السلام عليكم ورحمة الله وبركاته
برجاء من لديه دليل سياسة وإجراءات الموارد البشريه بالغه الانجليزيه تزويدنا به
الأخوة الأعزاء. أرفق لكم دليل إجراءات المشتريات والعطاءات وهو منقول للفائدة (مشاركات: 40)
السادة أعضاء المنتدي السلام عليكم ورحمة الله وبركاته معكم أحمد جمعة ومطلوب في عملي إعداد دليل إجرائي لإدارة المشتريات و الإدارة المالية و إدارة شؤن الأفراد وبحثت كثيرا علي الإنترنت ولكن لم أجد ... (مشاركات: 10)
اقدم اليكم ملف عن: دليل إجراءات الأراضي السكنية ... فى المرفقات (مشاركات: 0)
دليل إجراءات الإشراف على تنفيذ المشاريع الجـزء الأول : عـام الفصل الأول : أهداف الدليل وتعاريف 1/1 أهداف الدليل : يهدف هذا الدليل إلى إلقاء الضوء على واجبات ومهام جهاز الإشراف على أعمال المشاريع... (مشاركات: 3)
(مشاركات: 0)
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
مراجعة وتدقيق أعمال ادارة الموارد البشرية بالشركات واحدة من احدث الاتجاهات التطبيقية في ادارة الموارد البشرية تهتم بمراجعة وفحص السياسات والاجراءات الحالية والتوثيق والانظمة الاخرى المستخدمة حاليا في ادارة الموارد البشرية بالشركة
هذا البرنامج موجه للحاصلين على دبلومة تصميم المجوهرات - المستوى الأول، حيث تم تصميم هذا البرنامج والذي يعد دبلومة تدريبية متقدمة في مجال تصميم الحُلي والمجوهرات تتناول موضوعات متخصصة في مجال تصميم المجوهرات واساليب التصميم والرسم ثلاثي الابعاد للمجوهرات وكيفية ابداع البراند الشخصي لمصمم المجوهرات وكيفية إخراج وتلوين التصميم للمسابقات والعملاء
برنامج يتناول موضوعات الجوانب القانونية واللوائح الحاكمة للعمل فى المنشات الرياضية والمبادىء العامة ومراحل التخطيط والتصميم للمنشات الرياضية والمواصفات الفنية فى تصميم المنشات الرياضية وأسس ومعايير تصميم المنشات الرياضية المختلفة ( الملاعب المفتوحة – الصالات المغطاة ) وعمليات التشغيل الداخلية ورفع الكفاءة التشغيلية للمنشات الرياضية وإدارة المخاطر التشغيلية فى المنشات الرياضية والاجراءات الوقائية التشغيلية للحد من الازمات وعمليات الاخلاء فى المنشات الرياضية وأسس عمليات الصيانة الدورية والوقائية للمنشات الرياضية
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)