الوصف الوظيفي
هو بيان مكتوب وفقاً لإطار أو نموذج معين يتناول تعريفاً تفصيلياً بوظيفة محددة بغرض تقديم معلومات عن هذه الوظيفة من حيث التمييز والمسمى والمهام والواجبات والمدخلات والمخرجات ومطالب شغلها... (مشاركات: 36)
يعلن المركز الدولي للتدريب itcc عن تنظيم دورات التسويق و المبيعات و خدمة العملاء
ادارة علاقات العملاء...الخ و دورات في كافة المجالات
و البدأ في التسجيل و الإشتراك بدورة :
المنظومة المتكاملة... (مشاركات: 0)
خطة التسويق و تنفيذ استراتيجية التسويق
المقدمة :-
يوجد لدينا معياريين اساسيين لخطط التسويق:
كيفية الوصول إلى المشروع (مؤسستك) السوق التنافسي من حولك
كيفية تنفيذ و تدعيم العمليات اليومية... (مشاركات: 2)
قاموس العمل للوظائف الادارية (مشاركات: 6)
اول شهادة تدريبية باللغة العربية في مجال انجاز عملية التحول الرقمي في شركتك حيث يسلط هذا الدبلوم التدريبي الضوء على استراتيجية التحول الرقمي والفوائد التي تحققها الشركات من هذا التحول والاستراتيجية الادارية في التحول الرقمي والمراحل الاستراتيجية للتحول الرقمي وتطبيقات التحول الرقمي مثل الشمول المالي والأمن السيبراني وتكنولوجيا بلوك تشين والحوسبة السحابة والبيانات الضخمة وانترنت الاشياء وتقنيات الواقع الافتراضي والذكاء الاصطناعي
كورس تنمية مهارات الكوتشنج للمدربين، حيث تهدف هذه الدورة التدريبية الى تأهيل المشاركين باعتبارهم مدربين ومحاضرين على ممارسة الكوتشنج باحتراف وتميز، وبالتالي اكسابهم مهارات تقديم جلسات الكوتشنج باحتراف، والتدرب على استخدام ادوات الكوتش لتحسين حياة المستفيدين من عملية الكوتشنج.
أول برنامج تدريبي عربي يستهدف تدريبك على استخدام الذكاء الاصطناعي في تحسين العملية الإنتاجية مثل التخطيط والجدولة الذكية، ومراقبة وتحليل العمليات، والصيانة التنبؤية، والتحسين المستمر والتكيف، والروبوتات والأتمتة الذكية.
برنامج يتناول موضوعات التعرف على هوية العملاء (KYC) ويشرح إجراءات مكافحة غسل الأموال (AML) وتمويل مكافحة الإرهاب (CTF) وكذلك يشرح التحقيقات المتقدمة في مكافحة غسيل الأموال ويبين العقوبات والحظر الدولي وإدارة الامتثال التنظيمي وكيفية تطوير أنظمة مكافحة غسيل الأموال والامتثال الخاصة بك
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.