الشكر لكم هذا العمل يدل على نجاح المنتدى واستمرار التقدم والازدهار بارك الله بك وجزاك الله عنا كل خير
السادة اعضاء المنتدى الكرام السلام عليكم ورحمة الله وبركاته تتشرف ادارة المنتدى بأن تقدم لكم اصدارها الجديد بعنوان : 100 نموذج اساسي لادارة الموارد البشرية في ملف واحد وذلك توفيرا للجهد... (مشاركات: 159)
يعلن المركز الدولي للتدريب itcc عن تنظيم دورات التسويق و المبيعات و خدمة العملاء ادارة علاقات العملاء...الخ و دورات في كافة المجالات و البدأ في التسجيل و الإشتراك بدورة : المنظومة المتكاملة... (مشاركات: 0)
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
دورة تدريبية متخصصة في مجال الارشفة الالكترونية وتهدف الى تأهيل المشاركين على فهم نظم الارشيفات الالكترونية، حيث سيتعرف المشارك على لمحة عن تطور نظام الارشيف الالكتروني ونشأته، والتعرف على المفاهيم الاساسية لنظام الارشيف الالكتروني، واشكال الملفات فيه وانواعه، وكذلك شرح وسائط التخزين المستخدمة من خلال هذا النظام، وسيتم شرح المعايير والمقاييس الدولية لنظم الارشيفات الالكترونية، وكذلك التعرف على خطط ادارة الازمات لنظام الارشيف الالكتروني.
تهدف هذه الجلسة التدريبية الى تعريف المشاركين بالفرق بين الاجراء التصحيحي والاجراء الوقائي، كذلك تسليط الضوء على الاخطااء الشائعة في تطبيق نظامي الاجراءات التصحيحية والوقائية، بالإضافة الى تزويد المتدربين بالنماذج المستخدمة في عمليات الاجراءات التصحيحية والوقائية، وكيفية اكتشاف السبب الجذري لحالات عدم المطابقة، وكيفية تحرير نموذج الاجراءات التصحيحية والوقائية ومتابعة تنفيذ تلك الاجراءات.
برنامج تدريبي يتناول موضوعات مستويات 'ستة سيجما (الحزام الأصفر، الأخضر، الأسود، الماستر الأسود) والقيادة و بناء فريق التحسين وأدوات ضبط الجودة وخطوات السينات الخمس 5S's وأدوات الضبط غير الإحصائية وأدوات الضبط الإحصائية ومنهجية "اللين ستة سيجما"
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.