شكراً أستاذنا القدير على هذا التنظيم وتبويب الرائع .... والمنسق .... وجزاكم الله خيراً
شكراً أستاذنا القدير على هذا التنظيم وتبويب الرائع .... والمنسق .... وجزاكم الله خيراً
الاخوة الزملاء استكمالا لدليل اجراءات الموارد البشرية والذي تم نشرة سابقا اقدم لكم الدليل التفصيلي لاجراءات الموارد البشرية والذي يعد الدليل الارشادي لكل من له علاقه بالموارد البشرية بدء من الموظف... (مشاركات: 24)
دليل الأجراءا الأداريةفي مجال المخالفات (مشاركات: 32)
يعقد المركز الدولى للتدريب والاستشارات مجموعة من الدورات التدريبية خلال صيف 2009 فى جميع انحاء العالم المركز الدولى للتدريب والاستشارات كريقك نحو التميز بادر وسجل معنا مع تحيات ادارة التسويق ... (مشاركات: 1)
مرفق الاصدار الثاني من دليل المؤتمرات لعام 2010 والتي تتعلق بموضوع المسئولية الاجتماعية والعمل التطوعي اتمنى لكم الاستفادة من هذا الدليل القيم (مشاركات: 10)
يقدم موقع يوروبيدجز العديد من البيانات عن كافة الشركات ويمكنك من خلاله الحصول على الشركات العاملة في مجال معين لانه مصنف تصنيف جيد ويتم تحديثه باستمرار لذلك يمكنكم الحصول على قائمة الشركات... (مشاركات: 4)
برنامج تدريبي يشرح كيفية حماية الأنظمة الصناعية وأنظمة التحكم من الهجمات السيبرانية وبكيفية تحقيق الالتزام بالمعايير الخاصة بحماية البيانات في البيئات الصناعية واعداد خطة الطوارئ للتعامل مع التهديديات السيبرانية.
برنامج تدريبي يتناول شرح خدمة الكونسيرج الفندقية ومهارات فريق الكونسيرج في الفندق وما هي ادوار ومسئوليات الكونسيرج في الفندق وكيفية تقديم خدمات الكونسيرج المختلفة في الفندق
برنامج يتناول موضوعات الاستدامة وأهميتها ومنظور سلسلة القيمة واستراتيجية الاستدامة والتخطيط لها وإشراك أصحاب المصلحة ونظم إدارة الاستدامة المتكاملة وأطر عمل تقارير الاستدامة وإدارة دورة حياة المنتج ومناهج إدارة الاستدامة وإدارة الاستدامة الاجتماعية
برنامج يتناول الاحكام العامة للعقود وأصول تدقيق العقود ومراجعتها ويبين محل التدقيق والمراجعة في العقود و خداع المتعاقد بين الخطأ المدني والجريمة الجنائية والعوامل التي تؤثر على صور الخداع والغش .. وغيرها من العيوب و نتائج المراجعة والتدقيق و طرق وقاية العقود والمتعاقدين من كافة العيوب.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)