كتابة فوق الرمال
فوق رمال ساحل البحر، سجّل الطفل هشام اسمه بعصا صغيرة،
ثم أطلق ضحكة وأخذ يركض فرحاً..
وحينما عاد إلى الساحل في اليوم الثاني وجد اسمه وآثار أقدامه قد امّحت وزالت..
حزن هشام... (مشاركات: 6)
في المرة القادمة عندما تخوض غمار الجدال قبل ان تدافع عن موقفك حاول اولاُ إن كان بمقدورك ان ترى وجهة نظر الطرف الاخر
من الامور المثيرة للاهتمام ان تدرك انه عندما تختلف مع شخص ما فإنه يكون على نفس... (مشاركات: 9)
تخير ان تكون عطوفا على ان تكون محقا
كما عرضت ذلك للمرة الاولى في الاستيراتيجية الثانية عشرة فإن امامك فرصا عديدة كي تختار ان تكون عطوفا على ان تكون محقا ان امامك فرصا لتوضح للغير اخطاءهم .. اشياء... (مشاركات: 0)
اريد ان اعرف ما هو الدور المزدوج في وظيفة الموارد البشرية؟
بحثة عن طريق النت وما حصلت كلامي وافي عن هذا الدور...
الان الموارد البشرية مرة بعدة مراحل تاريخية في تطورها وهي كالاتي:
1_ مرحلة... (مشاركات: 1)
يحكى
أن رجلا كان يتمشى في أدغال افريقيا حيث الطبيعة الخلابة وحيث تنبت الأشجار الطويلة، بحكم موقعها في خط الاستواء وكان يتمتع بمنظر الاشجار وهي تحجب اشعة الشمس من شدة كثافتها ، ويستمتع بتغريد... (مشاركات: 1)
برنامج تدريبي متخصص لمديري ومشرفي اقسام التسويق حيث يساعدهم هذا البرنامج التدريبي الى تعلم المهارات المطلوبة لإدارة فريق التسويق بطريقة احترافية
هل تبحث عن الطريق الامثل للوصول الى اهدافك بطريقة تمكنك من اكتشاف وصقل مواهبك ومهاراتك وحل مشاكلك والتغلب عليها، وعلى ضغوط الحياة، عليك إذا بهذه الجلسات الفريدة من نوعها في اللايف كوتشنج، هي تجربة حياة تساعدك على معرفة ذاتك، وهي طريقة مبتكرة تساعد المشاركين على استكشاف شخصياتهم وتشخيص مشكلاتهم بمساعدة الكوتش المحترف.
تعرف على معايير اعتماد اللجنة المشتركة الدولية JCI وكيف تكون مستعداً لتلبية متطلبات هذا الاعتماد الهام في مجال الرعاية الصحية يتضمن البرنامج شرح المعايير المرتكزة على المريض و معايير إدارة الرعاية الصحية و معايير المراكز الطبية الأكاديمية
شهادة دبلوم تدريبي متقدم في ادارة المشتريات وادارة سلاسل الاممداد حيث تؤهل المشاركين لفهم واتقان اجراءات عملية الشراء والعمليات الخاصة بإدارة سلاسل الامداد وطرق اختيار الموردين وقياس وتحسين أداء عملية التوريد واسخدام آليات المناقصة والتفاوض
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)