أعضاء المنتدى الكرم
للطلبة والدارسين والمهتمين بالأبحاث والدراسات يمكنكم ايجاد ملخصات أبحاث ودراسات في إدارة الموارد البشرية على الرابط التالي:
ط£ط¨طط§ط« ط¥ط¯ط§ط±ط© ط§ظ„ظ…ظˆط§ط±ط¯... (مشاركات: 7)
السلام عليكم ورحمة الله وبركاته
رتب حياتك للدكتور / طارق سويدان (مشاركات: 17)
صناعة النجاح
zSHARE - File Not Found (مشاركات: 2)
السلام عليكم ورحمة الله وبركاته
الاسم : د. طارق محمد الصالح السويدان .
تاريخ الميلاد : 1953 .
جهة الميلاد : الكويت .
الجنسية : كويتي .
الحالة الاجتماعية : متزوج ولديه ستة أولاد .
تليفون :... (مشاركات: 21)
انا طارق فؤاد محمد هاشم من الاسكندرية - جمهورية مصر العربية
خبرة 14 سنة فى مجال البنوك (اقسام الحسابات العامةو الجارية و الكمبيالات )
خبرة 4 سنوات فى شركة استيراد و تجارة ادوات صحية (حسابات... (مشاركات: 0)
تغطي هذه الدورة التدريبية جميع الأدوات والتقنيات والفلسفات والأنشطة الأساسية اللازمة لفهم وإدارة ومراقبة أنشطة الاحتيال في مجال المشتريات ومكافحة الرشوة على المستوى التنظيمي. والهدف من هذه الدورة التدريبية هو تزويد المديرين والمهنيين بالمهارات والمعارف والفهم اللازمة لإحداث تغيير فعلي حيثما تدعو الحاجة إليه؛ للتحقق من صحة الضوابط الحالية والتوصية بإدخال تغييرات على الضوابط حيثما يكون ذلك ضروريًا.
مراجعة وتدقيق أعمال ادارة الموارد البشرية بالشركات واحدة من احدث الاتجاهات التطبيقية في ادارة الموارد البشرية تهتم بمراجعة وفحص السياسات والاجراءات الحالية والتوثيق والانظمة الاخرى المستخدمة حاليا في ادارة الموارد البشرية بالشركة
برنامج تدريبي يؤهلك لفهم محتويات التقرير وأنواع التقارير واستخداماتها وخصائصها وتتعلم من خلاله خطوات كتابة التقارير والاخطاء التي يجب تجنبها عند كتابة التقارير وطرق جمع البيانات والمعلومات اللازمة لاعداد التقارير.
برنامج يتناول مفهوم الامن السيبراني وأمن البيانات وعملية جمع وتنظيم معلومات المخاطر الالكترونية ووضع معايير تقييم المخاطر الالكترونية وتطوير استراتيجيات الاستجابة للمخاطر ويستعرض أدوات وتطبيقات لتقييم وإدارة المخاطر على البنية التحتية لمعلومات المؤسسة و تحديد وتنفيذ الضوابط الأمنية التي تلبي متطلبات Fisma, OMB وإدارة المؤسسة ويستعرض الحلول السحابية للأمن والحماية.
دبلومة تدريبية تتناول شرح استخبارات المصادر المفتوحة OSINT Professional وجميع المعلومات العامة على شبكات التواصل الاجتماعي وطرق البحث عن الهوية الأرقام والأشخاص والأسماء وجمع معلومات البريد الالكتروني و جمع معلومات الشركات والتحقيق في الصور والفيديو وشرح أدوات مختلفة لمختلف المعلومات الاستخباراتية في الأمن السيبراني