تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
برنامج الخبرات الفنية والمهارية فى الصياغات القانونية للقرارات الإدارية (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
صياغة العقود التجارية الدولية (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
المشاكل القانونية والحلول العملية للنقـل البحرى (مشاركات: 0)
تتشرف مجموعة نظـم المعلومات القانونية للتدريب القانونـي والبرلمـانـي
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
آلية الرقابة القانونية الحديثة في ظل التداول الإلكتروني (مشاركات: 0)
كورس تدريبي متخصص لكل العاملين في مجال الجودة او العاملين في المؤسسات التي تطبق او تسعى الى تطبيق انظمة الجودة حيث يؤهلهم هذا البرنامج التدريبي للقيام بالمهام الوظيفية لكاملة طبقا لنظام ادارة الجودة أيزو 9001:2015
يؤهلك هذا البرنامج على استخدام تطبيقات الاوفيس والانترنت في ادارة الاعمال فيبدأ باستخدامات برنامج الوورد في كتابة التقارير والمراسلات ويشرح كائنات البرنامج ودمج المراسلات ومخرجات الحفظ والطباعة قم ينتقل الى استخدامات برنامج الإكسيل فيغطي تصميم الجداول والمعادلات النصية وتطبيقاتها وجمع وطرح عدد الساعات للموظفين وربط أوراق العمل وشرح القائمة المنسدلة والقوائم المخصصة وشرح دالة VLOOKUPوالتنسيق الشرطي وإخفاء وإظهار المعادلات من ورقة العمل وحماية ورقة العمل والخلايا من التعديل وحماية كامل ملف الاكسل ثم ينتقل الى تطبيقات الإنترنت واستخداماتها مثل تطبيقات جوجل مواقع التواصل الإجتماعي إدارة الوقت الإلكترونية
يشرح هذا البرنامج التدريبي المتخصص والنادر المعايير التصميمية للمكونات الرئيسية بالمستشفى وانواع المستشفيات والاشتراطات الخاصة بمعايير التصميم المعيارى والمعايير التصميمية الهندسية
برنامج متخصص في ممارسة التصنيع الجيد يتناول شرح كامل لممارسات التصنيع الجيد GMP وقواعده ومبادئه التوجيهيه في الاتحاد الاوربي والولايات المتحدة الامريكية وبعض الدول الاخرى حول العالم ثم التطبيق العملي ل GMP والمواد الواردة لإصدار المنتج ثم GMP ونظام إدارة الجودة
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)