ثاااانكس
مشكووووووور اخوي على الموضوع
ثاااانكس
مشكووووووور اخوي على الموضوع
نموذج سيرة ذاتية احترافي .. اكثر من رائع احببت ان انقله لكم ملحوظة: هذا النموذج ليس هو الأوحد ولا هو أفضل نموذج في العالم و لكنه يعتبر جيد و يحتوي على الأجزاء الأساسية و يراعي أسلوب الكتابة. قد... (مشاركات: 9)
في المرفقات ستجدون نموذج طلب وظيفة شاغرة يتم توجيهه الى ادارة الموارد البشرية (مشاركات: 3)
في المرفقات نموذج احترافي لطلب وظيفة يمكن استخدامه داخل الشركة او ارساله بالفاكس او البريد الالكتروني (مشاركات: 1)
في المرفقات نموذج لطلب توظيف يمتاز بالبساطة والاحترافية في ذات الوقت النموذج يتكون من ورقتين فقط ولكنه يشمل جميع المعلومات التي يحتاجها المدير المسئول دون الحاجة لوقت طويل لملئ طلبات معقدة. (مشاركات: 2)
تحتاج ادارات الشركة المختلفة الى اخطار ادارة الموارد البشرية بالوظائف الشاغرة لديها حتى تتمكن ادارة الموارد البشرية من تسجيل هذه الوظائف والعمل على شغلها ضمن خطة التوظيف وذلك باستخدام النموذج المرفق (مشاركات: 6)
برنامج تدريبي يشرح تسوية المنازعات الرياضية عن طريق الأندية والاتحادات الرياضية ويشرح منظومة التحكيم الرياضي على المستوى العالمي والمحلي وقواعد وإجراءات مركز التحكيم الرياضي الوطني ودور محكمة الرياضي الدولية CAS في تسوية النزاعات و آليات تسوية المنازعات أمام المحكمة الرياضية الدولية.
دبلوم تدريبي متطور يشرح المهارات الشخصية ودورها في نجاح الانسان في عمله وفي حياته الاجتماعية يعتمد على التطبيقات العملية وتدريبات الممارسة العملية لاكساب المشاركين هذه المهارات الهامة.
برنامج تدريبي يقدم المفاهيم والادوات والتقنيات المستخدمة في الخدمات الادارية الاستشارية التي يقدمها مستشار الجودة الادارية من حيث دراسة المنظمة وتحديد مشكلاتها وتقديم التوصيات المناسبة لحل هذه المشكلات.
جلسات إرشادية تساعدك على تعلم فن ادارة الغضب وكيفية التحكم في الغضب حيث ستفهم الاسباب النفسية للغضب وكيفية التعامل معه وتقليل اثاره وكيفية التعبير عن المشاعر والاحتياجات والتواصل الرحيم مع النفس والاخرين وكيف نتصرف مع الشخص الغاضب وكيف اعيش حياتي بدون غضب والسلوكيات الممنوعة والغير مفيدة اثناء الغضب، وكيفية استخدام تقنيات التأمل الاسترخائي للتعامل مع حالات الغضب والسيطرة عليها.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)