كلام جميل وفقك الله لما يحب ويرضى
قرر صبي يبلغ من العمر 10سنوات تعلم الجودو على الرغم من حقيقة أنه قد فقد ذراعه ال...يسرى في حادث سيارة عنيف. وبدأ الصبي الدروس مع مدرب جودو ياباني مسن.كان أداء الصبي حسناً،إلا أنه لم يستطع أن يفهم... (مشاركات: 2)
كيف تعمل وتؤدي معتمدًا على مواطن قوتك هل لديك من الشجاعة ما يجعلك تطلب من المحيطين بك تقييمك، حتى وإن كنت تشغل منصبًا مرموقًا، وحققت نجاحات كثيرة على المستوى العملي والشخصي؟! هل السعي في معرفة... (مشاركات: 2)
https://www.hrdiscussion.com/imgcache/6042.imgcache يسر أكاديمية التدريب الشامل بالتعاون مع كل من صندوق المئوية و المجلس الاستشاري العربي لتطوير العمل التطوعي ومركز أ. محسن بهادر... (مشاركات: 0)
هل لديك من الشجاعة ما يجعلك تطلب من المحيطين بك تقييمك، حتى وإن كنت تشغل منصبًا مرموقًا، وحققت نجاحات كثيرة على المستوى العملي والشخصي؟! هل السعي في معرفة ذاتك وتطويرها يدفعك نحو تقبل آراء الآخرين... (مشاركات: 8)
بسم الله الرحمن الرحيم طبعاً ما يلي خاص بمصر الاول هنقسم الدراسات العليا الى : شروط التقديم للدراسات العليا (أ) بالنسبة لدرجة الدكتوراه (مشاركات: 2)
كورس تدريبي يهدف الى تعريف المشارك في البرنامج التدريبي بمفهوم المراجعة بشكل عام، ومفهوم المراجعة الداخلية بشكل خاص، ودور المراجعة الداخلية في الشركات.
برنامج تدريبي متخصص لتأهيل المشاركين لفهم الرعاية الصحية الرقمية وأهميتها وأدواتها وكيف يمكن للمستشفى الارتقاء بالخدمات الصحية التي يقدمها من خلال تطبيق مفاهيم الرعاية الصحية الرقمية
تمر الإدارة الإستراتيجية بتحول ديناميكي. فلقد ثبت أن معظم الخطط الإستراتيجية تفشل في تحقيق أهدافها الإستراتيجية بسبب التغيرات المضطربة الموجودة في السوق العالمية اليوم. و نظرًا لأن معظم حالات الفشل في العملية الاستراتيجية تحدث في مرحلة التنفيذ، فمن المهم أن يتعلم المديرون على جميع المستويات كيفية تحقيق أهدافهم الاستراتيجية من خلال موظفيهم.
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)