هو تسمحوا لى الان فقد تخطت مشاركاتى الخمسه
هو تسمحوا لى الان فقد تخطت مشاركاتى الخمسه
اليكم قانون العمل المصري الجديد المستخرج عام 2006 بكامل بنوده على هيئة ملف كتاب الكتروني ولن تحتاج الى برنامج اضافي لفتحة الملف في المرفقات (مشاركات: 174)
نظام العمل والعمال السعودي الجديد أم القرى السنة 82 العدد : 4068 الجمعة 25 رمضان 1426هـ الموافق 28 أكتوبر 2005 م نظام العمل صدر المرسوم الملكي رقم م/51 وتاريخ 23/8/1426هـ بالموافقة على قرار... (مشاركات: 28)
أكد وزير الشؤون الاجتماعية والعمل المستشار بدر الدويلة أن الكويت ترتبط بمنظمة العمل الدولية منذ 1961 وساهمت منذ انضمامها بكثير من الانجازات التي حققت اثراء في التشريعات العمالية ورفع مستوى وظروف... (مشاركات: 5)
المستقبل للاستشارات الإدارية والتدريب 3486 KHALEDNASSEF@THEFUTURETAC.COM (مشاركات: 1)
دورة نظام العمل السعودي الجديد بـــــــجــــــــدة تاريخ الانعقاد: جدة: 21 / 3 / 1431 هــ الموافق: 7 / 3 / 2010 م المدرب والمستشار د.... (مشاركات: 0)
كورس تدريبي متطور في التخطيط الاستراتيجي باستخدام بطاقة الاداء المتوازن والخرائط الاستراتيجية، وهي نظام قياس أداء يهدف إلى تمكين المؤسسة من تقييم الأداء على نحو متكامل
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
برنامج تدريبي متخصص في تحليل البيانات يزود المشاركين بالمهارات والمعرفة اللازمة لفهم وتحليل البيانات وكيفية استخدام نتائج تحليل البيانات لاتخاذ قرارات استراتيجية وتحسين الأداء في مجموعة متنوعة من المجالات.
برنامج تدريبي يؤهلك لفهم محتويات التقرير وأنواع التقارير واستخداماتها وخصائصها وتتعلم من خلاله خطوات كتابة التقارير والاخطاء التي يجب تجنبها عند كتابة التقارير وطرق جمع البيانات والمعلومات اللازمة لاعداد التقارير.
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.