السلام عليكم ورحمة الله وبركاته
كلمات أعجبتني فأحببت أن أنقلها لكم
**************************
رأيت رجلاً يبكي فقلت ما الخبر؟
قال: الأسهم تلاشت وليس لها أثر (مشاركات: 7)
https://www.hrdiscussion.com/imgcache/1362.imgcache
اليكم اليوم كلمات ستنال اعجابكم باذن الله
.......
الصادقون في عواطفهم .. لا يبالون بالمظاهر
من السهل أن تحب الناس ولكن من الصعب أن تجبر... (مشاركات: 5)
باب ليس ينغلق:
« إن ضاقت بك النفس عما بك ، ومزق الشك قلبك واستبد بك، وتلفّتَ فلم تجد من تثق ، وغدا قلبك يحترق ، وأصبح القريب منك غريب، وقلبه يحمل ثقلاً وصخراً رهيب، ولفك ليل وحزن ولهف، وأغلق الناس... (مشاركات: 1)
لا يستطيع أحدٌ ركوب ظهرك .. إلا إذا كنتَ منحنياً.
لا تطعن في ذوق زوجتك .. فقد اختارتك أولاً
لا تجادل الأحمق .. فقد يخطئ الناس في التفريق بينكما .
من جار على صباه .. جارَتْ عليه شيخوخته.
... (مشاركات: 2)
تغطي هذه الدورة التدريبية جميع الأدوات والتقنيات والفلسفات والأنشطة الأساسية اللازمة لفهم وإدارة ومراقبة أنشطة الاحتيال في مجال المشتريات ومكافحة الرشوة على المستوى التنظيمي. والهدف من هذه الدورة التدريبية هو تزويد المديرين والمهنيين بالمهارات والمعارف والفهم اللازمة لإحداث تغيير فعلي حيثما تدعو الحاجة إليه؛ للتحقق من صحة الضوابط الحالية والتوصية بإدخال تغييرات على الضوابط حيثما يكون ذلك ضروريًا.
أول برنامج تدريبي عربي مخصص لتأهيل المشاركين فيه على احتراف استخدام اشهر برامج المحاسبة الالكترونية في تطبيق حسابات الهيئات والمنظمات الغير هادفة للربح، حيث يتم تدريب المشاركين على اهم ثلاث برامج محاسبية وهم برنامج الاكسل، وبرنامج سيج 50 بيتش تري وبرنامج الكويك بوكس المكتبي بأحدث اصداراتهم في تنفيذ جميع العمليات المحاسبية داخل الهيئات والمنظمات الغير هادفة للربح.
ورشة تدريبية تتناول موضوع اعداد مصفوفة الصلاحيات والمسئوليات وتوضح الفرق بينهما وأهمية كل منهما في الشركات ومتى نحتاج اليها والنتائج الايجابية وكذلك السلبية التي تترتب على تطبيق مصفوفة الصلاحيات والمسئوليات وخطوات تصميمها وأمثلة وتطبيقات عملية و آليات الفعالية والاستدامة لمصفوفة الصلاحيات والمسئوليات
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)