ارجو مساعدتي فالحصول على مرجع سواء كان هاتف أو عنوان بريدي للجهة التي قامت بتنظيم ال CPHR في عام 2008 أو 2009 والتي تم الإعلان عنها في المنتدى. للأسف تم حذف الايميل من الموضوع لمخالفته لشروط المنتدى.
ارجو مساعدتي فالحصول على مرجع سواء كان هاتف أو عنوان بريدي للجهة التي قامت بتنظيم ال CPHR في عام 2008 أو 2009 والتي تم الإعلان عنها في المنتدى. للأسف تم حذف الايميل من الموضوع لمخالفته لشروط المنتدى.
الإدارة و الأعمال تأليف: طاهر الغالبي، صالح العامري الإدارة والأعمال.PDF دعاؤكم لنا (مشاركات: 25)
القائمة المرفقة تحتوى على بيانات النشر الخاصة ب 135 مرجع اداري وهي تفيد الباحثين والدارسين بشكل مباشر (مشاركات: 1)
السلام عليكم اريد مقترحات لموضوع "مشروع تخرج" في ادارة الموارد البشريه ولكم مني جزيل الشكر (مشاركات: 0)
المجلد التالي يحتوي على عدد كبير من مراجع التسويق والمبيعات أسأل الله أن تكون نافعة للجميع https://www.box.net/shared/xlq09eogm3 (مشاركات: 3)
أعمل على رسالة الماجستير وأرجو من الأعضاء مساعدتي في خطة البحث ومصادر الرسالة ولكم جزيل الشكر (مشاركات: 1)
ورشة تدريبية مكثفة تتناول مهارات التعامل مع شكاوى العملاء وبناء العلاقة الايجابية مع العميل واساليب التعامل مع الشكوى ورصدها وطرح الاسئلة والاستماع ونزع فتيل الغضب لدى العميل وحل الشكوى.
برنامج يتناول موضوعات التعرف على هوية العملاء (KYC) ويشرح إجراءات مكافحة غسل الأموال (AML) وتمويل مكافحة الإرهاب (CTF) وكذلك يشرح التحقيقات المتقدمة في مكافحة غسيل الأموال ويبين العقوبات والحظر الدولي وإدارة الامتثال التنظيمي وكيفية تطوير أنظمة مكافحة غسيل الأموال والامتثال الخاصة بك
دورة تدريبية متميزة في ادارة المشتريات والعقود اللوجستية، تساعدك على تحقيق التكامل والتنسيق الدقيق بين وظائف الشراء والتخزين والتعبئة والتغليف وخدمة العملاء وجدولة الطلبات
يتناول البرنامج معايير تصميم وتقييم المستشفيات الخضراء وطريقة تخطيط وتنظيم وتقييم المستشفيات في ظل التطبيقات الحديثة للمنظمات الطبية. ويركز على المهارات الإدارية والقيادية وإعداد الخطط والدراسات اللازمة لإدارة السلامة البيئية بالمستشفى أو إحد أقسامها وفقاً للمتطلبات المتغيرة والمتجددة في مجال إدارة الرعاية الصحية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)