مشكوررررررررررررررروجزاك الله كل خير
مشكوررررررررررررررروجزاك الله كل خير
لمحة عن وضع السلامة و الصحة المهنية في المنطقة العربية دراسة للمناقشة خلال الندوة الثلاثية الإقليمية حول السلامة و الصحة المهنية في المنطقة العربية (دمشق، 18-20 تشرين الثاني/نوفمبر 2007) ... (مشاركات: 5)
ينظم المركز الدولي للتدريب و الإستشارات www.itcegy.com في المواعيد التالية 25 من أكتوبر " من 25 إلى 29 أكتوبر " و من 1 إلى 5 نوفيمبر 2009 بالإسكندرية - مصر دروة تدريبية في مجال الأمن الصناعي ... (مشاركات: 1)
ينظم المركز الدولي للتدريب و الإستشارات www.itcegy.com في المواعيد التالية 25 من أكتوبر " من 25 إلى 29 أكتوبر " و من 1 إلى 5 نوفيمبر 2009 بالإسكندرية - مصر دروة تدريبية في مجال الأمن الصناعي ... (مشاركات: 2)
تشهد المملكة العربية السعودية تطورا واسعا في المجال الاقتصادي و الصناعي وواكب هذا التطور دخول العديد من المواد الكيميائية والأجهزة والآلات الحديثة في النشاط الصناعي والتي تحمل في طياتها الكثير من... (مشاركات: 2)
ينظم المركز الدولي للتدريب و الإستشارات www.itcegy.com في المواعيد التالية 25 من أكتوبر " من 25 إلى 29 أكتوبر " و من 1 إلى 5 نوفيمبر 2009 بالإسكندرية - مصر دروة تدريبية في مجال الأمن الصناعي ... (مشاركات: 0)
أول برنامج تدريبي عربي يهدف لشرح كيفية استخدام الذكاء الاصطناعي في تحسين تجربة العملاء وتحليل بيانات العملاء لتحديد الانماط والاتجاهات في سلوك العملاء وتحسين استهداف العملاء والتنبؤ باتجاهات السوق وخلق ميزات تنافسية وصياغة رؤى تسويق استراتيجية.
برنامج تدريبي يؤهل المشاركين للعمل في مجال صحافة البيانات من خلال التدريب العملي على جمع وتحليل البيانات ورصد العلاقات بينها وتحويل البيانات الى قصة صحفية معززة بالأدلة الرقمية وتقديمها للجمهور المستهدف بصورة صحفية شيقة.
برنامج يتناول استخدام مؤشرات الاداء الرئيسية في اعمال التخطيط للطلب والعرض وادارة المشتريات وعمليات تشغيل الموردين وادارة المخازن واعمال الشحن.
برنامج تدريبي فريد يهدف الى تأهيل المشاركين فيه على اكتشاف تزييف العملات والمستندات ولتعريفهم بوسائل تأمين المستندات والشيكات البنكية وبطاقات الهوية والعملات المختلفة، وطرق اكتشاف التوقيعات المزورة وانواع تزوير التوقيعات وآلية اكتشافها.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)