مقالات
-
محمد أمين يكتب : 5 توجهات تكنولوجية تسيطر على عام 2024
شهد العام المنصرم استعراضاً حقيقياً وغير مسبوق لمستوى كفاءة التكنولوجيا ومرونتها، بدءاً من دمج الذكاء الاصطناعي في العمليات التجارية اليومية،…
أكمل القراءة » -
أسماء حسني تكتب لـICTBusiness : توقعات الماضي وذكاء المستقبل
في عام 2000، كانت هناك مشكلة تتعلق بتوقعات بعض الناس بوقوع انهيار للأنظمة الحاسوبية العالمية المستخدمة في مختلف الصناعات. وكانت…
أكمل القراءة » -
محمد أمين يكتب: الثقة المعدومة والطرق الخمس
إذا اعتبرنا أن الثقة هي العملة الحقيقية المستخدمة في بيئة الأعمال التنافسية اليوم، فإن الثقة المعدومة هي المقياس الأول الذي…
أكمل القراءة » -
د.محمود فوزي يكتب : هوس الترند الرقمي
تعد منصات الإعلام الرقمي وقودا معرفيا متنامي الكثافة ومتعدد الأوجه؛ الإيجابية منها والسلبية؛ ففي الوقت الذي تفجر فيه كبري الموضوعات…
أكمل القراءة » -
عادل الانصاري يكتب: دليل مفصّل للشركات المتوسطة حول السحابة المتعددة
على مدار العقد الماضي، تطورت التقنيات السحابية تطورًا ضخمًا، مما أدى بالطبع إلى تغير نظام عمل الشركات متوسطة الحجم. كما…
أكمل القراءة » -
محمد لطفي يكتب : “عواد” …..ونحيب الرجال
من النادر أن تجد رجل يبكى إلا إذا كان الحادث جلل ، دائما وابدا اتظاهر بالكبرياء كالجبل الشامخ الذي من…
أكمل القراءة » -
خالد فوزي يكتب: الأمن السيبراني وثقة البنوك
يعتمد القطاع المصرفي الذي يتبنى استراتيجية العميل أولًا ويقدم تجارب سلسة على الثقة اعتمادًا أساسيًا ، فالبنوك لا تحافظ علي…
أكمل القراءة » -
يون لي يكتب عن تعزيز الاقتصاد الدائري على جبل ايفرست
يُعد جبل إيفرست أحد أشهر مواقع التنزه في العالم، حيث يجذب ما يقرب من 80 ألف سائح كل عام –…
أكمل القراءة » -
هيرب كيلسي يكتب: دل تكنولوجيز تسرع تطبيق Zero Trust
يتشابه تعزيز الأمان وسبل الحماية فيما يتعلق بوسائل التكنولوجيا بمحاولة عبور متاهة شديدة الخطورة. فهناك العديد من الممرات المختلفة المعقدة…
أكمل القراءة » -
خالد فوزي يكتب:كيفية استخدام الخداع السيبراني ضد هجمات برامج الفدية؟
اليوم، يستخدم مجرمو الإنترنت تقنيات متطورة على نحو متزايد لاختراق أمن الشركات تحقيقًا لهدف نهائي يتمثل في اختراق نقاط النهاية…
أكمل القراءة »