برنامج رائع شكرا لاهتمامكم
السلام عليكم و رحمة الله و بركاته أود أن أقدم أولى مشاركاتي في هذا المنتدى الرائع و التي أتمنى أن تحظى بإعجاب الجميع و أن تكون سبب في تسهيل العمليات المكتبية الخاصة بقسم شؤون الموظفين. أقدم... (مشاركات: 35)
الإجراء صرف مكافئة نهاية الخدمة تعريف: هي مكافأة تمنح لبعض الموظفين أو العمال المنتهية خدماتهم مع المؤسسة بموجب طي قيده بقرار نظامي. الجهة المختصة: الإدارة المالية. النماذج: 1) أصل... (مشاركات: 16)
الأخوة الكرام التعديل للمشاركة السابقة حيث لم يتم رفع الملف فيها (مشاركات: 5)
السلام عليكم لو سمحتوا ممكن أحد يفيدني في طريقة حساب مكافئة نهاية الخدمة في السعودية حسب نظام مكتب العمل والعمال وياليت تكون على صيغة برنامج وايضا أبي برامج تهتم بحسابها (مشاركات: 3)
شهادة دبلوم تدريبي متقدم في ادارة المشتريات حيث تؤهل المشاركين لفهم واتقان اجراءات عملية الشراء والعمليات الخاصة بإدارة سلاسل الامداد وطرق اختيار الموردين وقياس وتحسين أداء عملية التوريد واستخدام آليات المناقصة والتفاوض
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
أول دورة تدريبية متخصصة في مجال حوكمة البيانات حيث يتم شرح الاطار العام لحوكمة البيانات وادواره ومسئوليات حوكمة البيانات، كذلك يتم تقديم شرح وافي عن معايير جودة البيانات والخصوصية والامن والامتثال، هذا بالاضافة الى عرض أحدث ادوات وتقنيات حوكمة البيانات، وكيفية تصميم وتنفيذ إطار حوكمة البيانات مع عرض دراسات الحالة والتطبيق العملي لكل ما يتم شرحها خلال الورشة.
تغطي هذه الدورة التدريبية جميع الأدوات والتقنيات والفلسفات والأنشطة الأساسية اللازمة لفهم وإدارة ومراقبة أنشطة الاحتيال في مجال المشتريات ومكافحة الرشوة على المستوى التنظيمي. والهدف من هذه الدورة التدريبية هو تزويد المديرين والمهنيين بالمهارات والمعارف والفهم اللازمة لإحداث تغيير فعلي حيثما تدعو الحاجة إليه؛ للتحقق من صحة الضوابط الحالية والتوصية بإدخال تغييرات على الضوابط حيثما يكون ذلك ضروريًا.
تم تصميم الدورة التدريبية "التميز في إدارة الرعاية الصحية" خصيصًا لأولئك الذين يسعون إلى إنشاء رؤية وخطط عمل لمؤسستهم من أجل أعمال مستقبلية أفضل في مجال الرعاية الصحية والحفاظ عليها في مأمن من أي مخاطر محتملة في المستقبل>