يمتلك كل موظف خمسة مصادر للقوة يستطيع أن ينطلق من خلالها, واستناداً إلى ذلك, عندما يستعد لأخذ المبادرة, قم بتقييم ما لديك من مصادر القوة الممكنة وقم باستخدامها لصالحك. 1. الشخصية كمصدر للقوة. وهي... (مشاركات: 2)
هناك العديد من الطرق لاكتشاف أصحاب العمل وإيجاد فرص العمل، ويعتمد ذلك على مكان وجودك، وإليك بعض الطرق الشائعة: القصص المنشورة في الصحف والمنشورات الخاصة بالأعمال. - ملصقات البحث عن وظيفة أو... (مشاركات: 6)
بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته الحمدلله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين أعمل على بحث يتعلق بالإدارة الالكترونية معوقاتها و مقترحات... (مشاركات: 4)
مصادر الوظائف هناك العديد من الطرق لاكتشاف أصحاب العمل وإيجاد فرص العمل، ويعتمد ذلك على مكان وجودك، وإليك بعض الطرق الشائعة: -القصص المنشورة في الصحف والمنشورات الخاصة بالأعمال القصص المنشورة في... (مشاركات: 0)
انا اقوم ببحث عن اسباب ارتفاع معدل دوران العمالة في مكان عملي الغرفة التجارية الصناعية بالمدينة المنورة لذلك آمل منكم اخوتي توجيهي للحصول على افضل المصادر عن : تخطيط الموارد البشرية دوران... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج يتناول مقدمة عن التكاليف و تبويب التكاليف و التقرير عن التكاليف (وفقا لمنهج النظرية الإجمالية - وفقا للعلاقة مع حجم الإنتاج - وفقا للعلاقة مع القرارات المتخذة - اتخاذ القرارات) والتكاليف واتخاذ القرارات ومقارنة بين النظم التقليدية والحديثة لتقدير التكاليف
اذا كنت مديرا او مسئولات وتقع على عاتقك اجراء مقابلات التوظيف (الانترفيو)، فقد تم تصميم هذه الدورة التدريبية المتخصصة والتي تهدف لمساعدتك على اكتساب الخبرات والمهارات اللازمة لإنجاح مقابلات التوظيف، وتحسين مخرجاتها.
احد البرامج التدريبية الحصرية التي تدعم رؤية السعودية 2030، حيث يهدف هذا البرنامج التدريبي المتميز الى مساعدة المدراء والمسئولين ومتخذي القرار في الشركات والمؤسسات السعودية على فهم عميق لرؤية السعودية 2030، والالمام بانعكاساتها على السوق السعودي وكيف يمكن للشركات تصميم خطتها الاستراتيجية التي تتوائم مع هذه الرؤية، حيث يتم تأهيل المشاركين على صياغة الخطة الاستراتيجية للشركة او المؤسسة وفق هذه الرؤية وآلية وضع هذه الخطة موضع التنفيذ.
أقوي برنامج تدريبي متقدم في مجال إدارة الأعمال حيث يشمل دراسة دبلوم إدارة الأعمال المتقدمة ADBA بما يشمله من خمسة محاور تدريبية مصممة خصيصا للمديرين وأصحاب المناصب العليا وعلى رأسها الإدارة المتقدمة والقيادة والمحاسبة للمديرين وإدارة الموارد البشرية والعلاقات العامة ويتم تعزيز هذا الدبلوم بدراسة محورين اضافيين هما إدارة الجودة الشاملة TQM والتحسين المستمر وإدارة المخاطر ليكون بذلك الدارس قد أتم دراسة اهم سبعة محاور في تخصص إدارة الأعمال.