شكرا أ. محمد علي هذا البرنامج الرااااااااائع فهو يحتوي علي كل ما يحتاجه مسئول الموارد البشرية. كما أنه يتميز بتصميم ممتاز وتقارير تساعد علي تحليل كفاءة العمل بسرعة وسهولة
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية
www.almjd-hr.com: الموقع الالكتروني
hussein@almjd-hr.com : البريد الالكتروني
: البريد الالكتروني :almjdhra@yahoo.com
... (مشاركات: 5)
أعلن صندوق العمل عن تنفيذ مشروع يهدف الى الاستثمار في التدريب في مجال إدارة الموارد البشرية ويستهدف المؤسسات البحرينية صغيرة ومتوسطة الحجم. تسمى المبادرة الجديدة ببرنامج "إدارة المواهب" وهي مصممة... (مشاركات: 24)
برنامج تدريبي يشرح نموذج ChatGPT وكيف يعمل وكيف يتم تدريب النموذج على المهام المختلفة ويشرح تصميم واجهة المستخدم وتطبيقات ChatGPT في مجموعة متنوعة من المجالات وفي نهاية البرنامج يقوم المتدربون بإنشاء مشروع عملي باستخدام ChatGPT
برنامج تدريبي متخصص في حوكة الشركات يغطي الموضوعات الهامة في هذا المجال مثل مهمة حوكمة الشركة وما هي حوكمة الشركات والنظرية العامة لحوكمة الشركات ومبادئ حوكمة الشركات وفوائد تطبيق حوكمة الشركات وكيف يمكن تأسيس مجلس الإدارة واختيار أعضائه، ومصفوفة صلاحيات الحوكمة طبقا لقانون الشركات وكود الحوكمة وتقييم مجلس الإدارة والخيارات الاستراتيجية لملاك الشركة، ثم ينتقل البرنامج الى مشروع تطبيق الحوكمة وخريطة الطريق لتطبيق ممارسات الحوكمة وكيفية قياس أداء المشروع وادارة المخاطر وتعريف المخاطر ومفاتيح النجاح لإدارة المخاطر وعملية إدارة المخاطر وكيفية قياس المخاطر ومصفوفة ترتيب أولويات المخاطر وسجل المخاطر ومؤشرات الأداء الرئيسية لوظيفة إدارة المخاطر واخيرا مطابقة موقع الشركة الإلكتروني لمتطلبات الحوكمة
تركز هذه الدورة التدريبية على الممارسات الجيدة لأبحاث الأعمال وجمع البيانات، بما في ذلك نصائح لطرح الأسئلة الصحيحة وطرح الأسئلة بشكل صحيح. ثم ننتقل إلى مناقشة أدوات تحليل البيانات الشائعة وتطبيقها في مواقف تجارية محددة. و يركز القسم التالي من الدورة التدريبية على تحليل الخيارات وتطوير التوصيات العملية. الهدف من القسم الأخير من الدورة التدريبية هو تزويد المشاركين بالمهارات والمعارف اللازمة لنقل معلومات العمل وتقديم العروض التقديمية للأعمال والتقارير ذات التأثير الحقيقي
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)