يتشرف مركز بيرفكت للتدريب ان يقدم لكم دورة
الاتجاهات التنظيمية الابتكارية لتطوير اساليب العمل وتطبيقاتها وفق معايير التميز المؤ سسى
التى ستعقد بتاريخ 2\8\2015 حتى 6\8\2015
مكان الانعقاد \ ... (مشاركات: 0)
يعقد فالكون للتدريب والتطوير البرنامج التدريبي "
العلاقات العامة والخدمة فائقة التميز وفقا لمعايير الجودة الشاملة والإدارة الالكترونية المعاصرة
"
خلال الفترة من 02– 11نوفمبر 2014 ... (مشاركات: 0)
يعقد فالكون للتدريب والتطوير البرنامج التدريبي "دورة العلاقات العامة والخدمة فائقة التميز وفقا لمعايير الجودة الشاملة والإدارة الالكترونية المعاصرة "
خلال الفترة من 05– 09 يناير 2014
والمزمع... (مشاركات: 0)
يتشرف المركز الدولى للتدريب والاستشارات
بان يقدم لسيادتكم دورات عام 2013
الاتجاهات التنظيمية الابتكارية لتطوير أساليب العمل وتطبيقاتها وفق معايير التميز المؤسسىEFQM (مشاركات: 3)
دورة التحول الرقمي في الجامعات هو أول برنامج تدريبي يهدف إلى تقديم كل الشرح المفصل للمشاركين فيه للتعرف بشكل مفصل عن آليات تمكين الجامعات من تبني تقنيات جديدة وتحسين عملياتها وتعزيز التعلم للطلاب.
أول برنامج تدريبي عربي يهدف لتدريبك على تحسين عملية انتقاء واختيار الموظفين باستخدام تقنيات الذكاء الاصطناعي عن طريق تحليل البيانات وتقييم المرشحين بشكل اكثر دقة وفاعلية، كذلك سيتم تدريبك على استخدام تقنيات الذكاء الاصطناعي في تحسين وتطوير أداء الموظفين وتحليل الاحتياجات التدريبية لهم وكيف يمكن تحسين إدارة الأداء وزيادة فاعلية إدارة الوقت والحضور والانصراف وغيرها من المهام الموكلة لمسئولي إدارة الموارد البشرية في الشركات والمؤسسات، باختصار سيقدم لك هذا البرنامج التدريبي كل ما تحتاجه لتعلم كيفية استخدام الذكاء الاصطناعي وتوظيفه في إدارة الموارد البشرية وتحسين أداء الموظفين والعاملين داخل المنظمة.
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)