شكرا جزيلا لكل من ساهم فى انزال برامجكم المجانية الرائعة والمفيدة .......... جزاكم الله خيرا
شكرا جزيلا لكل من ساهم فى انزال برامجكم المجانية الرائعة والمفيدة .......... جزاكم الله خيرا
في العمل اليومي غالباً ما نقوم بتكليف افراد العمل بانجاز بعض المهام ويوما بعد يوم تكثر هذه المهام وتتراكم وقد يتوه بعضها أو يتعرض للنسيان لذلك يلجأ مسئولى الموارد البشرية في الشركات الى اعداد... (مشاركات: 282)
السلام عليكم ورحمة الله وبركاته ... أرجو مساعدتي في ايجاد برنامج خاص بالمتابعة .. حيث أن عملي متعلق بالمتابعة اليومية للمراسلات المختلفة بالتالي أحتاج إلى برنامج خاص في هذا الخصوص على أن يقوم... (مشاركات: 25)
يتضمن النظام الميزات التالية: • إدخال جميع الخدمات والإصلاحات التي تم تقديمها للمركبة مثل غيار الزيت، البريكات، تغيير الإطارات، الوقود، المخالفات وغيرها، مع تواريخ هذه الخدمات. • ... (مشاركات: 87)
هل تبحث عن الطريق الامثل للوصول الى اهدافك بطريقة تمكنك من اكتشاف وصقل مواهبك ومهاراتك وحل مشاكلك والتغلب عليها، وعلى ضغوط الحياة، عليك إذا بهذه الجلسات الفريدة من نوعها في اللايف كوتشنج، هي تجربة حياة تساعدك على معرفة ذاتك، وهي طريقة مبتكرة تساعد المشاركين على استكشاف شخصياتهم وتشخيص مشكلاتهم بمساعدة الكوتش المحترف.
برنامج متخصص في معايير ادارة الصيدليات والدواء يتناول بالشرح الممارسات اليومية في الصيدلية مثل خطة التوظيف والمؤهلات وتعليم وتدريب العاملين واختيار وشراء الأدوية وتخزين الدواء وترتيب وتصنيف الدواء ومراجعة وتحضير وصرف الدواء وإدارة الأدوية عالية الخطورة وغيرها من موضوعات
برنامج تدريبي يساعدك في وضع خطة التحول الرقمي للموارد البشرية في شركتك يشرح ماهية التحول الرقمي ومزاياه وانعكاساته على ادارة الموارد البشرية وكيفية بناء خطة التحول الرقمي للموارد البشرية و تصميم العمليات الرقمية وإعادة هندسة الإجراءات ويشرح التحديات والمخاطر التي تواجه عملية التحول الرقمي للموارد البشرية.
برنامج يتناول استخدام مؤشرات الاداء الرئيسية في اعمال التخطيط للطلب والعرض وادارة المشتريات وعمليات تشغيل الموردين وادارة المخازن واعمال الشحن.
برنامج تدريبي يشرح مفاهيم الامن السيبراني الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.