كيف يمكن الحصول على اصدارات جديدة .
في العمل اليومي غالباً ما نقوم بتكليف افراد العمل بانجاز بعض المهام ويوما بعد يوم تكثر هذه المهام وتتراكم وقد يتوه بعضها أو يتعرض للنسيان لذلك يلجأ مسئولى الموارد البشرية في الشركات الى اعداد... (مشاركات: 286)
السلام عليكم ورحمة الله وبركاته ... أرجو مساعدتي في ايجاد برنامج خاص بالمتابعة .. حيث أن عملي متعلق بالمتابعة اليومية للمراسلات المختلفة بالتالي أحتاج إلى برنامج خاص في هذا الخصوص على أن يقوم... (مشاركات: 25)
يتضمن النظام الميزات التالية: • إدخال جميع الخدمات والإصلاحات التي تم تقديمها للمركبة مثل غيار الزيت، البريكات، تغيير الإطارات، الوقود، المخالفات وغيرها، مع تواريخ هذه الخدمات. • ... (مشاركات: 87)
دبلوم تدريبي يهدف لشرح المعايير السعودية سباهي لمراكز الاسنان يمكن المتدربين المشاركين من فهم المعايير والمتطلبات المثلي لضمان جودة الخدمات المقدمة في مراكز الاسنان
دبلوم تدريبي متطور يهدف إلى تطوير قدرات المشاركين في مجالات الإدارة المتكاملة لسلسلة الإمدادت والتي تشمل المشتريات والتصنيع والتخزين والنقل والتوزيع وإدارة المعلومات اللازمة لدعم العمليات
برنامج تدريبي متخصص في شرح منهج وموضوعات شهادة نيبوش الدولية وإكسابك بالخبرات والمهارات المهنية المتخصصة في مجال السلامة والصحة المهنية. يركز على تمكين المشاركين من الفهم الجيد لمبادئ ادارة المخاطر وتحديد المتطلبات الاساسية لنظام ادارة السلامة والصحة المهنية وتحديد المخاطر في بيئة العمل والاجراءات الوقائية المناسبة واعداد التقارير الادارية عن اجراءات التحسين في نظام السلامة والصحة المهنية.
ستتعلم في دورة التسويق الالكتروني كافة أساسيات التسويق الرقمي بداية من تعلم مبادئ السيو SEO لإظهار موقعك في الصفحات الأولى لمحركات البحث، كما ستتعلم كيفية عمل حملات اعلانية على مواقع التواصل الاجتماعي لجذب أكبر قدر ممكن من العملاء. كما تغطي دورة التسويق الالكتروني شرح نظام تحليلات جوجل Google Analytics بشكل متكامل، وكيفية إدارة كل منصة من منصات التواصل الاجتماعي لتحقيق أفضل نتيجة. وفي نهاية هذا الكورس ستصبح قادرًا على وضع خطة تسويق إلكتروني متكاملة، وتنفيذها بشكل عملي واحترافي بما يضمن لك تحقيق النتائج المطلوبة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)