بارك الله فيك موضوع متميز
السلام عليكم مرفق لكم نموذج تستطيعون التعديل عليه للاعلان الداخلي ( مذكرة ) عن مواعيد الدوام خلال شهر رمضان 2009 المبارك وماعليك فقط الا إضافة اسم الشركة والشعار وتغيير التواريخ . أتمنى... (مشاركات: 32)
مساءكم معطر بالياسمين .. والله متوهقة على هالنموذج ممكن تساعدوني ويكون باللغتين العربية والانجليزية .. وكم هو الحد المسموح به من الساعات للإستئذان في الشهر الواحد حسب نظام العمل السعودي ... (مشاركات: 8)
تضمنت اللائحة التنفيذية للمرسوم بقانون اتحادي رقم (11) لسنة 2008 بشأن الموارد البشرية في الحكومة الاتحادية التي اعتمدها صاحب السمو الشيخ محمد بن راشد آل مكتوم نائب رئيس الدولة رئيس مجلس الوزراء حاكم... (مشاركات: 1)
مساء الخير تحية للجميع وألف تحية شكر للجميع على المواضيع المميزة في هذا الموقع الرائع :) أنا مسؤولة عن التأمينات الإجتماعية في عملي ونعاني من مشكلة عند حدوث أي إصابة عمل في إتباع الخطوات الصحيحة... (مشاركات: 0)
برنامج لتأهيل المتدربين على تثبيت وتخصيص برنامج الاودو الاصدار السابع عشر Odoo V 17 يزود المتدربين بالمهارات اللازمة لتثبيت واعداد البرنامج للعمل لضمان الاستفادة القصوى من البرنامج في تحسين اداء الشركة.
أهم كورس تدريبي في مجال تحسين جودة العمليات، كما يكسب هذا البرنامج المشاركين الخبرات والمهارات اللازمة للنجاح في هذا التخصص
دبلوم تدريبي يهدف إلى تنمية مهارات المشاركين بالأسس الحديثة فى إدارة بنوك الدم، وتعريف المشارك بأهمية إدارة بنوك الدم وسياستها، وطريقة تخطيط وتنظيم وتقييم بنوك الدم في ظل التطبيقات الحديثة للمنظمات الطبية، كما يتيح للمشارك إكتساب المهارات الإدارية والقيادية وإعداد الخطط والدراسات اللازمة لإدارة بنوك الدم وفقاً للمتطلبات المتغيرة والمتجددة في مجال إدارة الرعاية الصحية .
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات