للشركات السعودية الراغبة في ترشيح نفسها للحصول على جائزة الامير نايف في مجال سعودة الوظائف
ارفق لكل الاستمارة الخاصة بالترشيح
للشركات السعودية الراغبة في ترشيح نفسها للحصول على جائزة الامير نايف في مجال سعودة الوظائف
ارفق لكل الاستمارة الخاصة بالترشيح
يسلمووووووووووووووووووووو
برعاية صاحب السمو الملكي الأمير نايف بن عبدالعزيز آل سعود النائب الثاني لرئيس مجلس الوزراء ووزير الداخلية، يستضيف صندوق تنمية الموارد البشرية “هدف” انعقاد المؤتمر العربي الرابع لتنمية الموارد البشرية... (مشاركات: 2)
أكدت إحصائية رسمية، استندت إلى أرقام صادرة عن وزراة العمل السعودية، انخفاض سعودة الوظائف في القطاع الخاص بنسبة 17.8 في المئة. وأوضحت الإحصائية التي نشرتها صحيفة "عكاظ" السعودية أن عدد السعوديين... (مشاركات: 8)
تمثل سعودة الوظائف أحد الأهداف الاستراتيجية لخطط التنمية المتعاقبة. وقد ركزت خطة التنمية السابعة على سعودة الوظائف كأحد الأهداف الاستراتيجية لتنمية الموارد البشرية فىالمملكة العربية السعودية، و... (مشاركات: 0)
جاء ذلك في الندوة التي استضافها مؤخراً "بيت دوت كوم" الموقع الإلكتروني المتخصص لخدمات التوظيف والتخطيط المهني في الشرق الأوسط، في جدة، وشارك فيها عدد من مديري الموارد البشرية في مجالات مختلفة في... (مشاركات: 0)
يؤهلك هذا البرنامج التدريبي الفريد والمتميز على فهم ماهية مؤشرات الاداء المالي الرئيسية Financial KPI's واستخداماتها في الادارة المالية لشركتك أو مشروعك
برنامج يتناول مفاهيم السحابة وأمن البيانات وأمن البنية التحتية والتطبيقات السحابية والمخاطر المتصلة بها والموضوعات القانونية والامتثال للهيئات التنظيمية.
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.
كورس تدريبي يهدف الى تعريف المشارك بالمفاهيم والمبادئ والنظريات المحاسبية وقياس تكلفة الوحدة المنتجة والرقابة على التكاليف، وكذلك أدوات إدارة التكلفة الاستراتيجية التي يمكن استخدامها في تخفيض التكاليف.
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق