مشاهدة نتائج الإستطلاع: ما هو رأيك بالمقالة؟
- المصوتون
- 3. أنت لم تصوت في هذا الإستطلاع
الموضوع: دور أنظمة الملعومات في ادارة الموارد البشرية
دور أنظمة الملعومات في ادارة الموارد البشرية
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية
www.almjd-hr.com: الموقع الالكتروني
hussein@almjd-hr.com : البريد الالكتروني
: البريد الالكتروني :almjdhra@yahoo.com
... (مشاركات: 5)
تبدأ الهيئة الاتحادية للموارد البشرية الحكومية، وضع أنظمة تكميلية بشأن تطبيق اللائحة التنفيذية لقانون الموارد البشرية، وتعقد الهيئة سلسلة من ورش العمل للوزارات والهيئات حول اللائحة، بحسب معالي حميد... (مشاركات: 0)
باشر البنك العربي الذي يعد من أهم وأكبر المؤسسات المصرفية في العالم العربي باتخاذ خطوات إجرائية وعملية لتطبيق خطته لتطوير أنظمة ادارة المشاريع والموارد البشرية التي أقرتها الإدارة العليا في وقت سابق... (مشاركات: 0)
برنامج تدريبي مكثف يهدف الى تأهيل مسئولي التوظيف بالشركات على احتراف استخدام شبكات التواصل الاجتماعي على استقطات وتعيين الكفاءات وسد الاحتياجات الوظيفية في وقت قصير وبتكلفة مثالية، وأيضا على تحسين الصورة الذهنية الخاصة بشركاتهم لدى طالبي الوظائف والمرشحين المحتملين
كورس تدريبي يؤهلك للتعرف على اهم المبادئ والمفاهيم المحاسبية، وقراءة القوائم المالية، واهداف ووظائف الإدارة المالية، وشروحات عملية لأدوات وأساليب التخطيط المالي واعداد القوائم المالية المتوقعة، بالإضافة الى ادوات التحليل المالي، وكيفية ادارة الازمات المالية بنجاح
برنامج تدريبي مكثف يتناول استمرارية الأعمال واستراتيجياتها وصياغة سياسات المؤسسة في ضوء تطبيق استمرارية الأعمال وتحسين العمليات المتعلقة استمرارية الأعمال وأنواع خطط استمرارية الأعمال واستراتيجيات مواجهة مخاطر الأعمال وتعزيز استمرارية الأعمال تجاه الأحداث المدمرة والتخطيط لاستمرارية الأعمال ونماذج ودراسات حالة لشركات تطبق استراتيجية استمرارية الاعمال.
برنامج تدريبي يهدف الى تأهيل الدارسين على تعلم الأسس والآليات الاحترافية لتولي ادارة الفنادق، حيث يوفر البرنامج للمشاركين تدريبا متخصصا لصقل خبراتهم ومعارفهم الادارية والفنية ويوفر لهم الخلفية العلمية القوية والخبرات الادارية والفنية التي تؤهلهم للنجاح في منصب مدير الفندق.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)