الموضوع: كيفية وضع الاستراتيجيات المناسبة للمنظمة فى ظل المنافسـة . ورشة عمل
كيفية وضع الاستراتيجيات المناسبة للمنظمة فى ظل المنافسـة . ورشة عمل
ورشة عمـل " مختبـر "
كيفية وضع الاستراتيجيات المناسبة للمنظمة
فــى ظـــل المنافســة
1- الهدف من ورشة العمل :
لا منافسة دون تغيير مستمر ، ولا تغيير مستمر نحو الأفضل دون استعداد وتوقع لما يجب أن يكون عليه المستقبل ، لذلك فإن الهدف من هذا المختبر هو تعريف المشاركين بكيفية وضع الأطر الأساسية للاستراتيجيات والسياسات المناسبة للمنظمات فى ظل المنافسة ، بما فى ذلك سياسات الموارد البشرية وذلك من خلال :
1-1 تحديد عوامل القوة التنافسية " الدافعة " فى المنظمة .
1-2 تحديد العوامل المحفزة والمعوقة أمام القوة التنافسية " الدافعة " .
1-3 تحديد كيفية تعظيم القوة الدافعة ، والحد من تأثير القوة المعوقة .
1-4 تحديد أهم أدوات وآليات وضع الاستراتيجيات والسياسات فى ظل المنافسة .
1-5 وضع الأطر الأسياسية لاستراتيجيات المنظمة فى حالة المنافسة .
1-6 وضع الأطر الأساسية لاستراتيجيات الموارد البشرية فى حالة المنافسة .
" وذلك من خلال المشاركة الفعالة والكاملة للمشاركين ، حيث يقوم المدرب بتيسير هذه المشاركة وصولاً إلى تحقيق هذه الأهداف بواسطة المشاركين أنفسهم ، بتدعيم وتوجيه من المدرب " .
2- تشغيل ورشة العمل :
2-1 المرحلة الأولى :
وتختص بتحديد عوامل القوة التنافسية ، وكيفية تعظيمها ، والحد من التأثير السلبى للعوامل المعوقة التى تواجهها .
ويتم فى هذه المرحلة الخطوات التالية :
لقراءة الورثة البحثية كاملة
ارجو تنزيل المرفقات
كيفية وضع الاستراتيجيات المناسبة للمنظمة فــى ظـــل المنافســة إعــــداد وتقديــــمد. محمد كمال مصطفىاستشارى تنمية وإدارة الموارد البشرية
ورشة عمـل " مختبـر "
كيفية وضع الاستراتيجيات المناسبة... (مشاركات: 2)
- تحسين مستوى أداء العاملين وعلاج نواحي القصور الحالية في أدائهم .2- إعداد أجيال من الأفراد لشغل الوظائف القيادية .
3- زيادة الإنتاج وتحسين مستواه وبالتالي زيادة الأرباح .
4- خفض نسب العادم أو... (مشاركات: 0)
Four Seasons, for seminars and conferences
الفصول الاربعه لتنظيم الندوات و المؤتمرات
البريد الالكتروني للفصول الاربعه لتنظيم الندوات و المؤتمرات:cs@almjd-hr.com
Fseasons10@yahoo.com:بريد... (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته...
كيف الحال اخواني؟
انا خريجة علوم حاسب آلي.. وعملت كمبرمجة كمبيوتر في جهة حكومية لمدة 7 سنوات
والآن تحولت إلى قسم شؤون الموظفين في نفس الجهة..
هل من... (مشاركات: 0)
دورة تدريبية مكثفة لشرح اساسيات التجارة في المناطق الحرة وقوانين واجراءات التخليص الجمركي وقوانين المناطق الحرة و حالات الصادر والوارد في المناطق الحرة والنماذج والمستندات في الشحن الدولي وعقود التجارة الدولية وطرق السداد
برنامج تدريبي متخصص في الصيانة الصناعية يتناول موضوعات الصيانة ونظام ادارة الصيانة وتحليل تكلفة الصيانة والتخطيط والتحكم في مخزون قطع الغيار و مؤشرات قياس اداء ادارة الصيانة والصيانة الرشيقة والصيانة الشاملة TPM وتحليل الاسباب الجذرية للاخفاق و الصيانة القائمة على الاعتمادية RCM والخدمة الاقتصادية لعمر الاصول
دبلومة متخصصة تتناول موضوعات التعامل مع الاكسل وعمل المعادلات المحاسبية للعمليات الحسابية والنسب المئوية والعد والمتوسطات والبحث في الجداول وتتعلم التعامل مع دوال البحث والمصفوفات والتكرار والترتيب التصاعدي والتنازلي ومعالجة البيانات وعرض رسومات بيانية و الدوال الجديدة في اوفيس 365 والقوائم المنسدلة و ترحيل البيانات من صفحة أساسية الي صفحات اخري و ترحيل بيانات من عدة صفحات الي صفحة رئيسية واستخراج تقارير
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
في هذا البرنامج التدريبي يتم تأهيل المشاركين على فهم ماهية البصمة الكربونية و التعرف على مصادر انبعاثات الكربون و استخدام أساليب وأدوات مختلفة لحساب انبعاثات الكربون و الإبلاغ عن البصمات الكربونية بما يتوافق مع المعايير واللوائح الدولية و تحليل وتفسير بيانات البصمة الكربونية للمساهمة في صنع القرار