موضوع جيد وجزاك الله خير على هذا الموضوع ومهم جدا فى حياة الباحث
كتاب كيف تصبح الشخص الذى تتهافت عليه الشركات الناجحة (باللغة الإنجليزية ) الجودة هي معيار الكفاءة ان زيادة الجودة فى العمل هي حماية حقيقية للعامل من التسريح او التشريد وكلما كنت تحاول الاجادة فى... (مشاركات: 8)
ابدأ باءذن الله فى تقديم ملخصات الكتب بهذا الكتاب الرائع الذى يجمع آراء خيرة مديري الموارد البشرية ومدراء العاملين فى كبرى الشركات العالمية ولقد فضلت البدء به لأننا كلنا نحتاج الى نصبح دائما مرغوبين... (مشاركات: 4)
الأعمال التى قمت بها 1-حسابات المخازن ... (مشاركات: 1)
أعلنت شركة الاستثمار البشري الكويتية عن قيامها بتدريب مديري الموارد البشرية للعديد من الشركات الكبرى في الكويت على أنظمة التقييم والقياس الحديثة والمعتمدة عالميا، التي تعتبر من أهم الأدوات الحديثة... (مشاركات: 21)
ابدأ باءذن الله فى تقديم ملخصات الكتب بهذا الكتاب الرائع الذى يجمع آراء خيرة مديري الموارد البشرية ومدراء العاملين فى كبرى الشركات العالمية ولقد فضلت البدء به لأننا كلنا نحتاج الى نصبح دائما مرغوبين... (مشاركات: 3)
دبلوم تدريبي متقدم يهدف الى تأهيل المشاركين على فهم الرقابة الداخلية، ومعرفة شروطها والنظم الخاصة بها واجراءاتها، وتقييم نظام المراقبة الداخلية، ويقدم البرنامج شرح وافي لأهمية التدقيق المالي والمحاسبي واهم وسائله وانواعه ومعايير تدقيق الاخطاء والغش، وكذلك اهم تطبيقات المراقبة الداخلية والتدقيق المحاسبي على الاستثمارات والشركات التجارية
برنامج تدريبي فريد يهدف الى تأهيل المشاركين فيه على اكتشاف تزييف العملات والمستندات ولتعريفهم بوسائل تأمين المستندات والشيكات البنكية وبطاقات الهوية والعملات المختلفة، وطرق اكتشاف التوقيعات المزورة وانواع تزوير التوقيعات وآلية اكتشافها.
للشركات الراغبة في تأهيل موظفيها وتمكينهم من اعداد السجل البيئي وفهم اللوائح والقوانين البيئية وكذلك اعداد سجل المخلفات الخطرة وعمل التدقيق البيئي واعداد التقارير البيئية بكافة انواعها البرنامج يتضمن دراسات حالة وتدريب عملي على اعداد السجل البيئي وسجل المخلفات.
برنامج تدريبي متخصص في بناء وصيانة الشبكات سيسكو (CCNA) تتعلم من خلاله أساسيات الشبكات والربط بين الشبكات ونماذج OSI و TCP/IP وشرح IPV4 وشرح IPV6 وتقنيات الواي فاي وحماية الشبكات من الهجمات الإلكترونية.
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.