أشكرك على المشاركة و نرجو للجميع الاستفادة
من المادة العلمية
بالصور فحص معدات الحماية من السقوط من الارتفاعات لتحميل من هنا https://www.4shared.com/document/cLbWlZtQ/_______.html ملف بصيغة PDF من أجلكم نهتم بسلامتكم (مشاركات: 5)
نقدم للأخوة ملف بصيغة PDF عن تعليمات الحماية من السقوط للتحميل من هنا https://www.4shared.com/document/vDAF9AzN/1____.html من أجلكم نهتم بسلامتكم (مشاركات: 8)
When it comes to technology, we should talk about Japan and its innovation and “weird” technologies that come up every while. When it comes to automotive’ industry and quality, Japan is there... (مشاركات: 0)
اليكم ملف صوتى يشرح اساليب الإحتيال الإلكترونى وكيفية الحماية لكى نتوخى الحذر عند التعامل مع الإنترنت وكذلك البريد الإلكترونى اتمنى لكم الإستفاده من هذا الملف (مشاركات: 4)
نصت المادة 18 من القانون الاساسي ان الادارة مكلفة بحماية الموظفين من جميع انواع التهديدات والاهانات والشتم والقذف و التهجم الذي يتعرضون له اثناء ممارسة مهامهم واصلاح الضرر الذي ينجم عن ذالك عند... (مشاركات: 0)
برنامج تدريبي متخصص يتناول التخطيط الاستراتيجي للموارد البشرية وتخطيط القوة العاملة و تخطيط اكتساب المواهب وعلاقته بالعلاقات العامة والعلامة التجارية لصاحب العمل
برنامج تدريبي يشرح Six Sigma ودورها في رفع الأداء المؤسسي يساعد المتدربين في قيادة مشاريع DMAIC من البداية حتى تسليم النتائج واستخدام أدوات جمع وتحليل البيانات بكفاءة عالية وتحديد الأسباب الجذرية للمشكلات بطرق منهجية وتصميم حلول مبتكرة وتطبيقها وضمان استدامتها وربط مشاريع Six Sigma بالأهداف الاستراتيجية للشركة وتعزيز ثقافة الجودة والتحسين المستمر في بيئة العمل.
برنامج تدريبي متخصص يتناول شرح التأمين التعاوني التكافلي ويشرح مبادئه وتطبيقاته ويعرف بآليات تطبيق نظم التأمين التكافلي ( التعاوني) فى شركات التأمين ويوضح الفرق بين التأمين التكافلي (التعاوني) والتأمين التقليدي (التجاري)
هذا البرنامج يزود المشاركين بالأدوات والمعرفة اللازمة لتحسين الاداء وتحقيق التميز في مجال إدارة المواد والمشتريات بقطاع الرعاية الصحية، وذلك من خلال تطبيق أفضل الممارسات والمبادئ المتعلقة بالاستدامة والجودة في عمليات التوريد والتخزين والتوزيع.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)