الموضوع: مميزات التخطيط الاستراتيجي
مميزات التخطيط الاستراتيجي
مميزات التخطيط الاستراتيجي عن غيره من أنواع التخطيط الأخرى
يختلف التخطيط الاستراتيجي عن غيره من التخطيط ، وقد يعتقد البعض أن التخطيط الاستراتيجي يشبه التخطيط طويل المدى ، لكن هناك اختلاف هيكلي بينهما ، فالتخطيط طويل المدى يبدأ عادة بافتراض أن التنظيم سيظل
ثابتا بصورة نسبيةالجدول التالي يوضح مقارنة بين التخطيط الاستراتيجي والتخطيط طويل المدى
وبشكل عام يفرق زيرمان بين التخطيط الاستراتيجي والتخطيط طويل المدى كما يلي
التخطيط طويل المدى يتبع في الأوضاع الراهنة للتنبؤ بالمستقبل.
التخطيط الاستراتيجي يرجع إلى الخلف كي يحدد ما تفضل المنظمة التعليمية أن تصل إليه في المستقبل ، اعتمادا على فهم البيئة الخارجية وقوى وحدود الإمكانات الداخلية.
التخطيط طويل المدى يبنى على الظروف الداخلية للنظام .
التخطيط الاستراتيجي يشتمل على تلك التغيرات الحادثة في البيئة ، ولا يفترض وجود حالة ثابته للنمو.
بعض نماذج التخطيط الاستراتيجي
• نموذج ستينر Steiner Model
• نموذج مكوين Mccune Model
• نموذج كامل غراب
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية
www.almjd-hr.com: الموقع الالكتروني
hussein@almjd-hr.com : البريد الالكتروني
: البريد الالكتروني :almjdhra@yahoo.com
... (مشاركات: 3)
برنامج تدريبي مكثف لتأهيل المتدربين لاجتياز IELTS يساعدك في الاستعداد لدخول الامتحان من خلال شرح هيكل الامتحان وانواع الاسئلة وتحسين مهارات التحدث والاستماع والقراءة السريعة وكتابة الفقرات والابحاث وفقاً لمعايير IELTS
هذا البرنامج التدريبي يعلمك تنصيب احدث اصدار للغة البايثون وتهيئة بيئة عملها واستخدام طرق مختلفة لكتابة الاكواد بأمثلة عملية مختلفة التوجهات وتنصيب وتهيئة عمل مكتبات مختلفة خاصة بالرسم وبالألعاب تعمل في بيئة البايثون ومعرفة بلغة البايثون وتركيبها وعلاقة لغة البايثون بمجال الذكاء الاصطناعي.
يهدف هذا البرنامج التدريبي المتقدم إلى تنمية مهارات المشاركين بالأسس الحديثة فى إدارة التسويق الطبي وتنظيم المزيج التسويقي للمستشفيات والمنشآت الصحية
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
دبلومة تدريبية تتناول شرح استخبارات المصادر المفتوحة OSINT Professional وجميع المعلومات العامة على شبكات التواصل الاجتماعي وطرق البحث عن الهوية الأرقام والأشخاص والأسماء وجمع معلومات البريد الالكتروني و جمع معلومات الشركات والتحقيق في الصور والفيديو وشرح أدوات مختلفة لمختلف المعلومات الاستخباراتية في الأمن السيبراني