لك اطيب تحية على العمل الرائع جدا جدا
لك اطيب تحية على العمل الرائع جدا جدا
الإخوة الأعضاء السلام عليكم ورحمة الله وبركاته استكمالاً للمشاركة السابقة بعنوان "نماذج تقييم الأداء إحترافية ومميزة جدا" على الرابط التالي https://www.hrdiscussion.com/hr14268.html أرفق... (مشاركات: 44)
بسم الله الرحمن الرحيم الأخ الفاضل: faisal-alenezi أقدم لك و لكل أعضاء المنتدى الكرام البحث التالي بياناته: دمج مؤشرات الأداء البيئي في بطاقة الأداء المتوازن لتفعيل دور منظمات الأعمال... (مشاركات: 2)
ما هو الفرق بينك وبين مديرك في العمل ؟؟؟ حمل الملف المرفق وأنت تعرف .... وتفضلوا جميعا بقبول تحيتي ... (مشاركات: 9)
الفرق بينك وبين رئيسك في العمل https://mail.google.com/mail/?ui=2&ik=322341a7a3&view=att&th=124231a307595d2e&attid=0.9&disp=emb&realattid=0.1&zw أنت إذا أخذت وقت طويل في... (مشاركات: 0)
أنا لا أدري إلي متي هذه السلبية التي تتضخم بيننا وفي شعبنا ووطننا بل وباقي بلادنا العرب وأخر وأكثر وأقوي شئ يفعلوه ( الكلام المتزحلق ) أليس فيكم رجلاً رشيد .. مصر تقر ببناء سور على حدود... (مشاركات: 6)
برنامج تدريبي متخصص في بناء وصيانة الشبكات سيسكو (CCNA) تتعلم من خلاله أساسيات الشبكات والربط بين الشبكات ونماذج OSI و TCP/IP وشرح IPV4 وشرح IPV6 وتقنيات الواي فاي وحماية الشبكات من الهجمات الإلكترونية.
برنامج تدريبي يؤهلك لاجتياز امتحان الجزء الأول من شهادة المحاسب الاداري المعتمد CMA وفقاً للمنهج المعتمد الخاص بمعهد المحاسبين الاداريين الامريكية الذي يتناول موضوعات التخطيط المالى والأداء والتحليل.
هذا البرنامج يزود المشاركين بالأدوات والمعرفة اللازمة لتحسين الاداء وتحقيق التميز في مجال إدارة المواد والمشتريات بقطاع الرعاية الصحية، وذلك من خلال تطبيق أفضل الممارسات والمبادئ المتعلقة بالاستدامة والجودة في عمليات التوريد والتخزين والتوزيع.
هذا البرنامج يؤهل المتدربين المشاركين على استخدام برنامج الاكسل في المحاسبة وكذلك برنامج بيتش تري في المحاسبة من خلال تدريب على شاشات البرامج وتطبيق حالات عملية على البرنامجين
برنامج تدريبي يشرح مفاهيم الامن السيبراني الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.