استقطبنا احد المدربين الدوليين لاتمام هذا البرنامج فى المملكه العربيه السعوديه ونحن مستعدون لاستفساراتكم
30
30-1-2009
الزواج يعلمك التوحيد .. قال تعالى {وَمِن كُلِّ شَيْءٍ خَلَقْنَا زَوْجَيْنِ لَعَلَّكُمْ تَذَكَّرُونَ فَفِرُّوا إِلَى اللَّهِ إِنِّي لَكُم مِّنْهُ نَذِيرٌ مُّبِينٌ} .. فتتذكر أنَّ الله واحد، وأنت فقير... (مشاركات: 3)
بمرتبات مغرية وظائف مؤهلات عليا ومتوسطة من الجنسين للعمل فى جدة فى مجال الفندقة بظروف عمل مرضية طبيعة العمل محاسب و سكرتارية * مدير مشتريات ومندبين مشتريات *امين مخزن * شئون عاملين مهنس... (مشاركات: 33)
الساده القائمين و المشرفين على المنتدى سلاام عليكم ورحمه الله وبركاته وكل عام وانتم بخير لوحظه بالفترة الاخيره بان باب طلبات الاعضاء من برامج اصبح باب اعلانات لمنتجات كتير - يارب نعرف سبب تحول... (مشاركات: 4)
تحويل مشترك وصف الإجراء : يحق لكل صاحب عمل القيام بتحويل أحد عامليه من إحدى فروع منشأته إلى فرع أخر، أو من فرع إلى رئيسي أو العكس، في حال استدعت الحاجة لذلك. شروط الإجراء :... (مشاركات: 0)
كيف نحول العمل إلى متعة؟؟ سؤال ما زال يطرح نفسه.. يمكن إجابته من عدة محاور وهذا ما حاوله "ريتشارد كارلسون" مؤلف كتاب "لا تهتم بالصغائر في العمل"، حيث حدد "كارلسون" محاور بعينها نحول بها عملنا إلى... (مشاركات: 0)
دبلوم تدريبي يهدف لإعداد مراجعي الجودة الداخليين، ويقدم البرنامج التدريبي مستوى متقدم من الخبرات والمهارات في هذا التخصص الهام
برنامج تدريبي يشرح كيفية حماية الأنظمة الصناعية وأنظمة التحكم من الهجمات السيبرانية وبكيفية تحقيق الالتزام بالمعايير الخاصة بحماية البيانات في البيئات الصناعية واعداد خطة الطوارئ للتعامل مع التهديديات السيبرانية.
برنامج يتناول موضوع الجودة الأساسية ومبادئ الجودة وأبعاد الجودة وأهمية تنفيذ نظام إدارة الجودة وكيف يدعم نظام إدارة الجودة الثقافة المؤسسية و مرحلة التقييم المبدئي و مرحلة تشكيل الفريق و مرحلة التخطيط والأهداف و مرحلة إعداد الوثائق ومرحلة التنفيذ و مراجعة نظام إدارة الجودة وعملية التحسين المستمر
دبلوم تدريبي متكامل وفقا لاحدث المعايير التدريبية في العالم، يهدف هذا البرنامج التدريبي لتأهيلك كي تصبح محاضرا او مدربا محترفا وناجحا
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)