محاضر حاول أن يرفه عن جمهوره.
فقال لهم : "إن أفضل سنوات حياتي كانت في حضن امرأة لم تكن زوجتي!"
انصدم الحضور ودهشوا من كلام المحاضر!!!
رجع المحاضر كمل كلامه : "المرأة كانت أمي!"
ضحك... (مشاركات: 2)
If everything’s going smoothly, you probably won’t interact with the folks in human resources much between the day you’re hired and your last day with the company. But every day in between, it’s... (مشاركات: 0)
Right after graduation from college, I was complaining about my boss to a circle of friends who are older than me, then I heard the best answer: The ideal job environment that you have installed in... (مشاركات: 0)
To the chagrin of his current employer, Seth, a bright, ambitious 23-year-old recently resigned from the human resources department of a large international company. He had joined the company after... (مشاركات: 0)
One step forward; one step back; step together, and back again.
To perform the job interview salary negotiation dance steps, you must have a good sense of balance. Knowing your value and your worth... (مشاركات: 0)
أول برنامج تدريبي معني بتدريب المشاركين على تطبيق معايير إدارة الجودة الشاملة في الجامعات ومؤسسات التعليم العالي وانعكاس ذلك على جودة العمليات الإدارية والتعليمية بها. ويستعرض المحاضر خلال الدراسة تجارب ودراسات حالة للدول التي سبقت في تطبيق مفاهيم الجودة الشاملة على الجامعات ومؤسسات التعليم العالي
دبلوم تدريبي يتناول موضوعات طبيعة وأهمية الموازنات التخطيطية ومراحل اعداداها واعداد موازنة الايرادات والنشاط والجوانب التطبيقية في اعدادها واعداد موازنة النقدية والموازنة الاستثمارية والجانب الرقابي للموازنات التخطيطية وتحليل الانحرافات.
برنامج تدريبي يؤهلك لاكتساب المهارات الفنية في مجال دعم وصيانة الشبكات وفهم مكوناتها ومعداتها وتقديم الدعم للعملاء في حل مشكلات الشبكات وتعلم ادارة وصيانة الشبكات وضمان استدامتها
يهدف هذا البرنامج التدريبي الى تعليمك آليات التواصل مع الأسواق العالمية لتصدير المنتجات المحلية وكيفية تنفيذ صفقات التصدير التجاري بشكل آمن من خلال الانترنت، وكيف تقوم بتأمين اعمالك عند تصدير المنتجات المحلية من خلال الانترنت
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)