الموضوع: مكونات التخطيط الاستراتيجي
مكونات التخطيط الاستراتيجي
ويتكون التخطيط الاستراتيجي من العناصر التالية :أ 0 وضع الاطار العام للاستراتيجية .ب0 دراسة العوامل البيئية المحيطة بالمنظمة الخارجية والداخلية وتحديد الفرص التي تتيحها والقيود التي تفرضها .ج 0 تحديد الاهداف، ووضع الاستراتيجيات البديلة والمقارنة بينها واختيار البديل الاستراتيجي الذي يعظم من تحقيق الاهداف في ظل الظروف البيئية المحيطة .د 0 وضع السياسات والخطط والبرامج والموازنات حيث يتم ترجمة الاهداف الطويلة الأجل الى اهداف متوسطة وقصيرة الاجل ووضعها في شكل برامج زمنية .هـ0 تقيم الاداء في ضوء الاهداف والاستراتيجيات والخطط الموضوعة ومراجعة وتقييمه هذه الاستراتيجيات والخطط في ضوء الظروف البيئية المحيطة .و 0 استيفاء المتطلبات التنظيمية اللازمة ، وتحقيق تكيف التنظيم للتغيرات المصاحبة للقرارات الاستراتيجية .
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية
www.almjd-hr.com: الموقع الالكتروني
hussein@almjd-hr.com : البريد الالكتروني
: البريد الالكتروني :almjdhra@yahoo.com
... (مشاركات: 3)
أقوى برنامج تدريبي يهدف الى تنمية مهارات المشاركين بالأسس الحديثة في ادارة وتنظيم المستشفيات والمنشآت الصحية، وتطبيق مبادئ الجودة الشاملة في المجال الصحي.
برنامج تدريبي يؤهلك للعمل في قسم المخبوزات والحلويات في المطاعم والفنادق ويمكنك من عمل اصناف متميزة ذات مظهر جذاب وفقاً لأفضل المعايير
دبلوم تدريبي متخصص في مجال السلامة والصحة المهنية حيث يؤهل الدارسين للتعرف على كل التفاصيل الخاصة باجراءات السلامة والصحة المهنية في المؤسسات والمصانع.
لبناء سمعة منظمة الرعاية الصحية واستدامتها ، من المهم للغاية الوصول إلى "التميز" من خلال التركيز على المريض. توفر هذه الدورة التدريبية للمشاركين المعرفة والمهارات اللازمة لتصميم وتنفيذ إطار عمل قائم على تجربة المريض لتحسين الأداء العام لمنظمات الرعاية الصحية، وتهدف هذه الدورة التدريبية الى التركيز على أهمية بناء فرق رعاية صحية عالية الأداء والمشاركة، فضلًا عن تنفيذ الاستراتيجيات والأدوات لدعم الرعاية المركزة على المرضى.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)