جهود مشكورة ... جزاكم الله خيرا .
جهود مشكورة ... جزاكم الله خيرا .
رغم أن التدريب أصبح يحمل مفهوما واضحا في الدول المتقدمة، فإنه في دولنا يحتاج إلى كثير من الإيضاح والتحديد. فكلنا نتفق على أن التدريب مهم، لكن لم نقل، ما هو التدريب الذي نريده والذي نقصده! هذا الكلام... (مشاركات: 14)
هدية لاعضاء المنتدى الكرام وخاصة العاملين في مجال التدريب حمل كتاب : وصايا لنجاح المدربين من الرابط التالي : وصايا لنجاح المدربين (مشاركات: 2)
وصايا لنجاح المدربين • اعلم أنه ليس الأهم مقدار ما تعلم ، ولكن الأهم هو مقدار استطاعتك إيصال ما تعلم إلى من لا يعلم . • تدرج في كمية ونوعية المعلومات التي ترغب في إيصالها للمشاركين ، وحاول... (مشاركات: 2)
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
برنامج يتناول بالشرح محددات لائحة اللجنة التنفيذية بالاتحاد الدولى لكرة القدم (FIFA®) وطبيعة عمل وكيل اللاعبين وتراخيصها وعقود لاعبى كرة القدم وقواعد انهاءها ولوائح عمل وكلاء اللاعبين ببعض الاتحادات العربية لكرة القدم وادارة وفض المنازعات والتسوية فى عقود لاعبى كرة القدم وادارة التفاوض مع لاعبى وأندية كرة القدم ( قبل التوقيع وابرام العقود ) ومكونات عقود احتراف لاعبى كرة القدم وممارسات وتطبيقات وخبرات عملية فى وكالة اللاعبين .
كورس تدريبي يهدف الى إعدادك وتأهيلك لاجتياز الجزء الثاني من شهادة المحاسب الاداري المعتمد CMA وفقاً للمنهج المعتمد الخاص بالجزء الثاني لهذه الشهادة بمعهد المحاسبين الاداريين الامريكية الذي يتناول موضوع الادارة المالية الاستراتيجية
دبلوم تدريبي يؤهل المشاركين على الالمام بدور وأهمية ادارة الجودة الشاملة في الشركات والبنية التحتية للجودة وتكاليف الجودة وكذلك المواصفة الدولية للأيزو 9001 والمواصفة 45001 OHSAS (نظام إدارة السلامة والصحة المهنية)، والمواصفة الدولية الأيزو 19011/2018 (مراجعات نظم الإدارة) ومنهجية الكايزن ومنهجية الستة سيجما ومعايير التميز المؤسسي طبقا للمنهج الاوروبي
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.