أقترح اضافة تنمية مهارات الكومبيوتر والانترنت لهذا المخطط.
وفقك الله.
محمد يسري علام
أقترح اضافة تنمية مهارات الكومبيوتر والانترنت لهذا المخطط.
وفقك الله.
محمد يسري علام
المرفق التالى لنموذج متابعة و مباشر عمل موظف جديد فى شركات او مصانع .... الخ . (مشاركات: 4)
New Employee Recruitment Form Personal Data: Date: (مشاركات: 1)
مرفق ملف word لنموذج تهيئة موظف جديد (مشاركات: 6)
(مشاركات: 4)
السلام عليكم ورحمة الله وبركاته مطلوب موظف supervisor بالموارد البشريه ويكون سعودي الجنسيه لشركة بالرياض يرجى ارسال السيرة الذاتيه على الخاص وشكرا (مشاركات: 1)
برنامج تدريبي يؤهلك لاستخدام برامج التصميم 2D و 3D في انجاز تصميماتك للمجوهرات يتناول اساليب رسم المجوهرات وتحويل الاسكتشات الى تصميمات احترافية باستخدام برامج متخصصة مثل برنامج الراينو و Adobe Photoshop / Adobe illustrator
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001:2022 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
كورس تدريبي متخصص يزود المشاركين بمهارات استخدام برنامج أدوبي اليستراتور Adobe illustrator في إنشاء الرسومات والتصميمات المتجهة، بما يلبي متطلبات سوق العمل.
برنامج تدريبي يركز على أفضل الممارسات في مجال لإدارة الحديثة للموارد البشرية كشريك اعمال، وتزويد المشاركين بالمعنى الدقيق لمفهوم الشريك الاستراتيجي للأعمال، ذلك إلى جانب تقديم المهارات والكفاءات التي على العاملين في الموارد البشرية اكتسابها وإتقانها ليصبحوا شركاء في الأعمال ويستطيعوا إضافة قيمة تساهم بفعالية في تحقيق الأهداف المؤسسية، حيث سيتم شرح الدور الاستراتيجي للموارد البشرية ومستقبل الموارد البشرية، وآليات التخطيط الاستراتيجي لإدارة الموارد البشرية، وكيفية استقطاب المواهب وادارتها والحفاظ عليها، وتسليط الضوء على تقييم الأداء واحتراف اعداد هيكل الرواتب والاجور.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات