ثانى مشاركة لى بالموقع الجميل
إليكم أخوتى في الله
ترجمة المواصفة الدولية
BS OHSAS 18001 / 2007
السلامة والصحة المهنية (مشاركات: 14)
مراحل تطور السلامة المهنية:
يمكن تلخيص التغير أو التطور في هذا المجال في ثلاث مراحل:
1. مرحلة الاهتمام بالأمن الصناعي: حيث كان من يحتاج الاهتمام هم المنظمات الصناعية التي تحدث فيها أنشطة تُعرض... (مشاركات: 10)
المرفق التالي عبارة عن دليل السلامة المهنية السعودي
وهو من اعداد وزارة العمل السعودية
ونعلم جميعا أن السلامة المهنية من الموضوعات الهامة التي تقع ضمن مهام ومسئوليات ادارة الموارد البشرية ولكن... (مشاركات: 12)
الله يبارك في المشرفين على هذا المنتدى وأرجوا الاهتمام بموضوع السلامة والصحة المهنية (مشاركات: 6)
يعلن مركز الخبرة الحديثة للتدريب والاسنشارات
عن بدء تنظيم دورة المهارات القيادية والادارية
ودورة السلامة والصحة المهنية
خلال شهر ابريل وشهر مايو 2010
ويمكن التسجيل خلال ارسال بريد الاليكتروني... (مشاركات: 1)
برنامج يتناول فهم طبيعة وأهمية سلاسل التوريد المبردة ومكونات سلاسل الإمداد المبردة ومناولة وتوزيع المواد والأصناف المختلفة في سلاسل الامداد المبردة والموارد والمعدات المستخدمة في سلسلة الإمداد المبردة والإتجاهات الحديثة في ادارة سلسلة التوريد الباردة
برنامج تدريبي متخصص في الحوسبة السحابية يتناول ما هى المحاسبة / الحوسبة السحابية والمزايا والتهديدات من استخدامات الحوسبة السحابية ونظرة عامه على كويك بوكس أون لاين QuickBooks Online وفتح حساب جديد على كويك بوكس اون لاين وإضافة المستخدمين ومجالات إستخدام كويك بوكس أون لاين واصدارت
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق
برنامج تدريبي يشرح استخدامات الذكاء الاصطناعي في تحليل البيانات المالية واتخاذ قرارات التمويل والاستثمار ولمعرفة اتجاهات الاقتصاد والاسواق المالية وتحسين اداء المحافظ المالية وادارة المخاطر
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.