لا أحد يخطط للفشل ... ولكن هناك من يفشل في التخطيط يعتبر التخطيط أحد وظائف الإدارة الخمسة والتي هي :
* التخطيط وهو توقع المستقبل وتحديد أقضل السبل لإنجاز الأهداف
* التنظيم مزج الموارد البشرية والمادية من خلال تصميم هيكل أساسي للمهام والصلاحيات
* التوظيف وضع الشخص المناسب في المكان المناسب
* التوجيه إرشاد العاملين نحو تحقيق الأهداف
* الرقابة والتقييم مراقبة الأداء وتقييمه وتحديد ما إذا كانت تحققت الأهداف أم لا
الملف فى المرفقات
يتضمن التخطيط المراحل والعمليات الفرعية التالية :
التعرف على الواقع :
ويدخل في ذلك معرفة وتحديد الموارد المتاحة، مادية أو بشرية، وكذلك الإلمام بالأحداث الماضية، والجارية،... (مشاركات: 3)
اقدم لكم هذا العرض التقديمى بمناسبة انشاء هذا القسم الجديد بالمنتدى وفقنا الله واياكم فى تقديم كل ما يفيد
1- ملف تخطيط المشروعات
2- التخطيط من اجل البرامج التدريبية مرفقة فى الملف (مشاركات: 9)
دبلوم تدريبي متخصص في اعداد مدرب اللياقة البدنية المعتمد CFT يشرح التشريح الوصفي للجسم البشري وخصائص مدرب اللياقة ومكونات اللياقة البدنية وتقنين الأحمال التدريبية وطرق التدريب الرياضي وأساليب التدريب الرياضي وتقييم الحالة البدنية باستخدام الاختبارات وتغذية الرياضيين ومبادئ الإسعافات الأولية والوقاية من الإصابات وتدريب العضلات بالإثقال
برنامج تدريبي موجه للأخصائيين النفسيين والمتعاملين مع المرضى النفسيين يشرح رحلة العلاج النفسي من البداية حتى النهاية ويعزز مهاراتهم في فهم وتشخيص الحالة وتخطيط رحلة العلاج النفسي باستخدام تقنيات وأساليب العلاج النفسي بفاعلية.
يؤهلك هذا البرنامج على استخدام تطبيقات الاوفيس والانترنت في ادارة الاعمال فيبدأ باستخدامات برنامج الوورد في كتابة التقارير والمراسلات ويشرح كائنات البرنامج ودمج المراسلات ومخرجات الحفظ والطباعة قم ينتقل الى استخدامات برنامج الإكسيل فيغطي تصميم الجداول والمعادلات النصية وتطبيقاتها وجمع وطرح عدد الساعات للموظفين وربط أوراق العمل وشرح القائمة المنسدلة والقوائم المخصصة وشرح دالة VLOOKUPوالتنسيق الشرطي وإخفاء وإظهار المعادلات من ورقة العمل وحماية ورقة العمل والخلايا من التعديل وحماية كامل ملف الاكسل ثم ينتقل الى تطبيقات الإنترنت واستخداماتها مثل تطبيقات جوجل مواقع التواصل الإجتماعي إدارة الوقت الإلكترونية
برنامج يؤهل القادة واصحاب الشركات والموظفين لحماية بياناتهم وملفاتهم ومعلوماتهم الشخصية من السرقة والاختراق ويمكنهم من اكتشاف محاولات الاختراق والتعامل معها وكيفية اكتشاف التطبيقات الضارة والروابط الخبيثة ويعزز قدرتهم للتصدي لمحاولات التصيد على شبكات التواصل الاجتماعي.