لا يستطيع أحدٌ ركوب ظهرك .. إلا إذا كنت منحنياً.
من جار على صباه .. جارَتْ عليه شيخوخته.
المال خادمٌ جيد .. لكنه سيدٌ فاسد .
تاج القيصر لا يمكن أن يحميه من الصداع (مشاركات: 2)
مثال مصورةفي التأني السلامة ،،، وفي العجلة الندامة
https://mail.google.com/mail/?ui=2&ik=322341a7a3&view=att&th=117f280e62864f89&attid=0.1&disp=emb&zw
ما طار طير وارتفع ،،،، الا... (مشاركات: 2)
أحلى الكلام والعبارات
-لا يجب أن تقول كل ماتعرف
لكن يجب أن تعرف كل ما تقول.
-القلب يرى أكثر من العين.
ا-لسكوت أحيانا حكمة.
-خيرالكلام ماقل ودل.
-الصدق يهدي إلى البر والكذب يهدي إلى الفجور.... (مشاركات: 6)
برنامج تدريبي عملي يُزوّد المدراء التنفيذيين والمديرين بمعرفة شاملة حول استخدام الأنظمة السحابية في الأعمال، مع التركيز على كيفية تحسين الأداء، خفض التكاليف، وتحقيق النمو من خلال الحلول الرقمية الحديثة.
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)
تغطي هذه الدورة التدريبية جميع الأدوات والتقنيات والفلسفات والأنشطة الأساسية اللازمة لفهم وإدارة ومراقبة أنشطة الاحتيال في مجال المشتريات ومكافحة الرشوة على المستوى التنظيمي. والهدف من هذه الدورة التدريبية هو تزويد المديرين والمهنيين بالمهارات والمعارف والفهم اللازمة لإحداث تغيير فعلي حيثما تدعو الحاجة إليه؛ للتحقق من صحة الضوابط الحالية والتوصية بإدخال تغييرات على الضوابط حيثما يكون ذلك ضروريًا.
برنامج تدريبي متخصص في شرح منهج وموضوعات شهادة نيبوش الدولية وإكسابك بالخبرات والمهارات المهنية المتخصصة في مجال السلامة والصحة المهنية. يركز على تمكين المشاركين من الفهم الجيد لمبادئ ادارة المخاطر وتحديد المتطلبات الاساسية لنظام ادارة السلامة والصحة المهنية وتحديد المخاطر في بيئة العمل والاجراءات الوقائية المناسبة واعداد التقارير الادارية عن اجراءات التحسين في نظام السلامة والصحة المهنية.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات