السلام عليكم ورحمة الله وبركاته
تحية طيبة وبعد
دورة التحكم و السيطرة على الإجهاد و الضغوط و التميز فى الأداء
( سـجــل الان)
* مكان انعقاد الدورة فى كلا من:- (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته
تحية طيبة وبعد
دورة التخطيط المالى الاستراتيجي و تحليل الميزانية ؛؛؛ سجل الان
* مكان انعقاد الدورة فى كلا من:-
* مـــدريــد (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته
تحية طيبة وبعد
دورة الاتصالات الإدارية وفن التعامل مع الأخرين ؛؛؛ سجل الان
* مكان انعقاد الدورة فى كلا من:-
* الـمـغــرب (مشاركات: 0)
السلام عليكم ورحمه الله وبركاته
اعضاء المنتدى الكرام
يسعدنى ان اقدم لكم بأسم
مركز الخبرة الحديثة للتدريب والاستشارات (metc)
https://www.hrdiscussion.com/imgcache/16892.imgcache (مشاركات: 0)
تقنيات مصر لتنمية الموارد البشرية ( تدريب – استشارات – ICDL ) تقيم البرنامج التدريبي
تقييم وتحسين الأداء المؤسسي باستخدام بطاقة الأداء المتوازن The Balance Scorecard بشهادات معتمدة وذلك في... (مشاركات: 0)
برنامج تدريبي يؤهلك على استيعاب اهمية التسويق للخدمات التدريبية وما هو التوقيت المثالي لاعداد خطة التسويق وما هي مراحل الخطة التسويقية للخدمات التدريبية بداية من مرحلة تحليل السوق التدريبي وحتى مرحلة تصميم الخطة المناسبة للخدمات التي تقدمها
برنامج تدريبي يهدف الى تأهيل المشاركين فيه على استخدام التكنولوجيا وبرامج وتطبيقات الكمبيوتر في مجال السكرتارية وادارة المكاتب، كذلك تزويد المشاركين على اساليب ادارة الأعمال المكتبية الحديثة وتنمية مهاراتهم الخاصة بالسكرتارية الالكترونية وتعريفهم على الإدارة الإلكترونية الحديثة ومفهومها وكيفية تطبيقها في اسلوب ادارتهم للمكاتب والقيام باعمال السكرتارية.
تهتم هذه الجلسات بتأهيل الاباء والامهات والمربين تأهيلا علمياً على التربية الصحيحة للابناء. وذلك من خلال تقديم وعرض الطرق والمفاهيم العلمية والمواقف التربوية.
برنامج تدريبي متخصص في تطوير الاعمال يهدف الى زيادة المعرفة المتخصصة في مجال تطوير الاعمال لدى المشاركين واكسابهم مهارات تطوير الاعمال والتعرف على أدوار ومسئوليات مدير تطوير الأعمال وتمكينهم من وضع خطة تطوير الاعمال ومتابعة تنفيذها
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)