شكر الله لك وأثابك على مجهودك
شكر الله لك وأثابك على مجهودك
محمد عواد - نخطىء كثيراً بتعاملنا مع بعضنا البعض ، فنحن نأتي لننصح الأخر ظناً منا أننا نساعده ولكننا لا نساعده على تطبيق النصيحة ، فنحن نعطيه النصيحة بشكل مطلق من دون أسباب ولا تفصيل وكأن أوامرنا لا... (مشاركات: 0)
https://www.hrdiscussion.com/imgcache/6636.imgcache (مشاركات: 1)
حقائق استفد منها : 1. إن الصورة الذهنية تساوي ألف كلمة ، وعقلك الباطن سوف يحقق أي صورة يحتفظ بها العقل الواعي ويقويها ويعطيها الثقة . 2. ان رغبتك هي طموحك ، تخيل تحقيق رغبتك ألان... (مشاركات: 3)
السلام عليكم ورحمة الله وبركاته...ممكن توفير برنامج ms بروجكت مع تطبيق عملي لاحدى الشركات القائمة له وضرور ارساله هذا الشهر لانو مطلوب منا عمل مشروع على ms بروجكت ...مع كل الاحترام والتقدير (مشاركات: 4)
كل من يدخل يضع عنوان لااسم رسالة ماجستير حتى يستفيد منه الزوار والمشاركين مثل الحوافز واثرها على انتاجية المصانع شكرا لمشاركتم (مشاركات: 4)
برنامج تدريبي متقدم يركز على الجدارات الأساسية للتخطيط الاستراتيجي والتغيير للقيادات العليا ويعتمد على التطبيق العملي ودراسة الحالات واستخدام الادوات العملية المعتمدة عالمياً في هذا المجال
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج متخصص يؤهلك للإلمام بموضوعات ادارة الجودة الشاملة TQM وتطبيقاتها في المستشفيات والوحدات الصحية ومعايير اعتماد المستشفيات ويساعدك في دمج معايير الجودة في الممارسات اليومية للمستشفيات والمجمعات الطبية الخارجية
يهدف كورس التنمية البشرية وتطوير الذات المستوي الأول إلى إحداث تغيير ملموس في حياة الأفراد حيث يضعك علي اول خطوة في طريقك الي التعرف على الذات، تطوير المهارات الشخصية، تحقيق الأهداف، تعزيز الثقة بالنفس، والتحفيز الذاتي.
برنامج تدريبي يؤهل المشاركين لاكتساب الخبرات الادارية والتنظيمية التي تساهدهم في رفع كفاءة الخدمات التمريضية ويشرح نماذج تقديم الرعاية التمريضية و نظام تصنيف المرضى والتوظيف لأعضاء هيئة التمريض.