ارجو الافادة عن الطريقة المثلى لتحديد القوى العاملة
هي عملية جمع معلومات متكاملة عن القوى العاملة والوظائف في المنظمة وتصنيفها وتحليلها بغرض استخراج المؤشرات الإحصائية الدالة على توزيعها وحركتها والاستفادة من النتائج في كيفية التعامل معها. • مصادر... (مشاركات: 4)
أكدت عائشة عبد الهادى وزيرة القوى العاملة والهجرة أن الوزارة تبذل جهودا لأحداث طفرة ملموسة فى تنمية الموارد البشرية فى مصر بهدف تنامى القوى البشرية للشباب.معربة عن تقديرها للجهود التى يبذلها الاتحاد... (مشاركات: 1)
اريد منكم حوار كامل واجابة (مشاركات: 0)
أطلقت منظمة العمل العربية التي تتخذ من القاهرة مقراً لها التقرير العربي الثاني للتشغيل والبطالة في تونس أمس وذلك بالتعاون مع الاتحاد العام التونسي للشغل حيث كشف التقرير عن ان قطر حققت أعلى معدل نمو... (مشاركات: 0)
تخطيط وتنمية القوى العاملة – دورة تدريبية القاهرة مقدم الدورة : أكاديمية السادات لعلوم الادارية – المركز الرئيسي القاهرة جمهور الدورة : مديري القوى العاملة وتخطيط الموارد البشرية والتنظيم... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
تهدف هذه الدورة التدريبية إلى تزويد المشاركين بالمعلومات والمهارات اللازمة لفهم كيفية إنشاء نظام للمشتريات الإلكترونية ثم تطوير المهارات التي يمكنهم استخدامها لإدارة النظام في مؤسستهم. كما أنه يزود المشاركين بالمهارات اللازمة للتفاوض بشأن العقود الإلكترونية مع الموردين باستخدام الاستراتيجيات للحصول على وضع مربح للجانبين.
برنامج تدريبي فريد ومتخصص يشرح أهمية التنبؤ في الاعمال التجارية وتطبيقاته في مختلف الصناعات ويشرح مراجل التنبؤ وتقنياته ويشرح تحليل المنافسين وأدوات ونماذج تحليل السوق و إجراء تحليل SWOT (تحليل نقاط القوة والضعف والفرص والتهديدات) للسوق مع التطبيق والحالات العملية
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
كورس تدريبي مكثف يهدف الى تأهيل المشارك فيه للتعرف على المفاهيم الاساسية لعملية الرقمنة، واهميتها وكذلك التعرف على المميزات التي تحققها عملية الرقمنة للشركات والمؤسسات، كذلك يهدف البرنامج التدريبي لتعريف المشارك فيه على المتطلبات الفنية لعملية التحول الرقمي، وكيفية التخطيط لمراحل المشروع، وما هي انواع واشكال الوثائق الرقمية، وأيضا التعرف على وسائط التخزين المستخدمة في عمليات الرقمنة وما هي الاجراءات الفنية اللازمة لنجاحها، والاساليب المثلى لإدارة الأزمات الناجمة عن مشروعات التحول الرقمي.