2014-11-08

Cash Conversion Cycle

22:19 0
Cash Conversion Cycle - CCC

دورة تحويل النقد، مصطلح يطلق على الفترة الزمنية التي يستغرقها مشروع ما منذ صرف النقد لشراء المواد الأولية والخدمات حتى تحصيل النقد من المبيعات الناتجة عن هذه المواد الأولية والخدمات.

أى أن هذا المؤشر يحاول قياس
الزمن اللذى يستغرقه كل جنيه أو دولار منذ أن تم صرفهما على المشروع -الوقت اللذى ظل فيه هذا الجنيه أو الدولار قابعاً تحت تصرف عمليات الإنتاج أو البيع والتوزيع- حتى يتم تحصيل هذا الجنيه او الدولار مرة أخرى عن طريق بيع المنتجات وتحصيل قيمتها من العملاء.

وهو يستخدم كمعيار لقياس كفاءة المشروع في إدارة السيولة ولتحديد مدى حاجته للنقدية لتمويل عملياته. فكلما طالت دورة تحويل النقد كلما احتاج المشروع لرأس مال أكبر، وكلما قلت تقل الحاجة لرأس المال المستثمر في المشروع.

كما يمكن لمشروع أن يحقق دورة تحويل نقد أقل من الصفر، وذلك للمشاريع التي تُحصل مبيعاتها نقدا قبل صرف قيمة المواد الأولية والخدمات اللازمة لها.

CCC = DIO + DSO - DPO

DIO = Days Inventory Outstanding.
DSO = Days Sales Outstanding.
DPO = Days Payable Outstanding.

عادة ما تحصل الشركة على إحتياجتها من الخامات عن طريق الشراء بالآجل، وهو ما يؤدى إلى وجود الحسابات الدائنة Accounts Payable AP. وفى أحيان كثيرة تبيع الشركة منتجاتها بالآجل أيضاً، وهو ما يؤدى إى وجود الحسابات المدينة Accounts Receivable AR.




2014-11-01

أفضل الطرق لإجراء مراجعة إدارة تكنولوجيا المعلومات

10:26 0
Information Technology Audit Best Practices


أعتقد انه لا احد منا يستمتع بإجراءات المراجعة   على إدارته. فالغرباء يتجولون فى كل مكان يبحثون عن الهفوات والأخطاء التى ربما تكون قد نسيتها. فعندما تُذكر كلمة (المراجعة) يتبادر إلى ذهنك إجراءات التفتيش المفاجئة التى يقوم بها أفراد فريق المراجعة   فى محاولة منهم لكشف نقاط الضعف فى النظام.

ولكنه أنت من يجلس فوق الصفيح الساخن إذا ما تعرضت أنظمة الكمبيوتر لديك للإختراق. إذا كنت أنت الشخص المسئول عن قسم تأمين المعلومات بالشركة، فانك أنت من يجب أن يُصر على إجراء المراجعة سواء الداخلية أو الخارجية على إدارة تكنولوجيا المعلومات وعلى انظمة الأمن بها.

فى بعض الأحيان لن يكون هناك امامك خيار سوى إجراء عملية المراجعة ، فبعض الشركات الكبرى يجب أن تتم عملية المراجعة  بها سنوياً. كذلك بعض المستثمرين يُصر أن يكون هناك تقارير للمراجعة قبل أن يقوم بالتعاون مع شركتك فى عمل أى أستثمارات جديدة.

ولكن ماذا إذا أخفق المراجعون فى أداء علمهم، فانت أيضاً من سيكتوى بالنار فى حاله إن تمكن المخترقون من إيقاف عمل موقع الويب الخاص بالشركة، أو نجحوا فى سرقة بيانات العملاء اللذين تتعامل معهم شركتك. فلا تجعل هذا يحدث، ولن يحدث إن شاء الله فى حالة ما اتبعت الخطوات التالية لضمان نجاح فريق المراجعة  فى أداء أعمالهم.

الخطوات المطلوبة لنجاح إجراءات المراجعة الخارجية:
1- قم بتحدد حد أدنى من تأمين المعومات لديك.
          إن سياسات التأمين Security Policy التى تطبقها فى شركتك هى الاساس. فبدون سياسة تأمين جيدة، لن يمكنك تحديد حجم المخاطر التى تتعرض لها انظمة المعلومات بالشركة. بما أن التكنولوجيا تتغير سريعاً، لذا يجب مراجعة سياسة تأمين نظم المعلومات بانتظام والتاكد من مواكبتها مع اخر التطورات. إن نقاط الضعف فى البرامج Vulnerabilities  يتم الكشف عنها بصورة يومية تقريباً، لذا فان عمل مراجعة سنوية لسياسة تامين البيانات هو امر ضرورى.

          إذا كانت لديك خبرة طويلة مع المراجعة ، فانت تمتلك العديد من تقارير المراجعة عن السنوات السابقة والتى يمكنك اعتبارها الحد الأدنى من المعلومات الواجب إتباعها لتأمين المعلومات فى شركتك.

          أما إذا كنت لا تمتلك هذه الخبرات المتراكمة والتقارير السابقة من المراجعة ، فيمكنك توظيف شركتين او مكتبين منفصلين للمراجعة فى نفس الوقت للتأكد من قيامهم بالعمل على وجه صحيح. بالطبع سيكون هذا مكلفاً، ولكنه أفضل من الاعتماد على معلومات من مصدر واحد فقط خصوصا فى البداية.

          لا تنتظر حتى يجبرك أحد الهاكرز المخترقين على البحث عن نقاط الضعف فى تأمين البيانات فى شركتك. قم أنت بالخطوة الأولى وأبدأ من الآن فى حماية وتأمين بيانات شركتك.


- حدد إحتياجاتك بدقة.
          دعونا نأخذ مثال بسيط عن كيفية تحديد إحتاجاتك من شركات مراجعة أنظمة تأمين المعلومات بدقة:
          لقد قمت بتركيب جدار نارى Firewall، وتريد من شركة مراجعة تأمين المعلومات أن تقييم هذا الجدار النارى. وانت تريد من شركة المراجعة التالى:
          1- مراجعة وتوثيق إعدادات نظام التامين الذى تم عمله على الجدار النارى لتقييم إحتمالات تعرض الشبكة الداخلية لأى هجوم خارجى.
          2- مراجعة إعدادات أنظمة التشغيل على الخوادم للتأكد من عدم وجود أى ثغرات امنية بها.
          3- التأكد من إعدادات الراوتر وسجلات الدخول عليها log files.
          4- بعد تجربة كل ما سبق يتم التصريح بعمل الجدار النارى فى بيئة العمل الفعلية.
          5- توثيق إجراءات Disaster recovery الخاصة بالجدار النارى وأنظمة التشغيل.
          6- إجراء تجربة لإختراق الجدار النارى بعد تركيبه Penetration test.


3- اختار المراجعين اللذين يتمتعون بخبرة حقيقية وليست خبرة نظرية.
ربما كنت تميل إلى الإعتماد على أفراد العمل بإداراتك من أجل إجراء عمليات المراجعة على أنظمة أمن المعلومات فى شركتك أو إدارتك، ولكن نصيحتى لك أن لا تفعل هذا. إن تحميل أخر الإصلاحات patches، التأكد من أن أنظمة التشغيل والبرامج قد تم إعدادها لكى تكون آمنة، و مراقبة أنظمة الدفاع والحماية هى مهام عمل أفراد قسم تأمين المعلومات لديك، ولكن فى أحيان كثيرة يكون الغرباء هم الأقدر على إكتشاف نقاط الضعف والمشاكل فى نظام تأمين المعلومات لديك.

إن المراجعة الفنية على إدارة تكنولوجيا المعلومات، تؤدى إلى تحديد وإكتشاف المخاطر التى قد يتعرض لها النظام عن طريق مراجعة السياسات والإجراءات المتبعة فى الشركة وكذلك أنظمة تأمين الشبكة وإعدادات النظام بوجهة عام. هذه المراجعة وظيفة خبراء فى نُظم تأمين المعلومات وليس اى شخص أخر.

إذا كنت ستستأجر مكتب للمراجعة الخارجية، فتأكد من الخبرات العملية لأفراد فريق العمل، لا تنخدع بالشهادات فليست الشهادات وحدها هى التى تحدد مدى كفاءة فريق عمل المراجعة الخارجية، ولكن الخبرة العملية الحقيقية هى المقياس.

عند إستأجارك مكتب للمراجعة الخارجية، فتأكد أنهم قدموا لك كشف بما سيفعلونه لإتمام العمل Statement Of Work SOW، وفيها ستكون تفاصيل العمل الذى سيقدمونه لك لكى تحقق أهدافك من عملية المراجعة الخارجية. بالاضافة إلى المنهج الذى سيتبعونه فى إجراء عمليات المراجعة، والمخرجات التى ستنتج من عملية المراجعة.


4- شارك مديرى الإدارات مبكراً فى إجراءات المراجعة.
لا أحد منا يحب المفاجأت فى مجال العمل، لذا أحرص على أن تُخبر مديرى الإدارات والأقسام التى ستخضع للمراجعة قبل عملية المراجعة نفسها بفترة كافية. فهذا سيسهل مهمة عمل فريق المراجعة. وسيسهل على كل إدارة إعداد البيانات المطلوبة منها من طرف مكتب المراجعة.

5- بعض متطلبات فريق المراجعة:
          - نسخة من سياسة تأمين البيانات والإجراءات المتبعة لتنفيذها. وهذا يتضمن:
                    - سياسة إعداد كلمة السر للمستخدمين وكيفية تهيئتها.
                    - أخر نتائج لبرامج مقاومة الفيروسات.
                    - كيفية أخذ نسخ أحتياطية، وكيفية الأحتفاظ بها.
                    - من له صلاحيات متقدمة على النظام Sysadmins.
          - أجهزة الحماية الخارجية مثل الـ Firewall و الـ IPS.
- أنظمة التشغيل المستخدمة فى الشركة، وكذلك التطبيقات.



6- قم بمراجعة تقرير المراجعة وتأكد من أنه يعكس المخاطر الحقيقية التى تتعرض لها شركتك.
          إذا كان التقرير الذى ستحصل عليه بعد الإنتهاء من عملية المراجعة، هو مجرد تقرير ناتج من احد برامج أكتشاف الثغرات، فمع الأسف فأنت قد أضعت وقتك ومالك مع مكتب المراجعة الخارجية الذى قمت بأستقدامه.
          صحيح أن العديد من برامج إكتشاف الثغرات تقوم بإخراج تقارير ممتازة، إلا أن مكتب المراجعة يجب أن يقوم بإضافة قيمة ناتجة من خبرات أعضائه على هذه النوعيه من التقارير، ويجب أن يقوم بتقديم تقرير تفصيلى فيه جميع الجوانب التحليلة والشرح الكافى لبيان سبب حدوث هذه الثغرات وكيفية تلافيها فى المستقبل.


المصدر:
http://searchsecurity.techtarget.com/IT-security-auditing-Best-practices-for-conducting-audits

2014-10-26

AP - Accounts Payable

23:23 0
AP - Accounts Payable


حسابات المدفوعات أو حساب الموردين أو الحسابات الدائنة، هو إلتزام على الشركة بأن تسدد دين قصير الأجل إلى الدائنيين.

وتظهر الحسابات الدائنة Accounts Payable فى الميزانية تحت الجزء الخاص بالخصوم المتداولة Current Liabilities.
الـ AP هى ديون على الشركة يجب دفعها خلال فترة زمنية محددة.

وقد يشير معنى الـ APإلى قسم أو إدارة بداخل الشركة يكون دورها هو القيام بدفع المستحقات على الشركة إلى الموردين أو الدائنيين الأخرين.

شاهد فيديو يوضح الحسابات الدائنة Accounts Payable.


Bill: فاتورة تستحق السداد (على الشركة - فاتورة مورد).


Invoice: فاتورة تستحق التحصيل (لصالح الشركة - فاتورة عميل).

AR - Accounts Receivable

22:45 0

AR - Accounts Receivable


هى الأموال المستحقة للشركة لدى العملاء، وذلك نتيجة لعمليات بيع قامت بها الشركة لهؤلاء العملاء. عملية البيع تمت بالفعل ولكنها لم تسدد بعد.
هذه المستحقات تستحق خلال فترة زمنية قصيرة لا تتجاوز العام.

فى معظم الشركات، تُسجل الذمم المدينة Accounts receivable على إنها أصول للشركة، حيث إنها تمثل التزامات مستحقة قانوناً على العملاء.

إذا كانت الشركة لها مستحقات Receivables، فهذا يعنى إنها قامت بعمليات بيع ولكنها لم تقم بتحصيل قيمة هذه المبيعات من العملاء. معظم الشركات تقوم ببيع جزء من مبيعاتها بنظام السداد الآجل، وغالبا يكون نظام السداد بالآجل للعملاء معتادى التعامل مع الشركة أو العملاء المميزين.


عندما يكون على الشركة إلتزامات لدى الموردين، فهذا يسمى الحسابات الدائنة Accounts Payable - AP

شاهد فيديو يوضح معنى الحسابات المدينة Accounts Receivable.


Owed by customers: المستحقة على العملاء.
Obligation: إلتزام.
Debtors: المدينين.


2014-10-24

المراجعة على ادارة تكنولوجيا المعلومات

11:30 0

Information Technology Audit



مراجعة إدارة تكنولوجيا المعلومات

تكنولوجيا المعلومات تعبير يصف اى تكنولوجيا تهتم بـتخزين، اجراء العمليات، وتدفق البيانات داخل اى مؤسسة. وأى شيء يتعلق بالكمبيوتر، البرامج، الشبكات، الأنترنت، اجهزة الخوادم، قواعد البيانات، والأتصالات اللاسلكية كل هذا يندرج تحت مظلة عمل إدارة نظم المعلومات.

راجع مقالتنا عن (تكنولوجيا المعلومات).

المراجعة على إدارة تكنولوجيا المعلومات، هو فحص وتقييم للبنية التحتية الخاصة بتكنولوجيا المعلومات بالشركة وكيفية تامين وحماية هذه البينة التحتية، وكذلك هو فحص للسياسات التى تتبعها الإدارة، وللإجراءات التى تتبعها الإدارة لتنفيذ هذه السياسات.

راجع مقالة (تأمين الشبكة الداخلية - الجزء الاول).

راجع مقالة (تأمين الشبكة الداخلية - الجزء الثانى).

بما أن معظم الشركات تعتمد فى عملها على أجهزة الكمبيوتر، لذا أصبحت المراجعة على إدارة تكنولوجيا المعلومات تستخدم للتأكد من أن إجراءات الرقابة على تامين الأجهزة والمعلومات يتم بدقة، كما انها تستخدم كذلك لمعرفة:

1- هل تقوم إدارة تكنولوجيا المعلومات بحماية أصول الشركة من معلومات وبيانات واجهزة وخوادم أم لا ؟

2- هل تضمن إدارة تكنولوجيا المعلومات الحماية الكافية للبيانات من التعرض للتغيير أو التلف Data Integrity. وهل البيانات المخزنة على خوادم الشركة تحقق أهداف الشركة أم لا ؟

3- إن المراجعة على إدارة تكنولوجيا المعلومات لا تتضمن فقط الرقابة على السياسات الأمنية المتبعة، ولكنها تتطرق إلى جوانب الرقابة والتحكم فى مدخلات وكيفية ضمان التشغيل الآمن للبرامج المالية أو أى برامج أخرى تستخدم فى الشركة.

إن الأهداف الرئيسية للمراجعة على إدارة تكنولوجيا المعلومات هى:

1- تقييم الأنظمة المستخدمة لتامين بيانات ومعلومات الشركة.

2- تحديد المخاطر التى تتعرض لها نظم المعلومات بالشركة، و المساعدة على إيجاد الطرق المناسبة لتلافى هذه المخاطر.

3- التأكد من أن إجراءات إدارة نظم المعلومات بالشركة تتبع القوانين والسياسات المنظمة لعمل تكنولوجيا المعلومات. مثل قوانين حماية الملكية الفكرية.

4- تحديد نقاط عدم الكفاءة فى إدارة تكنولوجيا المعلومات والعمل على حلها.

والآن، هل أنت جاهز لإجراء المراجعة على إدارتك. إذا لم تكن أعددت نفسك جيداً للمراجعة فالقائمة التالية ستساعدك على إتمام عملية المراجعة على إدارة تكنولوجيا المعلومات بنجاح. راجع القوائم بدقة وتاكد من أنك اعددتها بشكل صحيح. هذه القوائم تتضمن ماذا تفعل قبل، وأثناء وبعد عملية المراجعة الداخلية.

قائمة قبل أن تبدأ المراجعة:
1- من هم افراد فريق المراحعة القادمون إليك، وما هى وظائفهم ودور كل واحد منهم فى عملية المراجعة.

2- ما هى تخصصات وخبرات أفراد فريق المراحعة.

3- قم باعداد عرض تقديمى presentation لشركتك وركز بالطبع فيه على ما تقوم به إدارتك وجوانب القوة فى العمل بادارتك. سيساعد هذا العرض على تقديم صورة طيبة عن العمل بداخل إدارتك كما انه سيسهل على أفراد فريق المراجعة العمل وتحديد ما يودون مراجعته بدقة.

4- تحدث مع مديرك، ومع مرؤوسيك عن الجوانب التى سيتم عمل مراجعة عليها.

5- إذا كانت قد تمت عملية المراجعة على إدارتك فى فترة ماضية، فقم بمراجعة التقرير السابق الذى قدمه فريق المراجعة الداخلية. وتفحص بدقة ملاحظاتهم وطلباتهم السابقة وتاكد منن انه قد تم تنفيذها أو الجزء الاكبر منها.

قائمة أثناء عملية المراجعة:
1- سبب المراجعة.

2- النطاق والهدف من المراجعة.

3- قم بتوزيع (1) و (2) على جميع أفراد فريق عملك.

4- أفراد فريق المراجعة.

5- المدى الزمنى المحدد لإجراء عملية المراجعة.

6- هل سيتم مراجعة ملفات التسجيل على الكمبيوتر log files

7- قم بعمل حسابات مؤقتة لفريق المراجعة فى حالة رغبتهم فى الدخول على الأجهزة.

8- قم بعمل إجتماع أسبوعى مع فريق المراجعة لمتابعة العمل أو الرد على أى استفسارات لهم.

9- قبل نهاية عملية المراجعة، قم بعمل إجتماع مغلق مع فريق المراجعة.

10- أطل منهم نسخه من التقرير الذى أعدوه.

قائمة بعد عملية المراجعة:
1- إذا كانت لك اى ملاحظات سلبية على تقرير المراجعة، قم بالرد عليه كتابياً، مع تقديم ما يساند حجتك فى الرد على التقرير. وتذكر ان من قام بعملية المراجعة لديه من الحجج والأسانيد مع يدعم به التقرير الذى اعده.

2- الملاحظات التى وردت فى التقرير، وأنت موافق عليها قم بكتابه ما ستقوم به لتصحيح هذه الملاحظات.

2- قم بعمل إجتماع لفريق العمل الخاص بادارتك، وقم معهم بمناقشة ما ورد فى تقرير المراجعة الداخلية. وما هى الإجراءات التى سيتم عملها لحل الملاحظات التى وردت فى التقرير.

3- يجب ان يقوم أفرد فريق العمل فى إدارتك بعمل تقرير بعد فترة من 3 إلى 6 شهور يوضح انه تم حل الملاحظات التى وردت فى تقرير المراجعة الداخلية. وقم انت بارسال صورة من هذا التقرير إلى مدير فريق المراحعة الداخلية.

المصدر:
http://searchcompliance.techtarget.com/definition/IT-audit-information-technology-audit
http://searchsecurity.techtarget.com/feature/Preparing-for-auditors-Checklists-for-before-during-and-after-an-IT-audit

تطبيقات الظل

07:50 0

تطبيقات الظــل Shadow Apps

تطبيقات الظل هى برامج للكمبيوتر لا تدعمها إدارة تكنولوجيا المعلومات فى شركتك. فى الماضى، كانت برامج الظل يتم تحميلها بواسطة الموظفين الشغوفين بمعرفة كل ما هو جديد والراغبين فى تجربة هذه التطبيقات بدون المرور فى إجراءات الحصول على موافقات من أجل تحميل هذه التطبيقات الجديدة والمتبعة فى معظم الشركات والمؤسسات التى لديها إدارة لتكنولوجيا المعلومات. ولكن مع تنامى التطبيقات التى يتم تشغيلها كخدمة Software as a Service (SaaS)، وكذلك تنامى الحوسبة السحابية Cloud Computing، أصبحت تطبيقات الظل هى تطبيقات الطرف الثالث التى يمكن تشغيلها من على الأنترنت.


برامج المحادثة والدردشة، وبرامج التخزين السحابية هى أمثلة على برامج الظل المنتشرة والمشهورة بين المستخدمين. وعلى الرغم من العديد من تطبيقات الظل تحسن من إنتاجية الموظفين والتعاون بينهم بدون أى تكلفة على الشركة أو بتكلفة ضئيلة، فإن إستخدام تطبيقات الظل يتضمن بعض المخاطر التى يمكن أن تسببها للشركات. فمثلاً إذا قام أحد الموظفين بإستخدام أحد التطبيقات السحابية مستخدماً بيانات دخوله على حاسبات الشركة، فإن هذا يعرض بيانات الشركة لخطر السرقة او الفقدان. كما أن تطبيقات الظل تؤدى إلى زيادة التحميل على الشبكات الداخلية للشركة وبالتالى بطئ شديد فى العمل على الشبكة بداخل الشركة، والذى بدوره سيؤثر على إنتاجية جميع الموظفين بالشركة.



وللتقليل أو منع مخاطر إستخدام تطبيقات الظل Shadow Apps، فإنه يجب على إدارات تكنولوجيا المعلومات بالشركات:

1- أن يكون لدى إدارة تكنولوجيا المعلومات الادوات اللازمة  لمنع تحميل وتشغيل ما هو غير مرغوب فيه من هذه التطبيقات.

2- أن يكون لدى إدارة تكنولوجيا المعلومات الادوات اللازمة لمراقبة الخدمات والتطبيقات التى يتم تحميلها وتشغيلها على الشبكة.

3- يجب وجود سياسة Policy واضحة ومكتوبة لكيفية إستخدام خدمة الإنترنت بالشركة، توضح للمستخدم كيف يحمى بياناته الشخصية والبيانات التى تخص الشركة عندما يكون على الإنترنت. وتوضح له ما هو مسموح به وما هو غير مسموح حتى لا يعرض بيانات الشركة للخطر.

4- يجب على إدارة تكنولوجيا المعلومات، أن تعلم الموظفين مخاطر إستخدام تطبيقات الظل واهمية الحفاظ على بيانات الشركة.

5- كما أنه يجب على إدارات تكنولوجيا المعلومات بالشركات أن تكون متعاونة وتتجاوب مع متطلبات الموظفين بما لا يضر مصالح الشركة. فمثلا إذا كان عدد كبير من الموظفين فى حاجه إلى تشغيل برنامج معين يخدم أعمال الشركة، فيجب على إدارة تكنولجيا المعلومات إتخاذ الإجراءات اللازمة لتشغيل هذا البرنامج بصورة رسمية لجميع الموظفين.


المصدر:
http://whatis.techtarget.com/definition/shadow-app




2014-10-10

KPI - Key Performance Indicator

22:14 0
KPI (Key Performance Indicator)
هى مقاييس للشركات لتقييم بعض المؤشرات الهامة والمؤثرة لنجاح الشركة. 


KPI تختلف من شركة لأخرى. وهى ربما تكون صافى الأرباح، أو مستوى ولاء العملاء للشركة.
وعن طريق التقارير التى توضح معدلات الأداء للشركة KPI يمكن تحديد نقاط الضعف فى أداء الشركة وبالتالى يتم إتخاذ الإجراءات التكتيكية اللازمة لتحسين أداء الشركة.
KPI هى مجموعة من المؤشرات لقياس البيانات الحالية مقابل أرقام تم تحديدها مسبقاً من قبل الإدارة العليا فى الشركة. فمثلاً صافى أرباح الشركة الآن مقابل صافى أرباح الشركة التى تم تحديدها فى بداية السنة المالية.

2014-07-04

إجراء العمليات الحسابية على التواريخ

14:57 0

إجراء العمليات الحسابية على التواريخ

          فى كثير من الأحيان نجد أنفسنا فى حاجه إلى إجراء بعض العمليات الحاسبية على التواريخ. كأن نعرف كم يوم متبقى على عيد ميلاد زوجتك. أو أن تعرف كم يوم مضت منذ أخر مرة خرجت فيها للتنزهة مع أسرتك. هذه العمليات يمكن أجراؤها بسهولة من خلال الآلة الحاسبة الموجودة مع نظام الويندوز، ولكن معظمنا للأسف لا يعرف كيفية القيام بذلك.

قم بتشغيل الآلة الحاسبة:

2014-05-11

تغيير البرنامج الإفتراضى لتشغيل نوع من الملفات

12:27 0

تغيير البرنامج الإفتراضى لتشغيل نوع من الملفات

من المعروف إن ملفات الكمبيوتر لها أنواع مختلفة حسب طبيعة محتويات كل ملف فهناك ملفات للصوت، وملفات للفيديو، وملفات للنصوص، وملفات للجداول الألكترونية وهكذا. ولكل نوع من أنواع الملفات برنامج أو مجموعة من البرامج التى تستطيع فتح وتشغيل هذه الملفات. فملفات النصوص يمكن فتحها ببرنامج الـ Word أو ببرنامج الـ Notepad أو ببرنامج الـ WordPad. وبرامج الجداول الإلكترونية نستطيع فتحها ببرنامج الـ Excel. وتكون هذه البرامج محملة تلقائياً على جهاز الكمبيوتر مع نظام التشغيل الخاص بجهاز الكمبيوتر لديك، وهذه البرامج تقوم بربط نفسها مع نوعية الملفات التى هى مصممة لكى تتعامل معها تلقائياً.

2014-03-29

إدارة الأعمال - الجزء السابع

21:13 0

مبادئ إدارة الأعمال

بناء فريق العمل الفعال:

http://4itmanonly.blogspot.com/ فى السنوات الأخيرة حدثت بعض التغيرات على الدور التقليدى للمشرف. إن الدور الذى يؤديه المشرف اليوم يقترب من دور المدرب الذى يساعد أفراد فريقه على إداء المهام المطلوبة منهم.
حتى الآن تعرفت على الأساسيات المطلوبة لخلق علاقات متميزة بينك كمشرف وبين الموظفين التابعين لك، وهذا هو المطلوب من المشرف التقليدى. ولكنك ربما لم تلاحظ أن كل ما تعلمته حتى الآن يجعل منك قائد متميز Team Leader لفريق عملك. فى الحقيقة ستلاحظ أيضاً ان ما تعلمته يجعل منك مدرب Coach ناجح. هذه الأمكانيات ستكون علامات فارقة فى مستقبلك المهنى للأسباب التالية:
· الأبتعاد عن النظام التقليدى الهرمى للأدارة للنظام الدائرى أو نظام الفريق.
· زيادة مساحة الأعتماد على الذات، بحيث أن أفراد فريق العمل يتمتعوا بمقدار أكبر من الحكم الذاتى لأنفسهم وقدرتهم على أتخاذ القرارات والأفعال المناسبة.