موضوع رائع ومفيد ، جزاك الله خيراً
1-الزم الابتسامة المشرقة(فهى بوابتك لكسر الحاجز الجليدي مع من حولك). 2- عليك بكلمة الثناء الصادقة ( جامل ولكن دون نفاق أو مراء). (مشاركات: 0)
ان القيادة الادارية تحتاج بين الحين والاخر الى تغير وتجديد مستمرين في ملائمة وسايرة للتطورات التقنية والاجتماعية والاقتصادية حيث بات سرعة التغيرات تلك لا يمكن مجاراتها بعم تغير جذري لطريقة التفكير... (مشاركات: 0)
12 نصيحة لتكون الإدارياً ناجحاً منقول :محمد ابو محمود معهد الادارة و القيادة في بريطانيا خبير تطوير و مدرب معتمد ... (مشاركات: 1)
بسم الله الرحمن الرحيم أقدم اليكم كتاب ( كتاب ثلاثون وصيه لتكون قائدا ناجحا ) للكاتب / أمير بن محمد المدرى .... رابط التحميل ... ... (مشاركات: 4)
الإخفاق أساس النجاح ليس سقوط المرء فشلاً وإنما الفشل أن يبقى حيث سقظ (مشاركات: 0)
برنامج تدريبي متخصص يهدف الى تأهيل المشاركين في موضوع الموازنات التقديرية وتعليمهم طرق واساليب التنبؤ المالي ويعتمد في مادته على التطبيقات العملية والحالات الدراسية لكل موضوع من موضوعات التدريب.
أول كورس تدريبي متخصص في الآمن السيبراني ومكافحة القرصنة الإلكترونية في البنوك يتناول موضوعات أمن المعلومات وادارة المخاطر وتأمين البنية التحتية و أمن المعلومات وتأثيره باستمرارية الأعمال التشغيلية بالبنوك
هل تحلم بافتتاح مطعم أو مقهى كمشروع خاص؟ هل ترغب في الاستثمار في مجال المطاعم والمقاهي لكنك لا تمتلك الخبرة الكافية؟ في دبلوم إدارة المطاعم والمقاهي ستتعلم كل ما تحتاجه للبدء. ستتعرف في الكورس على تصينفات المطاعم والمقاهي، وأسلوب كل نمط وما يميزه، كما ستتعلم كافة الخطوات في عملية إدارة المطاعم والكافيهات، من خلال شرح كافة الاجراءات لفتح المطعم أو المقهي بشكل تفصيلي، وكيفية تصميمه بشكل مثالي، وطرق إدراته ماليًا، وكيفية تصميم البراند الخاص بمطعمك، وكيفية التسويق له بشكل احترافي.
دبلومة إعداد أخصائي التخاطب تم تصميمها لتزويدك بالمهارات والخبرات العملية التطبيقية التي تساعدك للبدء في مجال التخاطب، حيث نقوم بمساعدتك على تعلم كيفية التعامل مع الأطفال الذين يواجهون أمراض الصوت وأمراض الكلام واللغة، والتعامل مع الضعف السمعي والاصابات الدماغية ومتلازمة داون والتوحد وغيرها من الحالات الخاصة التي تحتاج الى معاملة خاصة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)