عذراً ...
تم حذف الإستبانة
مع الإعتذار والشكر الجزيل.
السلام عليكم ورحمة الله وبركاته تحية طيبة وبعد دورة أساسيات إدارة نظم المعلومات المحاسبية و تقنية المعلومات ( شهر نوفمبر ؛ ديسمبر) ؛؛؛ سجل الان * مكان انعقاد الدورة فى كلا من:- *... (مشاركات: 0)
السلام عليكم اليكم : دراسة جدوى مشاريع تقنية المعلومات .. لتحميل الملف بالمرفقات اتمنى لكم الاستفادة (مشاركات: 1)
السلام عليكم اليكم : بحث : التسرب الوظيفي لمالك الصواف .. لتحميل الملف بالمرفقات اتمنى لكم الاستفادة (مشاركات: 1)
اخواني الأعزاء تجدون بالمرفق دليل تقارير تقنية المعلومات للموارد البشرية والشئون الادارية اتمنى ان تعم الفائدة (مشاركات: 16)
العرض التقديمي المرفق يتناول موضوع تقنية المعلومات والشركات الاليكترونية ويتناول : التجارة الاليكترونية النقود الاليكترونية الحكومة الاليكترونية العرض من اعداد دكتورة بثينة جمجوم (مشاركات: 1)
برنامج تدريبي لتمكين قيادة أنظمة الجودة في المنشآت الصحية المعتمدة وفقا لمعايير سباهي حيث يزودهم بالادوات والمعارف اللازمة للحفاظ على الاعتماد وتجديده ويكسبهم مهارات القيادة وتحليل البيانات وادارة المخاطر واكسابهم القدرة على تدريب فرق العمل وضمان الامتثال المستمر للمعايير في المستشفيات والمنشآت الصحية.
برنامج تدريبي متخصص يساعدك على فهم كيفية تصميم الأنظمة الأمنية مثل بوابات التحكم وبطاقات الدخول وأنظمة مراقبة الفيديو والمراقبة الذكية وأنظمة كشف التسلل والتنبيه ومستشعرات الأمان والبوابات الأمنية.
تقدم هذه الدبلومة للمتدربين فرصة قوية لفهم وتطبيق مفاهيم التسويق في مجال الفنادق، كما تتناول الدبلومة دور التسويق في الفنادق وفي مجال الضيافة بشكل عام. وتسلط الضوء على الادوات والاساليب المستخدة في وضع استراتيجية التسويق للفندق.
كورس تنمية مهارات الكوتشنج للمدربين، حيث تهدف هذه الدورة التدريبية الى تأهيل المشاركين باعتبارهم مدربين ومحاضرين على ممارسة الكوتشنج باحتراف وتميز، وبالتالي اكسابهم مهارات تقديم جلسات الكوتشنج باحتراف، والتدرب على استخدام ادوات الكوتش لتحسين حياة المستفيدين من عملية الكوتشنج.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات