thanx for the information
get ready to let us fly with ur topics
very useful
useful
not useful
I do not know
thanx for the information
get ready to let us fly with ur topics
North American HR executives are increasing their commitment to talent management and the HR technology supporting it, according to Towers Watson, the global professional services company. Their 13th... (مشاركات: 0)
شجرة القرارات = Decision tree وهي عبارة عن أسلوب بياني لعرض وتحليل سلاسل القرارات الإدارية الممكنة ونتائجها المتوقعة في ظل أية ظروف وأوضاع معينة (مشاركات: 0)
I attached a file pdf is called Decision Making Under Uncertainty.pdf enjoy reading it (مشاركات: 0)
حرصا منا على تفتيق العقل العربي على أحدث الإصدارات العالمية في مجال راس المال البشري و الفكري، سوف نطلق سلسلة من الملخصات لمحتويات هذه الكتب بلمفات قابلة للتحميل (pdf). Daniel Andriessen, Making... (مشاركات: 0)
Why buy a company when you can cherry pick the employees? Companies often acquire other organizations to attain talent, and do not realize all of the costs involved other than the initial sticker... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي فريد يهدف الى تأهيل المشاركين فيه على اكتشاف تزييف العملات والمستندات ولتعريفهم بوسائل تأمين المستندات والشيكات البنكية وبطاقات الهوية والعملات المختلفة، وطرق اكتشاف التوقيعات المزورة وانواع تزوير التوقيعات وآلية اكتشافها.
السكرتارية التنفيذية من أهم الأدوار في المنظومة الإدارية في أي شركة، حيث تتنوع مهام السكرتير التنفيذي ما بين مهام إدارية إشرافية ومهام تنفيذية، فالأمر أكبر من مجرد تنظيم مواعيد، وتكمن أهمية وظيفة السكرتير التنفيذي في متابعة أعمال الإدارة، واجراء الاتصالات الهاتفية، وتنظيم الاجتماعات والمواعيد، وإعداد التقارير، وغيرها الكثير من المهام التي تنظم العمل بشكل كامل. وستتعلم في دبلوم السكرتارية التنفيذية وإدارة المكاتب كافة المهارات التي يجب على السكرتير التنفيذي امتلاكها، كمهارات الاتصال، والقدرة على تعدد المهام، ومهارة إدارة الوقت، والقدرة على اتخاذ القرارات وغيرها من المهارات التي تجعل منك سكرتيرًا تنفيذيًا محترفًا.
ورشة تدريبية تتناول موضوع اعداد مصفوفة الصلاحيات والمسئوليات وتوضح الفرق بينهما وأهمية كل منهما في الشركات ومتى نحتاج اليها والنتائج الايجابية وكذلك السلبية التي تترتب على تطبيق مصفوفة الصلاحيات والمسئوليات وخطوات تصميمها وأمثلة وتطبيقات عملية و آليات الفعالية والاستدامة لمصفوفة الصلاحيات والمسئوليات
كورس تدريبي يهدف الى إعدادك وتأهيلك لاجتياز الجزء الثاني من شهادة المحاسب الاداري المعتمد CMA وفقاً للمنهج المعتمد الخاص بالجزء الثاني لهذه الشهادة بمعهد المحاسبين الاداريين الامريكية الذي يتناول موضوع الادارة المالية الاستراتيجية