وهو نموذج يُستخدم لإبلاغ مدير المشروع بإحدى المخاطر التي يتم التعرف عليها حديثا.
وهو نموذج يُستخدم لإبلاغ مدير المشروع بإحدى المخاطر التي يتم التعرف عليها حديثا.
نموذج سابق الإعداد لتقرير حالة المخاطر يقدم تقرير حالة المخاطر معلومات عن كفاءة الفريق في إدارة المخاطر. كما يبين كفاءة الفريق في اتخاذ الإجراءات للتخفيف من الآثار السلبية المحتملة للمخاطر على... (مشاركات: 4)
يستخدم هذا السجل لتسجيل وتتبع المخاطر في المشروع. والمخاطر هي أشياء قد تحدث أو لا تحدث في المستقبل وربما يكون لها أثر على نجاح المشروع. ويشمل هذا السجل كافة المخاطر التي تم تحديدها خلال مدة المشروع... (مشاركات: 3)
نموذج سابق الإعداد لنموذج تقييم المخاطر وهو نموذج يستخدم ليلخص تقييما لإحدى المخاطر المحددة. (مشاركات: 2)
نموذج سابق الإعداد لنموذج تقييم المشكلات القائمة وهو نموذج يُستخدم ليلخص تقييما لأثر إحدى المشكلات القائمة على المشروع. (مشاركات: 3)
نموذج سابق الإعداد لنموذج التعريف بالمشكلات القائمة وهو نموذج يُستخدم لإبلاغ مدير المشروع بإحدى المشكلات القائمة التي يتم التعرف عليها حديثا. (مشاركات: 2)
ورشة تدريبية تشرح ماهي العلامة التجارية وأهيمتها ومراحل بناءها وخطة بناءها ولماذا تفشل الشركات في بناء العلامة التجارية المميزة لها وكيفية تحديد التموضع Positioning الصحيح للعلامة التجارية، ويتم تنفيذ هذه الورشة التدريبية المكثفة في جلسة واحدة 5 ساعات تغطي كافة المحاور التدريبية.
برنامج تدريبي اونلاين يتناول ادارة جودة الخدمات الفندقية التي تقدمها المستشفيات تحديدا، ويهدف الى صقل خبرات المشاركين واكسابهم المهارات والخبرات اللازمة لضمان الجودة في الخدمات الفندقية التي يتم تقديمها في المستشفيات.
اذا كنت بصدد انشاء مستشفى او مركز صحي او مؤسسة طبية خاصة او عامة فأنت بحاجة الى تعلم كيفية اعداد دراسة جدوى اقتصادية لمشروع انشاء مستشفى او مركز طبي، لذلك فقد تم تصميم هذا البرنامج التدريبي الاول عربيا، ليؤهلك بشكل علمي وعملي ويساعدك على تعلم كيفية اعداد دراسة جدوى متكاملة لمشروع إنشاء مستشفى او مركز طبي خاص او عام
برنامج تدريبي متخصص جدا يعلمك كيفية قياس عيار الذهب والمعادن الثمينة وتحديد نسبة الذهب والمعدن الثمين في السبيكة أو في المشغولات وما هي الأدوات والتقنيات المستخدمة في ذلك
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)