بارك الله فيكم وجزاكم الله كل الخير
بارك الله فيكم وجزاكم الله كل الخير
الإعداد - خطط لعملية الاختيار كاملة قبل بدأ المقابلة,ولكن عليك أن تقرر أولا هل أنت في حاجة إلي المقابلات الشخصية (في المنزل وبنفسك)أم اختبارات أ, عروض أ, مهام, الخ . ولا يوجد مجالا للمقارنة بين... (مشاركات: 5)
السلام عليكم ورحمة الله وبركاته هذه الاسئلة التالية غالباً ما تتكرر في مقابلات التوظيف لذا اقدمها لكم يا من تستعدون لمقابلة توظيف وأدعو الله لكم بالتوفيق والرشاد والى الاخوة مسئولي التوظيف اقدمها... (مشاركات: 34)
الإعداد - خطط لعملية الاختيار كاملة قبل بدأ المقابلة,ولكن عليك أن تقرر أولا هل أنت في حاجة إلي المقابلات الشخصية (في المنزل وبنفسك)أم اختبارات أ, عروض أ, مهام, الخ . ولا يوجد مجالا للمقارنة بين... (مشاركات: 14)
هدا العرض التقديمي مفيد جدا لمعرفة كيف تدار اجان مقابلات التوظيف وماهي مهامها وانواع هده المقابلات ... لن اطيل عليكم ادخل وانظر وتعلم ولاتنسانا من الدعاء .... (مشاركات: 15)
حالة واقعية نشرت بجريدة الشرق الأوسط عدد 9793 مقابلات التوظيف.. أسئلة عن العنقاء والخل الوفي بهدف التطفيش المقابلات الشخصية بوابة الدخول لكثير من الوظائف، ولا بد لكل طالب وظيفة ان يجتازها مهما... (مشاركات: 3)
برنامج "مدير الموارد البشرية المعتمد" (CRHM) هو برنامج تدريبي متقدم يهدف إلى تطوير مهارات إدارة الموارد البشرية بشكل استراتيجي وفعال. يركز البرنامج على تزويد المشاركين بالأدوات والمعارف اللازمة لتصميم سياسات مبتكرة، تحسين بيئة العمل، وتحقيق الأهداف التنظيمية. باستخدام منهجية تدمج بين النظرية والتطبيق، يُعد البرنامج خطوة نحو التميز المهني في مجال الموارد البشرية.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
ورشة تدريبية تشرح ماهي العلامة التجارية وأهيمتها ومراحل بناءها وخطة بناءها ولماذا تفشل الشركات في بناء العلامة التجارية المميزة لها وكيفية تحديد التموضع Positioning الصحيح للعلامة التجارية، ويتم تنفيذ هذه الورشة التدريبية المكثفة في جلسة واحدة 5 ساعات تغطي كافة المحاور التدريبية.
برنامج تدريبي متخصص في تحليل البيانات يزود المشاركين بالمهارات والمعرفة اللازمة لفهم وتحليل البيانات وكيفية استخدام نتائج تحليل البيانات لاتخاذ قرارات استراتيجية وتحسين الأداء في مجموعة متنوعة من المجالات.
أول برنامج تدريبي عربي متخصص يهدف إلى إكسابك المهارات الفنية لاكتشاف التزوير في مستندات وجوازات السفر يجمع بين الجوانب النظرية والتطبيق العملي، كما يؤهلك لإستخدام أحدث التقنيات في فحص الوثائق ويقدمه خبير معتمد في مكافحة التزوير والتزييف وأمن وثائق السفر.