الموضوع: مراحل عملية التغيير
مراحل عملية التغيير
إن طريق التغيير نادراً ما يكون سهلاً، ولكنه ليس صعباً على من أدرك كيفية التعامل مع التغيير بدايةً بإدراك الحاجة للتغيير، بعد ذلك تمر عملية التغيير بمراحل هي:
1-مرحلة الرفض: نواجه عملية التغيير بداية بالرفض وذلك لنحمي أنفسنا من الوقوع في دائرة الارتباك.
2-مرحلة المقاومة : تبدو هذه المرحلة بالصراع والمقاومة وتبدأ بخطوات عملية مثل الشكوى ولوم الآخرين مع الاستعداد الداخلي للانتقال للمرحلة التالية.
3-مرحلة الاستكشاف: بعد الانتهاء من مرحلة المقاومة والصراع يتم التحول إلى مرحلة أكثر إيجابية وهي استكشاف المرحلة المستقبلية وتحسس الطريقة الصحيحة.
4-مرحلة الالتزام: بعد اكتشاف الأساليب الجديدة الملائمة للتعامل مع التغيير تأتي مرحلة الالتزام بالعمل الجديد وهذا يؤدي إلى القدرة على التكيف مع التغيير.
من غير الممكن الإعتماد على المصادر الداخلية فقط في التوظيف مما يضطر المنظمـــة للبحث عن مصادر خارجية و التي تتمثل بما يلي :
1* تقديم طلبات التوظيف و السير الذاتية مباشرة :
حيث يقوم الأشخاص بالتقدم... (مشاركات: 0)
مراحل عملية الاختيار:
ترتبط عملية الاختيار بالعمليات السابقة لإدارة الموارد البشرية، فمن الطبيعي أن يتم الاختيار بعد عملية تخطيط الموراد البشرية وعملية الاستقطاب، لذلك تتطلب عملية الاختيار القيام... (مشاركات: 0)
لوقوع عملية الاستقطاب في أولى مراحل عملية التوظيف فعلى المنظمة مراعاة مجموعة من العوامل عند أدائها للعملية وضح ؟
- العوامل البيئية :
تتضمن هذه المجموعة العوامل الخاصة بسوق العمل من حيث ... (مشاركات: 4)
ورشة تدريبية تتناول موضوع اعداد مصفوفة الصلاحيات والمسئوليات وتوضح الفرق بينهما وأهمية كل منهما في الشركات ومتى نحتاج اليها والنتائج الايجابية وكذلك السلبية التي تترتب على تطبيق مصفوفة الصلاحيات والمسئوليات وخطوات تصميمها وأمثلة وتطبيقات عملية و آليات الفعالية والاستدامة لمصفوفة الصلاحيات والمسئوليات
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
هذا البرنامج التدريبي المتميز مصمم خصيصا للسادة اصحاب مكاتب المحاسبة والمراجعة، والعاملين في هذه المكاتب، حيث يؤهلك هذا البرنامج التدريبي على تعلم كيفية تسجيل حسابات المكتب من عملاء ومصروفات وانشطة خدمية للشركات وتسجيل حسابات العملاء باسلوب الكتروني وباستخدام اشهر البرامج المحاسبية كالإكسيل والكويك بوكس والبيتش تري.
دورة تدربية متخصصة موجهة للمهندسين المعماريين والمدنيين ومهندسي الاعمال الالكتروميكانيكية والمهندسين الاستشاريين بجميع تخصصاتهم وكذلك لمهندسي المكاتب الفنية بأنواعها وموجهة كذلك إلى المقاولين وشركات الإنشاءات وشركات التطوير العقاري وجميع العاملين بالمجال القانوني والمحاسبي بقطاع التشييد والبناء، حيث يتم دراسة انواع العقود بصفعة عامة والعقود في قطاع التشييد والبناء بصفة خاصة، وما هي الالتزامات الفنية والمالية لجميع اطراف تلك العقود