السلام عليكم ..
بعد التحية ..
أعضاء المنتدى أقدم لكم كتاب : إدارة الموارد البشرية .
كتاب إلكتروني
لـ كاتبه : هاني عرب .
أتمنى لكم الإستفادة ..
إليكم بالمرفقات ..
إدارة الموارد البشرية المقدمة الإنسان هو الكائن الحي الوحيد القادر على إدارة شؤونه وتنظيم حياته مستخدماً العقل وما يختزنه من ثقافة، إضافة إلى استخدامه للغريزة أكثر مما تعتمد على... (مشاركات: 22)
السلام عليكم .. أقدم لكم كتاب : إدارة الموارد البشرية وتسيير المعارف في خدمة الكفاءات (المهارات) لـ كاتبه : د. صالح مفتاح جامعة بسكرة اتمنى لكم الإستفادة .. إليكم بالمرفقات .. (مشاركات: 8)
السلام عليكم ورحمة الله تعالى وبركاته https://www.hrdiscussion.com/imgcache/1448.imgcache إخوتي ..أخواتي أعضاء المنتدى أقدم لكم كتاب بعنوان إدارة الموارد البشرية أتمنى أن تستفيدوا منه... (مشاركات: 22)
كتاب إدارة الموارد البشرية المحتويات : إدارة الموارد البشرية - الدور والسياق تخطيط الموارد البشرية تحليل المهام الوظيفية (مشاركات: 13)
اذا كنت من المهتمين بموضوع تميز الاداء المؤسسي طبقا لنموذج التميز الاوروبي EFQM2020، فأنت امام أول برنامج تدريبي عربي يؤهل المشاركين فيه للإلمام بموضوع تميز الاداء المؤسسي طبقا لنموذج التميز الاوروبي، حيث يقدم هذا البرنامج التدريبي الاونلاين كل المعلومات والمفاهيم حول الاداء المؤسسي وقياس الاداء المؤسسي وطرق تحسين وتطوير الاداء المؤسسي، وذلك طبقا لنموذج التميز الاوروبي EFQM 2020 وخارطة الطريق الخاصة به وشرح لمنهجية RADAR
البرنامج التدريبي الاول عربيا والذي يتم فيه شرح مفهوم علم البيانات وهندسة البيانات وكيفية تخزين البيانات ونقلها ومعالجتها وتحليلها، وكيفية ادارة البيانات الضخمة وحمايتها في ضوء منظور ادارة الاعمال
برنامج تدريبي متميز يتناول مهارات التواصل في بيئة العمل يشرح ماهية الاتصال الفعال واسباب نجاح الاتصال وكيف يؤثر على الشركات ثم مهارات التواصل الشفهي والكتابي والاتصال الجماهيري والاتصال مع فريق العمل
هذا البرنامج يزودك بالمهارات والخبرات اللازمة للعمل كمحلل أمني في مركز العمليات الأمنية يتناول البرنامج اكتشاف التهديدات السيبرانية وتحليل السجلات الأمنية وفحص الثغرات الأمنية ومراقبة الشبكات وتحليل الشبكة باستخدام برنامج ويرشارك وتشفير البيانات وامن الشبكات.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)