مرفق نموذج يستخدم من قبل ادارة الموارد البشرية في ترشيح أحد الموظفين للحصول على برنامج تدريبي
مرفق نموذج يستخدم من قبل ادارة الموارد البشرية في ترشيح أحد الموظفين للحصول على برنامج تدريبي
استشارات :
- الهياكل التنظيمية
- الوصف الوظيفي
- اللوائح الداخلية للموارد البشرية
https://www.facebook.com/hrdiscussion
https://twitter.com/hrdiscussion
شكراً جزيلا ً ويعطيكم الله العافية
جزاكم الله كل خير مع أمنياتنا لك بالتوفيق وامتاعنابالمزيد وجعل علمك هذا في ميزان حسناتك يوم القيامة
مع تحيات حسن القشيرى
جزاكم الله خيرا , بصدق ماقصرت, وفقك الله لكل مايحبه ويرضاه
جزاك الله خيرا علي كل المساهمات القيمه
جزاك الله خيرا ونفع بك والله نسال أن يجعلها في ميزان حسناتك
الف شكر لك على كل المجهوووووووووووووود دة
يعطيك العافية على الموضوع
زملائي الاعضاء اتقدم لكم بنموذج نقل موظف (مشاركات: 5)
التاريخ:/ / / اخلاء طرف (مشاركات: 21)
نموذج ترشيح لحـضور دورة تدريبية أو مهمة رسمية ( لجميع الموظفين ) (مشاركات: 14)
في المرفقات ملف وورد لنموذج ترشيح موظف للحصول على الرخصة الدولية لقيادة الحاسب الآلي (مشاركات: 4)
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : إفادة عن موظفأتمنى لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 1)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي يتناول كيفية تطبيق أدوات وتقنيات إدارة المشاريع الهندسية الحديثة ما سيسهم في تحسين قدرة فرق العمل على تحقيق أهداف المشروع بأعلى مستويات الكفاءة والأداء وتعزيز مهارات المشاركين في التعامل مع التحديات والضغوط التي قد تواجههم خلال مراحل المشروع، مع ضمان التزامهم بالمواصفات والمتطلبات الفنية.
برنامج يشرح مواصفة الايزو 31000:2018 يتناول مبادئ إدارة المخاطر على النحو المنصوص عليها في المواصفة يساعدك في إنشاء إطار عمل لإدارة المخاطر والحفاظ عليه وتحسينه باستمرار وفقاً لارشادات الايزو 31000 وتطبيق عملية ادارة الخاطر والتخطيط لتسجيل المخاطر وعمليا اعداد التقارير ومراقبة ومراجعة وتحسين عملية ادارة المخاطر
ستتعلم في كورس التسويق الشخصي الذي يعد الأول من نوعه في الوطن العربي؛ كيفية استغلال مهاراتك ونقاط قوتك في التسويق لنفسك، من خلال استراتيجيات وطرق عملية تساعدك في تصميم صورتك المهنية بشكل احترافي. كما ستتعلم أيضًا كيفية استخدام العلاقات وأهميتها في عملية التسويق الشخصي ، وكيفية تطويع منصات التواصل الاجتماعي لصالحك بطريقة احترافية تعزز من صورتك المهنية، هذا بالإضافة إلى إدارة الانطباع المسئولة عن رسم وتحديد صورتك المهنية التي ستقوم بالتسويق لها.
تهدف هذه الدورة إلى إعداد المتدربين للحصول على شهادة Certified Ethical Hacker - CEH الإصدار 13 من خلال تغطية الموضوعات الرئيسية المطلوبة للامتحان. يشتمل المنهج على المعرفة النظرية، التمارين العملية، وأمثلة من الحياة الواقعية لضمان التعلم الشامل.