الموضوع: كيف تترك أولادك بدون متابعة مباشرة وينجحون
نموذج إقــرار مباشرة عمل ممكن تعديله بحيث يتناسب معكم (مشاركات: 11)
نموذج مباشرة موظف جديد باللغة العربية والانجليزية لتفعيل الموظف الجديد والتأكد من تاريخ بداية عمله الفعلي من خلال مديره المباشر لتفعيله بالنظام الموجود بالشركة (مشاركات: 5)
اخواني الكرام
اتاحت وزارة العمل السعودية الحوار المباشر مع وزير العمل السعودي : عادل محمد الفقيه
وذلك من خلال صفحة الوزير على موقع الفيس بوك
الموجودة على الرابط :... (مشاركات: 20)
أكثر ما يزحم هذه الدنيا هي الكلمات ويكون اغلبها كلمات مجرده من الفعل أو المعنى ،هي فقط مجرد كلمات ويبقى الفعل هو الشراع الذي يحمل تلك الكلمات إلى وضع التنفيذ والتصديق ودعني أتسائل :
كم منا يضع... (مشاركات: 5)
في مستهل شهر أكتوبر من كل عام ومع نهايات شهور الصيف تنتعش حركة التوظيف ، ويكون هذا هو الوقت الأنسب لبداية حياة مهنية جديدة خاصة للخريجين الجدد .. الذين يواجهون مناخاً مختلفاً كلياً عن مناخ الجامعة... (مشاركات: 22)
احدث برنامج تدريبي تم تصميمه خصيصا لتزويد المشاركين بأساسيات التحليل المالي للقوائم المالية، بالاضافة الى تعريفهم بكيفية استخدام نتائج التحليل في تقييم الاداء المالي للشركات، والقاء الضوء على التطبيقات الالكترونية المستخدمة في عمليات التحليل المالي
برنامج تدريبي متخصص يساعدك على فهم كيفية تصميم الأنظمة الأمنية مثل بوابات التحكم وبطاقات الدخول وأنظمة مراقبة الفيديو والمراقبة الذكية وأنظمة كشف التسلل والتنبيه ومستشعرات الأمان والبوابات الأمنية.
برنامج تدريبي متخصص في التخطيط لتنفيذ برنامج الحوكمة في المؤسسات الحكومية ويتناول المراحل الثلاث (مرحلة الاعداد –مرحلة التنفيذ – مرحلة التمكين) يعتمد على الورش التدريبية والتطبيقات العملية في كل مرحلة من مراحل التدريب
دبلوم تدريبي متطور يهدف إلى تطوير قدرات المشاركين في مجالات الإدارة المتكاملة لسلسلة الإمدادت والتي تشمل المشتريات والتصنيع والتخزين والنقل والتوزيع وإدارة المعلومات اللازمة لدعم العمليات
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات