[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
قريبا بجدة / دورة الاستراتيجيات الحديثة في إدارة المشتريات ( النظام الأفضل للشراء ) تاريخ الانعقاد: 7 / 3 / 1431 هـ الموافق: 21 / 2 / 2010 م المستفيدون من الدورة : الموظفين... (مشاركات: 0)
21 فبراير بجدة / دورة الاستراتيجيات الحديثة في إدارة المشتريات ( النظام الأفضل للشراء ) مع المدرب / د. عمر عبد الغني دكتوراة في إدارة الأعمال مدير المشتريات والمدير الفني المساعد لمصانع شركة... (مشاركات: 0)
قريبـــــــــــــــــــــــــا دورة الإدارة الحديثة للموارد البشرية بالريـــــــــاض تاريخ الانعقاد / 28 / 10 / 1430 هـ الموافق: 17 /10 / 2009م مدة الدورة / 5 أيام وقت الدورة / 5 مساءا... (مشاركات: 0)
الرياض / موعدكم شهر شوال – اكتوبر 2009 م مع دورة الإدارة الحديثة للموارد البشرية تاريخ الانعقاد / 28 / 10 / 1430 هـ الموافق: 17 /10 / 2009م (مشاركات: 1)
ورشة تدريبية مكثفة تساعدك في التعرف على النظام الحديث في تأمين المعاملات المالية والتجارية - البلوك تشين - والتي يتوقع له ان يكون مستقبل التكنولوجيا المالية والتجارية وشرح اهم تطبيقاته الحالية والمستقبلية
كورس تدريبي لتأهيل المشاركين للعمل في وظائف ادارة مكاتب الاستقبال في الفنادق يتناول التعريف بالمكاتب الامامية والاجهزة والمعدات المستخدمة في المكاتب الامامية والبرامج والتطبيقات المستخدمة في ادارة المكاتب الامامية
برنامج تدريبي متخصص لشرح منهج ®P3O يشرح للمتدربين مقدمة عن مكاتب المحافظ والبرامج والمشاريع ومميزات الحصول على شهادة P3O والنماذج وتكييفها وفق متطلبات العمل وكيفية تنفيذ P3O وكيفية تشغيل P3O
برنامج تدريبي يهتم بتعريف الابحاث التسويقية والخطوات الستة المنفصلة لعمليات أبحاث السوق وتصميم الاستبيان وقواعد مهمة لإجراء مقابلة بحثية وأنواع أبحاث / طرق التسويق وأدوات جمع البيانات ولوحة القيادة والتقرير والاستنتاجات والتوصيات ومثال عملي على المشروع والاتجاه الجديد في أبحاث التسويق والمشروع العملي الفردي والجماعي ومناقشة المشاريع وتقديم النتائج
برنامج تدريبي يشرح مفاهيم الامن السيبراني الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.