استيعاب التعقيد فى جمع بيانات [مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ] أمر حيوى للأعمال اليوم حيث أنه من الضرورى الإحتفاظ ببعض البيانات عن العملاء و تخزينها مع التعرف على كيفية التواصل مع العملاء و طمأنتهم أن البيانات ستظل سرية .
كيف يمكن للأعمال أن تخبر عملاءها عن السبب التى تجمع البيانات بسببه ، وعن كيفية استخدام هذة البيانات ؟
أول شئ يجب أن يكون العميل على دراية تامة بسبب جمع البيانات و الاستخدامات المحتملة لها . فى شركة مايكروسوفت هناك طريقة واحدة لذلك و هى " بيانات الخصوصية " و إن حدث و كان هناك استخدامات إضافية للبيانات فيتم عمل استثناء بإضافة نص جديد فى بيان الخصوصية .
هل يتم جمع البيانات من أجل جمعها وفقط أم ما الذى يحدد طبيعة البيانات ؟
يجب فقط جمع البيانات التى يوجد حاجة لها لتقديم الخدمة على أفضل وجه ...فليس من المعقول أن تقم شركة بجمع البيانات لمجرد أنها قادرة على ذلك ، بل لأنها فى عملها تحتاج إلى ذلك .
العملاء ينتظروا من الشركات توقع متطلباتهم ، ولكنهم لا يريدوا تسليم الشركات بيانات خاصة عنهم . كيف يمكن للشركات إّذاً أن تجمع البيانات دون أن تتخطى الحدود مع العميل ؟
يجب أن يرى المستخدم من خلال الخدمة المقدمة له أن كل معلومة قد تم استغلالها الإستغلال الأمثل و أنه أعطى المعلومات المناسبة لك دون أن يندم.
كما أن تجميع المزيد من البيانات الدقيقة أمر يحتاج إلى مزيد من التصنيف و التعريف عن الكيفية التى سيتم استخدام البيانات بها و كيف أن استخدام هذة البيانات سيختلف هذة المرة عن الإستخدام الذى تم على أساسه جمع البيانات سابقاً .
يتعامل قسم التوظيف مع العديد من الأوراق المتمثلة في السير الذاتية الخاصة بالمتقدمين ويتعامل معها من خلال التسجيل إما عن طريق الإكسيل أو الأكسيس وذلك لسهولة الرجوع إليها في أي وقت ومن هذا المنطلق ومن... (مشاركات: 6)
جيفري آرشر، الروائي الإنجليزي والنائب البرلماني الأسبق، له رواية مشهورة تتحدث عن مسؤول أفريقي يدخل إلى أحد المصارف الخاصة في سويسرا ويطلب من مدير البنك الإفصاح عن بيانات أحد العملاء عنده فيقول له:... (مشاركات: 0)
سرية وعلانية الأجور:
ما زالت هناك شركات في العالم تفضل أن تكون سياسات الأجور فيها من الأمور السرية.
وهذه الشركات تكون صغيرة الحجم، وهي تعتبر الأجر وما يرتبط به من بنود أخرى من الأمور... (مشاركات: 0)
· ما مدى سرية تقاريير تقييم الاداء ؟
من الصعب على التنظيم حجب او منع معلومات تقييم الاداء عن العاملين فى ظل التفكير الاجتماعى الحالى والذى لايجيز الاحتفاظ بملفات سريه عن العاملين , كما انه من... (مشاركات: 1)
أشارت دراستان مستقلتان في بريطانيا أجرتهما Fellowes و National Fraud Authority إلى أن ثلث الأعمال الصغيرة و المتوسطة الحجم تأثرت بعمليات النصب و الاحتيال، وأن المستهلكين نتيجة لذلك يواجهون أزمة في... (مشاركات: 0)
هذا البرنامج يزودك بالمهارات والخبرات اللازمة للعمل كمحلل أمني في مركز العمليات الأمنية يتناول البرنامج اكتشاف التهديدات السيبرانية وتحليل السجلات الأمنية وفحص الثغرات الأمنية ومراقبة الشبكات وتحليل الشبكة باستخدام برنامج ويرشارك وتشفير البيانات وامن الشبكات.
برنامج يشرح عملية التوريد الاستراتيجي بمراحلها المختلفة بدءاً من تحليل فئات الإنفاق والتوريد الاستراتيجي ثم تطوير استراتيجيات التوريد والتطبيق العملي ثم تحديد الموردين ثم تطوير عمليات المشتريات واعتبارات الأخلاقية ثم تطبيق عمليات المشتريات والطرق المتنوعة ثم ادارة العلاقات مع الموردين واخيراً إدارة أداء عمليات المشتريات لتحقيق التحسين المستمر.
برنامج يهتم بتسليط الضوء على مرحلة تنفيذ الاستراتيجيات يتناول مقدمة عن إدارة الاستراتيجية وقيادة الأعمال فى ظل المتغيرات العالمية وصياغة وتحديد الاستراتيجية والأسئلة الاستراتيجية الكبرى ثم ورشة عمل ثم ينتقل الى مخطط نموذج العمل التجارى وتنفيذ الاستراتيجية وبطاقة الأداء المتوازن BSC ونموذج الأهداف الاستراتيجية – المستهدفات – الاستراتيجية – القياس (OGSM) ونموذج رسم أنشطة نموذج الأعمال لتقييم الموارد البشرية (BAMM) وقياس أداء المؤسسات وآلية اختيار مؤشرات الأداء الرئيسية KPIs وبنك مؤشرات الأداء الرئيسية ومعايير اختيار لوحة قيادة الأهداف Dashboard وأنواع لوحات القيادة وإدارة التغيير وسلوك الأفراد تجاه التغيير وموذج التغيير (الخطوات الثمانية) جون كوتر ونموذج تغيير الأفراد وأنماط القيادة وتاثير نمط القيادة على بيئة العمل والأفراد وأنواع القيادة السلبية والنمط الشخصى للمرؤوس المثالى وأسلوب القيادة – الكوتشينج ونموذج الكوتشينج - G.R.O.W.
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
تهدف هذه الجلسة التدريبية الى تعريف المشاركين بالفرق بين الاجراء التصحيحي والاجراء الوقائي، كذلك تسليط الضوء على الاخطااء الشائعة في تطبيق نظامي الاجراءات التصحيحية والوقائية، بالإضافة الى تزويد المتدربين بالنماذج المستخدمة في عمليات الاجراءات التصحيحية والوقائية، وكيفية اكتشاف السبب الجذري لحالات عدم المطابقة، وكيفية تحرير نموذج الاجراءات التصحيحية والوقائية ومتابعة تنفيذ تلك الاجراءات.