(1) مدخل الى التقدم
يذكر ان صاحب مصطلح " رأس المال الفكرى" هو رالف ستير مدير شركة جونسون فيلي للأطعمة حيث قال: " في السابق كانت المصادر الطبيعية أهم مكونات الثروة الوطنية وأهم الموجودات ، بعد ذلك... (مشاركات: 8)
يبدو أن الجميع مجمع على أننا نعيش في عالم يتغير بسرعة, ولم يقتصر هذا التغيير على الأدوات التي يستخدمها الناس في حياتهم وطرق اكتساب معيشتهم بل طال هذا التغيير حتى الأفكار التي يؤمنون بها والرؤى التي... (مشاركات: 13)
قديما كان الموظف أقل أهمية من الآلة التي يعمل عليها, ولم يكن لوجوده مبرر سوى أن يراقب الآلة أو يغذيها بالوقود أو المواد الخام التي كان عليها الآلة أن تقوم بانتاج السلع, في ذلك العصر البعيد تغلبت... (مشاركات: 3)
من كتاب ادارة الموارد البشرية الاستراتيجية
مفهوم رأس المال الفكري
كان من أهم نتائج ثورة العلم والتقنية وحركة المتغيرات العولمية إن بدأت ظاهرة مختلفة في منظمات الأعمال -والمنظمات عامة- هي ارتفاع... (مشاركات: 0)
منقول من جريدة كل العراق الاقتصادية: عائد رأس المال الفكري
https://www.hrdiscussion.com/imgcache/829.imgcache
https://www.hrdiscussion.com/imgcache/829.imgcache
قديما كان الموظف أقل أهمية من... (مشاركات: 2)
بنهاية الدورة يكون المتدرب قادراً على الالمام بأدوار ومهام أمين المخزن والتمكن من إدارة المخزون بصورة علمية وعملية والعمل عن قرب مع الإدارات الأخرى ذات الصلة
اذا كنت تعمل في مجال الاستيراد، او مقبل على فتح مشروع استيراد سلع ومنتجات، فأنت الآن امام اهم برنامج تدريبي في هذا المجال، يؤهلك هذا البرنامج للتعرف على المراحل المختلفة لعملية الاستيراد في مختلف حلقاتها من الحصول على مصادر التوريد والتعاقد بشروط صحيحة، وكذلك تنفيذ القواعد والاجراءات الجمركية حتى نهاية المراحل بالاستلام الصحيح للبضائع المشتراه.
تغطي هذه الدورة التدريبية المهارات الاساسيه اللازمة لاستكشاف سيناريو ومشكلة معقدة كمدير ومستشار استراتيجي. ويركز التدريب علي المهارات المطلوبة لنشر ديناميكيات النظم و التفكير التصميمي بفعالية وتعظيم فوائدهما كنهج لحل المشاكل التي توفر فوائد تجاريه حقيقية في مختلف المجالات
دبلوم تدريبي متكامل وفقا لاحدث المعايير التدريبية في العالم، يهدف هذا البرنامج التدريبي لتأهيلك كي تصبح محاضرا او مدربا محترفا وناجحا
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)