كل الشكر والتقدير لمن قام بهذا الصرح الشامخ
هام لمديرى المشتريات : نموذج تقييم مقابلة مع مورد لمديرى المشتريات (مشاركات: 3)
استمارة اجراء مقابلة شخصية الاستمارة في المرفقات (مشاركات: 39)
في المرفقات ستجدون نموذج تقييم مقابلة توظيف (مشاركات: 15)
نموذج تقييم مقابلة توظيف التاريخ: ألاسم: الوظيفة المتقدم إليها: / أسماء أعضاء المقابلة: الوظيفة: الوظيفة: الوظيفة: ... (مشاركات: 2)
اليكم نموذج مقابلة تقييم الأداء هدية لمديري الموارد البشرية أساس احتساب النقاط: أداء العمل غير كافٍ وأدنى من معايير الأداء المطلوبة لهذا المنصب، الأداء عند هذا المستوى لا يمكن الاستمرار عليه.... (مشاركات: 48)
هذه الدبلومة صممت خصيصاً لتأهيل الراغبين في العمل في مجال التسويق باعتباره واحد من أكثر المجالات طلبا في مجال التوظيف. تقدم هذه الدبلومة للمتدربين التأهيل العلمي والخبرات العملية المتميزة التي تجعلهم مسوقين محترفين.
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق
كورس تدريبي متخصص لكل العاملين في مجال الجودة او العاملين في المؤسسات التي تطبق او تسعى الى تطبيق انظمة الجودة حيث يؤهلهم هذا البرنامج التدريبي للقيام بالمهام الوظيفية لكاملة طبقا لنظام ادارة الجودة أيزو 9001:2015
جلسة إرشادية مع احد المتخصصين في مجال تحسين الانتاجية، تهدف الجلسة لتدريب المشارك فيها على كيفية حساب الكفاءة الكلية للماكينة، كذلك تدريبه على كيفية اجراء عمليات التحليل للعوامل الثلاث الاساسية بهدف تحسين الانتاجية، وبالأخير مناقشة موضوع مراقبة العمليات الانتاجية من خلال حساب الكفاية الكلية للمعدة، بما ينتج عنه زيادة معدلات الانتاج ومستويات الجودة.
أول برنامج تدريبي عربي يهدف إلى تدريب المشاركين على معايير جودة الأمن السيبراني في المؤسسات والشركات، كذلك تعزيز وعي المشاركين بتأثير سلامة المعلومات والبيانات الحساسة وتعريفهم بالتهديدات السيبرانية وكيفية التعامل معها، كذلك تعزيز الممارسات الأمنية والإجراءات الواجب اتباعها لحماية الأنظمة والبيانات، ويركز هذا البرنامج التدريبي المتخصص على تعزيز القدرات الفنية للمشاركين فيه مع التركيز على آليات استخدام احدث التقنيات في حماية الأنظمة والبيانات.