السلام عليكم
M.FIRAS
أهلا مرحبا في بيتك الكبيـــر .... ونأمل منك التواصل المستمر
هل بناء الهيكل الوظيفي وتصميمه يمر عبر سلسلة من الخطوات ؟ 1/ تحديد هدف المنظمة . 2/ وضع الخطط . 3/ تقسيم العمل . 4/ بناء الهيكل التنظيمي . (مشاركات: 7)
ما هو مفهوم الاستقطاب؟ هو عبارة عن مجموعه من النشاطات الخاصة تقوم بها المنظمة من اجل البحث عن وجذب مرشحين لسد الشواغر الوظيفية فيها وذلك بالعدد والنوعية المطلوبة والمرغوبة وفي الوقت المناسب (... (مشاركات: 2)
ما الفرق بين مفهوم الدرجه والفئة والمهنة والصنف ؟ .فالدرجة : تعنى مستوى الصعوبة والمسؤولية التى تقع ضمن مجموعة من الوظائف التى تناسبه فى درجة الصعوبة والمسؤولية ومطالب التأهيل ومعدلات الأجور... (مشاركات: 3)
ماهي أنواع الهياكل التنظيمية التى تظهر عن الهرم الوظيفي للمنظمة ؟ - هيكل المهن في المنظمة . - هيكل المسميات (الرتب) في المنظمة . - هيكل الأجور في المنظمة . ... (مشاركات: 0)
ما المقصود بالمدخل الموقفي.؟ يقوم هذا المدخل على الربط الموضوعي بين عملية التخطيط والموقف ولقد ميز بين نوعين من أنواع التخطيط وهما..أ-العقلاني ب-الحدسي أنظر المرفق.. (مشاركات: 0)
دبلوم تدريبي يتناول موضوعات أساسيات المشتريات والمراحل العملية لادارة المشتريات وتأهيل وتقييم الموردين (Sourcing ) ومهارت التفاوض وأوامر الإسناد ( شراء – خدمات) Purchasing Orders والجمارك وأهم القوانين في التجارة الخارجية وأخيرا منظومة التسجيل المسبق للشحنات
برنامج تدريبي يؤهل المشاركين للعمل في مجال صحافة البيانات من خلال التدريب العملي على جمع وتحليل البيانات ورصد العلاقات بينها وتحويل البيانات الى قصة صحفية معززة بالأدلة الرقمية وتقديمها للجمهور المستهدف بصورة صحفية شيقة.
ستمكّن هذه الدورة التدريبية الشاملة كل مشارك من تقدير وفهم تعقيدات بيئة الرقابة الداخلية وكيف يؤثر ذلك على نطاق برنامج التدقيق المصمم بشكل جيد.
برنامج تدريبي متقدم موجه لمديري وأصحاب المصانع والمنشآت الصناعية، وكذلك مديري الانتاج في المصانع، حيث يدرس المشاركين في هذا البرنامج المتقدم ادارة الانتاج في المصانع، وادارة الجوده وأيضا ادارة الصيانة في المنشآت الصناعية، ويحصل كل متدرب في نهاية الدراسة على ٤ شهادات تدريبية معتمدة من اكاديمية اي بي اس للتدريب، واعتماد اكاديمية كمبريدج البريطانية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)