موضوع قيم ونقدر لكم مجهودكم
موضوع قيم ونقدر لكم مجهودكم
هل أنت مقاوم للتغيير تعرف على ذلك من خلال العرض التقديمي المرفق نفعكم الله به (مشاركات: 16)
أولا : نظرية Kurt Lewin 1940 أي تغيير يظهر لأي شيء في أي وقت فهو نتيجة قوة دافعة قوية التغيير يتم من خلال ثلاث مراحل : المرحلة الأولى : (مشاركات: 0)
تعلن شركة ديت نورسك فريتاس النرويجية من خلال فرعها في سوريا أنها سنقوم بتنظیم دورة مدقق رئیسي لنظام إدارة الجودة riyad.dnv@gmail.com الموقع الالكتروني: DNV - Services for Managing Risk DNV... (مشاركات: 0)
- من الجاتGAT إلى المنظمة العالمية للتجارة OMC: الجات هي الأحرف الأولى من تسمية الإتفاقية العامة للتعريفات و التجارة General Agreement on Traffs", و هي عبارة عن معاهدة دولية الهدف منها... (مشاركات: 1)
إذا أردنا أن نبحث عن النجاح والتميز .. لابد أن نكون إيجابيين .. إيجابيين في تفكيرنا وأهدافنا .. مع أنفسنا ومع غيرنا .. في أعمالنا وأفعالنا .. ففي الإيجابية نهضة للأمة .. وأكبر دليل على ذلك أن حضارات... (مشاركات: 2)
برنامج يتناول استخدام مؤشرات الاداء الرئيسية في اعمال التخطيط للطلب والعرض وادارة المشتريات وعمليات تشغيل الموردين وادارة المخازن واعمال الشحن.
برنامج يتناول موضوعات الجوانب القانونية واللوائح الحاكمة للعمل فى المنشات الرياضية والمبادىء العامة ومراحل التخطيط والتصميم للمنشات الرياضية والمواصفات الفنية فى تصميم المنشات الرياضية وأسس ومعايير تصميم المنشات الرياضية المختلفة ( الملاعب المفتوحة – الصالات المغطاة ) وعمليات التشغيل الداخلية ورفع الكفاءة التشغيلية للمنشات الرياضية وإدارة المخاطر التشغيلية فى المنشات الرياضية والاجراءات الوقائية التشغيلية للحد من الازمات وعمليات الاخلاء فى المنشات الرياضية وأسس عمليات الصيانة الدورية والوقائية للمنشات الرياضية
برنامج يشرح مفاهيم ITIL ويمكن المشاركين من تطبيق ممارسات ITIL في بيئاتهم العملية وكيفية تحسين عمليات تقديم الخدمة التقنية وادارتها باستخدام اطار عمل ITIL ويزودهم بالأدوات والمفاهيم التي تساعد في خفض التكاليف من خلال تطبيق مبادئ ITIL
دبلوم تدريبي يهدف لإعداد مراجعي الجودة الداخليين، ويقدم البرنامج التدريبي مستوى متقدم من الخبرات والمهارات في هذا التخصص الهام
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)