تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
آلية الرقابة القانونية الحديثة في ظل التداول الإلكتروني (مشاركات: 0)
بسم الله الرحمن الرحيم
يتشرف مركز فضاء قطر للتدريب والتطوير بأن يقدم لسيادتكم مجموعة متميزة من أهم الدورات فى جميع المجالات والتى تناسب جميع التخصصات ومنها
دورة
التعامــــل الجمركـــي... (مشاركات: 0)
يعقد فالكون للتدريب والتطوير البرنامج التدريبي
Management Information System (MIS)
بتاريخ 16-20سبتمبر2012
لمزيد من الاستفسارات وطلب المحتويات يرجى التواصل على الارقام المرفقة
00971503028531... (مشاركات: 0)
الدكتور / يوسف الطيب
الإنقاذ البحري
الإنقاذ البحري Sauvetage Maritime هو العمل الذي يرمي إلى دفع خطر الهلاك أو الضياع أو الأذى عن الإنسان الذي فقد سفينته، أو أصبحت هذه السفينة في حكم المفقودة،... (مشاركات: 0)
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
يهدف هذا البرنامج الى تأهيل المشاركين للعمل في مجال التدقيق والمراقبة المالية. من خلال تعريفهم بماهية وأهداف المراجعة والتدقيق. وتدريبهم على الاساليب الحديثة في التدقيق والمراجعة وتعريفهم بأنطمة الرقابة الداخلية ووظائفها ومعايير اختيار المدقق الخارجي واجراءات عملية المراجعة والتدقيق. بهدف تمكينهم من القيام بأعمال التدقيق والمراجعة بكفاءة عالية.
هل تبحث عن الطريق الامثل للوصول الى اهدافك بطريقة تمكنك من اكتشاف وصقل مواهبك ومهاراتك وحل مشاكلك والتغلب عليها، وعلى ضغوط الحياة، عليك إذا بهذه الجلسات الفريدة من نوعها في اللايف كوتشنج، هي تجربة حياة تساعدك على معرفة ذاتك، وهي طريقة مبتكرة تساعد المشاركين على استكشاف شخصياتهم وتشخيص مشكلاتهم بمساعدة الكوتش المحترف.
دورة تدريبية مكثفة تهدف لتأهيل المشاركين على اعداد السياسات والاجراءات الخاصة بإدارة الموارد البشرية بالشركة. ليصبح لديهم القدرة على اعداد وتحديث السياسات والاجراءات بصورة احترافية وتساعد الشركة على تحقيق اهدافها.وإكسابهم الخبرة العملية التي تؤهلهم لتحليل العمليات والانشطة داخل ادارة الموارد البشرية وتخطيط العمل بكفاءة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)