تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
الخبرات المتكاملة للمدير الفعال وأدوات إستخدام السلطة
مكان إنعقاد الدورة : دبى – الامارات العربية... (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
المهارات المتكاملة فى إدارة المشتريات والمخازن
مكان إنعقاد الدورة : اسطنبول - تركيا (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
الخبرات المتكاملة للمدير الفعال وأدوات إستخدام السلطة
مكان إنعقاد الدورة : دبى – الامارات العربية... (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات بدعوة سيادتكم لحضور دورة تدريبية عنوانها استراتيجيات التفاوض الفعال الهدف (Objectives) · كيفية اختيار الطريق المناسب للتفاوض... (مشاركات: 0)
هذا البرنامج موجه للحاصلين على دبلومة تصميم المجوهرات - المستوى الأول، حيث تم تصميم هذا البرنامج والذي يعد دبلومة تدريبية متقدمة في مجال تصميم الحُلي والمجوهرات تتناول موضوعات متخصصة في مجال تصميم المجوهرات واساليب التصميم والرسم ثلاثي الابعاد للمجوهرات وكيفية ابداع البراند الشخصي لمصمم المجوهرات وكيفية إخراج وتلوين التصميم للمسابقات والعملاء
أول برنامج تدريبي عربي يهدف لشرح كيفية استخدام الذكاء الاصطناعي في تحسين تجربة العملاء وتحليل بيانات العملاء لتحديد الانماط والاتجاهات في سلوك العملاء وتحسين استهداف العملاء والتنبؤ باتجاهات السوق وخلق ميزات تنافسية وصياغة رؤى تسويق استراتيجية.
برنامج تدريبي يؤهلك لفهم محتويات التقرير وأنواع التقارير واستخداماتها وخصائصها وتتعلم من خلاله خطوات كتابة التقارير والاخطاء التي يجب تجنبها عند كتابة التقارير وطرق جمع البيانات والمعلومات اللازمة لاعداد التقارير.
برنامج تدريبي مكثف يتناول استمرارية الأعمال واستراتيجياتها وصياغة سياسات المؤسسة في ضوء تطبيق استمرارية الأعمال وتحسين العمليات المتعلقة استمرارية الأعمال وأنواع خطط استمرارية الأعمال واستراتيجيات مواجهة مخاطر الأعمال وتعزيز استمرارية الأعمال تجاه الأحداث المدمرة والتخطيط لاستمرارية الأعمال ونماذج ودراسات حالة لشركات تطبق استراتيجية استمرارية الاعمال.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)