أرشيف ورشة العمل
تحديات العمل عن بعد
Provider: Cieltechالتوظيف الرقمي للشركات الصغيرة والمتوسطة
Provider: Baytستناقش هذه الورشة تأثير التوظيف الرقمي على أداء الموارد البشرية وكيف سيمكن الشركات الحصول على أفضل المواهب في سوق العمل خاصةً مع التحديات التي نواجهها بسبب جائحة كورونا. ستناقش أيضًا أهم الفوائد العائدة على الشركات من أتمتة عملية التوظيف و كيفية الوصول أفضل النتائج من خلالها..
*** رابط تسجيل الحضور: Click here
إذا واجهت أي مشاكل، يرجى الاتصال بـ: industryconnect@motc.gov.qa
تاريخ الدورة | حزيران/يونيو 13, 2021 10:00 - 11:00 |
ريادة الأعمال بالابتكار
Provider: itialuS
تهدف الجلسة إلى تعريف الشركات الصغيرة والمتوسطة على استخدام برمجيات تخطيط موارد المؤسسات (ERP) التي تحول عملها اليدوي إلى عمل رقمي.
تستعرض الجلسة :
- الفوائد التي تعود على الشركات لتحقيق أهدافها / أهدافها في كل عام
- التوعية بالرقمنة
- المراقبة المنتظمة للأعمال من أجل التدفق السلس.
- معظم شركات التصنيع ليست على دراية بالمخاوف الرئيسية مثل التكلفة وإدارة النفايات وإعادة التسعير وإدارة خط المشروع وأداء المشروع وتتبع المهام الفردية وما إلى ذلك. من خلال برنامج ERP الخاص بنا ، نقوم بتبسيطها جميعًا وتقديم رؤى فعالة إلى شركة ذات موارد قليلة وأقصى نتائج.
- الشركات المتوسطة والعالية المستوى في قطاع التصنيع والشركات الصغيرة والمتوسطة العامة"
تستعرض الجلسة :
- الفوائد التي تعود على الشركات لتحقيق أهدافها / أهدافها في كل عام
- التوعية بالرقمنة
- المراقبة المنتظمة للأعمال من أجل التدفق السلس.
- معظم شركات التصنيع ليست على دراية بالمخاوف الرئيسية مثل التكلفة وإدارة النفايات وإعادة التسعير وإدارة خط المشروع وأداء المشروع وتتبع المهام الفردية وما إلى ذلك. من خلال برنامج ERP الخاص بنا ، نقوم بتبسيطها جميعًا وتقديم رؤى فعالة إلى شركة ذات موارد قليلة وأقصى نتائج.
- الشركات المتوسطة والعالية المستوى في قطاع التصنيع والشركات الصغيرة والمتوسطة العامة"
*** رابط تسجيل الحضور: اضغط هنا
إذا واجهت أي مشاكل، يرجى الاتصال بـ: industryconnect@motc.gov.qa
تاريخ الدورة | حزيران/يونيو 07, 2021 10:00 - 11:00 |
تقنية DataOps في زمن الذكاء الاصطناعي والبيانات الضخمة
Provider: IBM
تهدف الجلسة لإعطاء نبذة عامة عن أبرز التحديات والتوجهات الأحدث في تكنولوجيا الذكاء الاصطناعي. خلال هذه الجلسة سنناقش:
• أحدث التوجهات في تكنولوجيا الذكاء الاصطناعي
• أبرز المشاكل والتحديات التي تواجه الشركات في مشاريع تكنولوجيا الذكاء الاصطناعي
• مستقبل تكنولوجيا الذكاء الاصطناعي
• أحدث التوجهات في تكنولوجيا الذكاء الاصطناعي
• أبرز المشاكل والتحديات التي تواجه الشركات في مشاريع تكنولوجيا الذكاء الاصطناعي
• مستقبل تكنولوجيا الذكاء الاصطناعي
*** رابط تسجيل الحضور: اضغط هنا
إذا واجهت أي مشاكل، يرجى الاتصال بـ: industryconnect@motc.gov.qa
تاريخ الدورة | حزيران/يونيو 06, 2021 12:00 - 13:00 |
اختبر مرونة الأمن السيبراني لأعمالك – عرض عملي
Provider: Ali bin Ali
هل وضع الأمن السيبراني في شركتك مرن بما يكفي للبقاء في حالة مطمئنة وآمنة؟.
كانت السنوات القليلة الماضية عصر التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع للتقنيات الجديدة مثل البنية التحتية السحابية، والتطبيقات، والخدمات، والوسائط الاجتماعية، والمحاكاة الافتراضية لمراكز البيانات، دومج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل، والتطبيقات ذات الصلة..
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات مثل التعلم الآلي، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل..
تقليديا ، هناك طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة لضمان تجنب أي اكتشاف..
من خلال هذه الورشة الافتراضية، سنحدد كيفية استبدال إمكانيات الكشف الاستباقية بالطرق التقليدية للتحليلات، والبنية المفتوحة، والتنسيق والأتمتة والخدمات التي مكن لها الجيل الثاني من مراكز عمليات الأمن السيبراني.
كانت السنوات القليلة الماضية عصر التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع للتقنيات الجديدة مثل البنية التحتية السحابية، والتطبيقات، والخدمات، والوسائط الاجتماعية، والمحاكاة الافتراضية لمراكز البيانات، دومج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل، والتطبيقات ذات الصلة..
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات مثل التعلم الآلي، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل..
تقليديا ، هناك طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة لضمان تجنب أي اكتشاف..
من خلال هذه الورشة الافتراضية، سنحدد كيفية استبدال إمكانيات الكشف الاستباقية بالطرق التقليدية للتحليلات، والبنية المفتوحة، والتنسيق والأتمتة والخدمات التي مكن لها الجيل الثاني من مراكز عمليات الأمن السيبراني.
***رابط التسجيل: اضغط هنا
إذا واجهت أي مشاكل، يرجى الاتصال بـ: industryconnect@motc.gov.qa
تاريخ الدورة | أيار 31, 2021 11:00 - 12:00 |