مشكككككككككككككككككور وباااااااااااااااااااارك الله فيك
مشكككككككككككككككككور وباااااااااااااااااااارك الله فيك
الاخوة الزملاء اليكم دليل سياسات واجراءات العمل بأدارة الموارد البشرية. ارجو ان يعود عليكم بالقائده. وقد روعي عند وضع دليل السياسات والاجراءات الاتي: 1. الجودة والخدمه والسرعة والرقابه على... (مشاركات: 280)
حتى تكون لكل شركة سياسة تنظيمية يتم العمل من خلالها فانة من الافضل ان يكون لها دليل سياسات واجراءات الموارد البشرية حيث انة يعد الاطار الشرعى والتنظيمى الذى يتم التعامل معة والذى يحدد الاجراءات... (مشاركات: 15)
تختص سياسات تسيير الموارد البشرية بدراسة قواعد العمل ، التي تسترشد بها الإدارة في معاملاتها مع الأفراد . فان الهدف الرئيسي لسياسة إدارة الموارد البشرية هو العمل على تكوين قوة عمل مستقرة و فعالة و... (مشاركات: 4)
الفصل الثاني والعشرون - مستويات السلطة في الموارد البشرية مستويات السلطة في الموارد البشرية HR Levels of Authority الفصل الثاني والعشرون (مشاركات: 7)
(مشاركات: 0)
جلسة كوتشينج متخصصة لمديري الانتاج ومشرفي الانتاج ومشغلي خطوط الانتاج والماكنيات تهتم بالتركيز على الفواقد السبعة في بيئة العمل والفاقد Waste هو أي شيئ أكثر من الحد الأدنى من الوقت أو الخامات أو الموارد أو المساحة أو الطاقة .... وغيرها واللازمة لتقديم قيمة مضافة value add للمنتج أو الخدمة المقدمة
دورة تدريبية مكثفة لشرح اساسيات التجارة في المناطق الحرة وقوانين واجراءات التخليص الجمركي وقوانين المناطق الحرة و حالات الصادر والوارد في المناطق الحرة والنماذج والمستندات في الشحن الدولي وعقود التجارة الدولية وطرق السداد
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
ستتعلم في كورس تطبيقات الذكاء الاصطناعي في تحليل البيانات، استخدام تطبيقات الذكاء الاصطناعي في الكشف عن أنماط واتجاهات غير مرئية بالشكل التقليدي. بالإضافة إلى معرفة الاستخدامات الرئيسية للذكاء الاصطناعي في مجال تحليل البيانات والتدرب عليها، مثل تحليل البيانات التجارية، تحليل البيانات في مجال الرعاية الصحية، ومجال التمويل والاستثمار، وتحليل الصور والفيديو، وتحليل النصوص، وغيرها العديد من الاستخدامات.
برنامج تدريبي متخصص في تحليل البيانات يزود المشاركين بالمهارات والمعرفة اللازمة لفهم وتحليل البيانات وكيفية استخدام نتائج تحليل البيانات لاتخاذ قرارات استراتيجية وتحسين الأداء في مجموعة متنوعة من المجالات.