الموضوع مهم جداً شكراً لك على هذا الموضوع
الموضوع مهم جداً شكراً لك على هذا الموضوع
الاحتياجات من الموارد البشرية - إدارة الأفراد مقدمة: تحتاج أي منظمة إلى موارد بشرية تؤدي من خلالها النشاط الذي تقوم به، وعليه يجب أن تقوم المنظمة بتجديد احتياجاتها من أعداد ونوعيات مختلفة... (مشاركات: 5)
الاحتياجات من الموارد البشرية إدارة الأفراد مقدمه: تحتاج أي منظمة إلى موارد بشرية تؤدي من خلالها النشاط الذي تقوم به، وعليه يجب أن تقوم المنظمة بتجديد احتياجاتها من أعداد ونوعيات مختلفة من الموارد... (مشاركات: 3)
· جزء من متطلبات مـادة تخطيط و تنمية الموارد البشرية . · إعـداد الطالب : مـنـيـر الـنـهـدي " 0252361". 1 * تـعـريـف الـمـقـابـلات :- (مشاركات: 1)
هناك أسلوبين من أساليب تخطيط الموارد البشرية المستخدمة وضح.؟ 1الأسلوب المباشر(تحليل عبء العمل). 2الأسلوب الإحصائي. أنظر المرفق .. (مشاركات: 6)
اذا كنت تريد انشاء نظام لقياس رضاء العملاء، فإننا نقدم لك جلسة إرشاد وتوجيه على يد احد الاستشاريين المتخصصين في مجال الجوده، لتدريبك بشكل مباشر على كيفية إنشاء نظام لقياس رضا العملاء بشكل عملي واحترافي.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
في هذا البرنامج التدريبي يتم تأهيل المشاركين على فهم ماهية البصمة الكربونية و التعرف على مصادر انبعاثات الكربون و استخدام أساليب وأدوات مختلفة لحساب انبعاثات الكربون و الإبلاغ عن البصمات الكربونية بما يتوافق مع المعايير واللوائح الدولية و تحليل وتفسير بيانات البصمة الكربونية للمساهمة في صنع القرار
برنامج تدريبي صمم لتأهيل المشاركين على فهم طرق وأساليب مكافحة الفساد والاحتيال وتمويل الارهاب يمكن المشاركين من الالمام بالأدوات المستخدمة في هذا المجال على مستوى العالم كما يخلق ليدهم الوعي بأهمية التدقيق في أعمال الشركات حتى لا تقع تحت طائلة عقوبات القوانين الدولية لمكافحة الفساد والاحتيال وتمويل الإرهاب
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل