بعد مرور عامين من السعي الحثيث والاجتهاد والتفاني في العمل لاحظ أحد الموظفين انه لم يحصل على أي نوع من المكافآت ,, مادية كانت أو عينية, فلا ترقية و لا تزكية أو زيادة في الأجر أو حتى كلمة شكر! فراح... (مشاركات: 4)
قال أبو نواس لصاحبه يوماً : يا أخي . لم لا تدعوني يوماً على الغذاء ؟!
فقال له: لأنك جيد المضغ ... سريع البلع .. ما إن تضع في فمك لقمة حتى تهيئ أخرى وتدسها إلى جانب أختها ، وتبلعهما معاً !
فقال أبو... (مشاركات: 2)
شهد العميد الدكتور عبدالله علي سعيد بن ساحوه مدير الإدارة العامة للإقامة وشؤون الأجانب بالشارقة، وبحضور العقيد حميد عبيد الشامسي مدير إدارة الموارد والخدمات المساندة وقائع ختام دورة شؤون الموظفين... (مشاركات: 0)
الشارقة في 12 يونيو / وام / نظمت دائرة تنمية الموارد البشرية بحكومة الشارقة اليوم / يوما مفتوحا / للتوظيف لدى مجموعة داماك العقارية للتعريف بالفرص الوظيفية المتاحة لديهم للباحثين عن عمل من المواطنين... (مشاركات: 3)
بعض الأحيان تتوهم أنك وصلت إلى طريق مسدود ,,
لا تعد أدراجك !
دق الباب بيدك ,,
لعل البواب الذي خلف الباب أصم لا يسمع ,,
دق الباب مره أخرى ! (مشاركات: 0)
ستتعلم في كورس المحادثة باللغة الانجليزية طرق النطق الصحيح، وكيفية التحدث بالانجليزية بثقة، كما ستتمكن من تحسين قدرات الاستماع وفهم الكلام الموجه لك بسرعة. كما ستتعلم في دورة المحادثة باللغة الانجليزية التحدث في المواقف الاجتماعية المختلفة، والتعبير عن رأيك بسهولة واحترافية شديدة.
برنامج تدريبي يشرح استخدامات بيئة العمل الافتراضية الميتافيرس في الشركات والمؤسسات ويستعرض أمثلة واقعية عن الميتافيرس ودور الذكاء الاصطناعي في تطوير بيئة الميتافيرس و ما هي الجدوى من الميتافيرس و العائد على الاستثمار في هذه التقنية
صمم هذا البرنامج للمتخصصين في التدريب والتعلم والموارد البشرية الباحثين عن أفكار وطرق جديدة في تصميم المواد التدريبية وخاصة المتخصصين في تغيير السلوك. كذلك كل من يرغب في تحديث معارفه ومهاراته في تصميم المواد التدريبية
احدث برنامج تدريبي تم تصميمه خصيصا لتزويد المشاركين بأساسيات التحليل المالي للقوائم المالية، بالاضافة الى تعريفهم بكيفية استخدام نتائج التحليل في تقييم الاداء المالي للشركات، والقاء الضوء على التطبيقات الالكترونية المستخدمة في عمليات التحليل المالي
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)