أحبائي أتمنى أن أفيدكم بورشة العمل تلك وسأقوم برفعها على أجزاء
أحبائي أتمنى أن أفيدكم بورشة العمل تلك وسأقوم برفعها على أجزاء
أتمنى من الله الإستفادة للجميع (مشاركات: 1)
عناية مدير/ة التدريب المحترم/ة ،،، تحية طيبة وبعد، تتقدم شركة التواصل الدولي للاستشارات والتدريب بأطيب الأمنيات، ويسرها دعوتكم لحضور البرنامج التدريبي " محاسبة الموارد... (مشاركات: 0)
أترككم مع ثاني جزء من ورشة العمل (مشاركات: 2)
أسأل الله العظيم رب العرش العظيم أن يهديني ويهدي المسلمين جميعا:cool:ً (مشاركات: 0)
:)اللهم أغفر لنا وأرحمنا وتوب علينا إنك أنت الغفور:) (مشاركات: 0)
برنامج يتناول مقدمة في التطوير التنظيمي OD والتأثير الاستراتيجي والتأثير التشغيلي للتطوير التنظيمي ودور التطوير التنظيمي في إدارة الكفاءات والحفاظ والجذب لها و أساليب وأدوات التطوير التنظيمي وقياس نتائج التطوير التنظيمي.
دورة تدريبية متخصصة تهدف لتأهيل الافراد الراغبين في العمل في مجال التقييم العقاري، حيث يقدم هذا البرنامج التدريبي المعرفة النظرية والتطبيقية اللازمة وفقاً للمعايير الدولية في هذا المجال.
برنامج تدريبي تم تصميمه خصيصا لشرح منهج شهادة (CIA) Certified Internal Auditor، حيث يساعدك هذا البرنامج في الالمام بالمنهج الدولي المعتمد لهذه الشهادة الدولية ويتناول اساسيات التدقيق الداخلي وممارسة التدقيق الداخلي ومعارف الأعمال المتعلقة بالتدقيق الداخلي.
يؤهلك هذا البرنامج على استخدام تطبيقات الاوفيس والانترنت في ادارة الاعمال فيبدأ باستخدامات برنامج الوورد في كتابة التقارير والمراسلات ويشرح كائنات البرنامج ودمج المراسلات ومخرجات الحفظ والطباعة قم ينتقل الى استخدامات برنامج الإكسيل فيغطي تصميم الجداول والمعادلات النصية وتطبيقاتها وجمع وطرح عدد الساعات للموظفين وربط أوراق العمل وشرح القائمة المنسدلة والقوائم المخصصة وشرح دالة VLOOKUPوالتنسيق الشرطي وإخفاء وإظهار المعادلات من ورقة العمل وحماية ورقة العمل والخلايا من التعديل وحماية كامل ملف الاكسل ثم ينتقل الى تطبيقات الإنترنت واستخداماتها مثل تطبيقات جوجل مواقع التواصل الإجتماعي إدارة الوقت الإلكترونية
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات