جزاكم الله خيراً ........................
جزاكم الله خيراً ........................
هام لمديرى المشتريات : نموذج تقييم مقابلة مع مورد لمديرى المشتريات (مشاركات: 3)
استمارة اجراء مقابلة شخصية الاستمارة في المرفقات (مشاركات: 39)
في المرفقات ستجدون نموذج تقييم مقابلة توظيف (مشاركات: 15)
نموذج تقييم مقابلة توظيف التاريخ: ألاسم: الوظيفة المتقدم إليها: / أسماء أعضاء المقابلة: الوظيفة: الوظيفة: الوظيفة: ... (مشاركات: 2)
اليكم نموذج مقابلة تقييم الأداء هدية لمديري الموارد البشرية أساس احتساب النقاط: أداء العمل غير كافٍ وأدنى من معايير الأداء المطلوبة لهذا المنصب، الأداء عند هذا المستوى لا يمكن الاستمرار عليه.... (مشاركات: 48)
تؤهل هذه الدورة التدريبية للمشاركين للتعرف على المهارات الضرورية لمشرفي ومديري إدارات التشغيل والإنتاج. وتشمل قياس الانتاجية وتحسين الاداء وعدم حدوث أي تعارض خلال الأنشطة اليومية، والتفاعل بشكل أفضل مع الإدارات الأخرى المعنية، مثل الصيانة والمخازن وغيرها
برنامج تدريبي يشرح عمليات الاستحواذ والاندماج وبين الشركات وأهميتها وكيفية التخطيط لتنفيذها لتحقيق افضل النتائج، وتضمن لك الدراسة في هذا البرنامج فهم استراتيجية الاستحواذ والاندماج بين الشركات، وكيفية تقييم وتحليل الشركات المستهدفة من عمليات الاندماج، وستتعلم آلية ادارة التكامل المؤسسي والعمليات والتكنولوجيا وادارة الموارد البشرية والثقافة التنظيمية بعد الاندماج، كذلك دراسة الأسلوب الأمثل لإدارة العلاقات العامة والتواصل الاستراتيجي اثناء وبعد عملية الاندماج، وكيفية ادارة المخاطر والامتثال وتقييم الأداء والقياس وكيف تتم ادارة العلاقات مع الشركاء والموردين في الشركة بعد اتمام عملية الاندماج بشكل كلي.
كورس يهدف الى دعوة الشركات والمصانع لتعلم اساسيات وآليات تصدير المنتجات بطرق وأساليب حديثه باستخدام الانترنت، حيث يهدف هذا الكورس المكثف الى تدريبك على اساسيات التجارة الالكترونية مع جميع دول العالم من خلال الانترنت.
برنامج لتأهيل المتدربين على تثبيت وتخصيص برنامج الاودو الاصدار السابع عشر Odoo V 17 يزود المتدربين بالمهارات اللازمة لتثبيت واعداد البرنامج للعمل لضمان الاستفادة القصوى من البرنامج في تحسين اداء الشركة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)