الموضوع: 3 استراتيجيات للتعامل مع أصعب الشخصيات (نص مترجم)
3 استراتيجيات للتعامل مع أصعب الشخصيات (نص مترجم)
6 طرق للتعامل مع المشكلات الشخصية للموظف
هناك إعتقاد سائد بين غالبية أصحاب الأعمال اليوم و هى أن المشكلات الشخصية للموظفين ليس لها علاقة بالعمل ولا يجب الإلتفات لها و يعمل الكثير من المديرين... (مشاركات: 6)
يقول أحد الخبراء: "اتضح لي بعد ربع قرن من الخوض في مجالات: التعليم والأعمال والإعلام والسياسة والدين والمؤسسات غير الربحية، أن القادة الذين يتميزون في مجال ما قد يفشلون في آخر." فما هي الأدوار التي... (مشاركات: 0)
يقول أحد الخبراء: "اتضح لي بعد ربع قرن من الخوض في مجالات: التعليم والأعمال والإعلام والسياسة والدين والمؤسسات غير الربحية، أن القادة الذين يتميزون في مجال ما قد يفشلون في آخر." فما هي الأدوار التي... (مشاركات: 0)
إخوتي الكرام وبالأخص السادة متخصصو التدريب
مع زيادة الاهتمام بالتدريب هل يمكن قياس الاستثمار في التدريب
وتكلفة عوائده بشكل دقيق وكيف يتم ذلك؟
إليكم هذا البحث الشيق (مشاركات: 17)
اذا كنت تريد التدرب على الطريقة الامثل لاستخدام اساليب 6 Sigma لتطوير جودة العمليات وتطوير نظم الجودة في المؤسسات الصحية، فإن هذا البرنامج التدريبي الاونلاين هو طريقك لتحقيق ذلك تماما، حيث يتناول هذا البرنامج التدريبي كل ما يتعلق بموضوعات 6 سيجما ومستوياتها وادوات ضبط الجودة الاحصائية وغير الاحصائية.
برنامج متقدم يتناول موضوع الانشطة اللوجستية وسلاسل الامداد من البداية اذ يشرح أساسيات ومفهوم الخدمات اللوجستية وسلاسل التوريد ثم ينتقل الى شرح إدارة و تخطيط الطلب ثم يتناول اساسيات التعامل مع الموردين واخيرا كل ما يتعلق بإدارة المخازن والمستودعات ودورتها المستندية وافضل الممارسات في ادارة المخازن والمستودعات
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
كورس اونلاين متكامل يدربك على كيفية استخدام المواقع الاجتماعية كالفيسبوك وتويتر ولينكدإن واليوتيوب في التسويق واجراء البحوث التسويقية وتحليل المنافسين.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)