الموضوع: تحديد المخاطر وتقييم المطالبات واجراءات التحكيم وتجنب المنازعات
تحديد المخاطر وتقييم المطالبات واجراءات التحكيم وتجنب المنازعات
تتشرف مجموعة نظـم المعلومات القانونية للتدريب
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
معالجة التحديات وتجنب المنازعات وإدارة مخاطر التغييرات (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي بدعوة سيادتكم لحضور دورة تدريبية عنوانها
معالجة التحديات وتجنب المنازعات وإدارة مخاطر التغييرات (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي بدعوة سيادتكم لحضور دورة تدريبية عنوانها
كتابة العقود وتجنب المنازعات القانونية (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
تحديد المخاطر وتقييم المطالبات وإجراءات التحكيم وتجنب المنازعات وتسويتها (مشاركات: 0)
يؤهلك هذا البرنامج التدريبي المتقدم على وضع واستخدام مجموعة الاستراتيجيات الحديثة والمهارات والمعارف المعاصرة في مجال التفاوض الشرائي وممارسة الشراء
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
برنامج تدريبي يشرح ادارة الجودة الشاملة وتطبيقها في الشركات ويشرح بنود ومعايير ISO 9001:2015 ونماذج التميز المؤسسي (EFQM, Baldrige) وكيفية تحويل الرؤية إلى أهداف قابلة للتنفيذ وقيادة التغيير وتمكين فرق العمل وتعزيز الاداء واستراتيجيات التميز التشغيلي من التحسين المستمر إلى Six Sigma وLean وتطبيقات التحول الرقمي في الجودة وإدارة البيانات ومؤشرات الأداء (KPIs, Dashboards) واستخدام الذكاء الاصطناعي والتحليلات التنبؤية في الجودة وأدوات قياس رضا العملاء وادارة تجربة العميل Customer Experience و إدارة الشكاوى والتحسين المستمر.
برنامج متخصص في ادارة المشتريات والمخازن والخدمات اللوجستية بالمستشفيات يتناول التوجهات الحديثة في الخدمات اللوجستية وسلسلة التوريد والتنبؤ للمواد والتخطيط للمخزون واستراتيجيات المشتريات ودور الخدمات اللوجستية للنقل والشحن ودور التخزين والخدمات اللوجستية وإطار عمل مرجعية عمليات سلسلة التوريد "SCOR" لإدارة الأداء
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)