بارك الله لكم ونفع بكم وهدى بكم ولكم
بارك الله لكم ونفع بكم وهدى بكم ولكم
نموذج إدارة الموارد البشرية 3 -نموذج إدارة الموارد البشرية هو نموذج متكامل لتنظيم وتأدية مجموعة خدمات إدارة الموارد البشرية بأكملها. ويحدد هذا النموذج الأدوار والعمليات والعلاقات... (مشاركات: 87)
العوامل المؤثرة في الوضع التنظيمي لأدارة الموارد البشرية وأشكال تنظيم إدارة الموارد البشرية تحتل إدارة الموارد البشرية في المنظمات أهمية منقطعة النظير بسبب كونها من أهم العوامل التي يعتمد عليها... (مشاركات: 12)
اهم البرامج في ادارة الموارد البشرية....... الإستراتيجيات والإتجاهات العالمية الحديثة في إدارة الموارد البشرية H.R.M نبــــــذه عن البرنامج التدريبي: يهدف البرنامج إلى تزويد المشاركين... (مشاركات: 7)
اهم البرامج في ادارة الموارد البشرية....... الإستراتيجيات والإتجاهات العالمية الحديثة في إدارة الموارد البشرية H.R.M نبــــــذه عن البرنامج التدريبي: يهدف البرنامج إلى تزويد المشاركين... (مشاركات: 2)
برنامج تدريبي للتدريب على استخدام أجهزة الكشف الامنية والتعامل مع أنظمة المراقبة (CCTV). تطوير مهارات الصيانة البسيطة و trouble shooting.تعليمهم طرق التسجيل والاسترجاع من أنظمة المراقبة.
هل تريد الاستثمار في البورصة؟، يساعدك هذا البرنامج التدريبي المتميز على فهم واحتراف الاستثمار في البورصة، حيث يتناول البورصات وانواعها ودورها الاقتصادي وانواع الاوراق المالية واهم قواعد التداول في البورصة والتحليلات المستخدمة في البورصة، كما يقدم للمتدربين قاعدة علمية جيدة تمكنهم من احتراف الاستثمار في البورصة واحتراف تداول الاوراق المالية.
اذا كنت تعمل مدير موارد بشرية او مسئول شئون موظفين في احد الشركات المصرية، فأنت بحاجة للحصول على هذه الدورة التدريبية المكثفة حول احدث تعديل في قانون التأمينات الاجتماعية وقانون العمل 2025 وضريبة كسب العمل، حتى تتجنب الوقوع في مشكلات قانونية او غرامات او مخالفات تهدد شركتك.
تم تصميم برنامج مراجعة الشهادة المهنية “الأخصائي المعتمد في مكافحة غسل الأموال” (®CAMS) بشكل أساسي للمهنيين الراغبين في الحصول على هذه الشهادة الممنوحة من جمعية الأخصائيين المعتمدين في مكافحة غسيل الأموال (®ACAMS) بالولايات المتحدة الأمريكية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)