يتم شرحها خلال الورشة.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.