النتائج 1 إلى 1 من 1

الموضوع: استخدام نموذج مصفوفـة القـرار MCC في التخطيط الاستراتيجي

#1
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
أعمال ادارية
المشاركات
3,802

استخدام نموذج مصفوفـة القـرار MCC في التخطيط الاستراتيجي

استخدام نموذج مصفوفـة القـرار MCC في التخطيط الاستراتيجي

نموذج مصفوفـة القـرار MCC:
واجهت نماذج تحليل المحافظ تحفضات حولها من أهمها عمومية هذه النماذج لتركيزها على مخرجات المؤسسة، لهذا ومن أجل تجاوز محددات هذه النماذج وبالأخص نموذج BCG ينطلق التفكير الحديث من فرضية أن المواد النادرة يجب أن تتوزع على الأنشطة الداعمة للكفاءة الجوهرية للتنظيم والتي تساعد في تحقيق رسالة المؤسسة.
أولاً- بنية مصفوفة القرارMCC: مصفوفة القرارMCC تعتبر أداة للتوزيع الموارد من منظور إستراتيجية تتكون من محورين أساسيين.
- المحور العمودي: يمثل رسالة المؤسسة، وما تتضمنه من قيم، وثقافة تنظيمية.
- المحور الأفقـي: يمثل الكفاءة الجوهرية للمؤسسة، ويمكن لمصفوفة MCC أن تقدم دليل لكل طلب للموارد سواءً لتغذية المشروع أو منتج من خلال الإجابة على السؤالين التاليين:
v كيف تعمل الموارد بصورة على الملائمة أو المساعدة في تحقيق رسالة المؤسسة؟
v كيف تستعمل وبصورة مرضية وبما ينمي الكفاءة الأساسية للتنظيم؟
والشكل الموالي يوضح الشكل العـام للمصفوفـة: الشكـل رقم (21): الشكل العام لمصفوفة القرارMCC


للمتابعة ارجو تنزيل الملف المرفق
الملفات المرفقة
نوع الملف: docx
إسم الملف: نموذج مصفوفـة القـرار MCC.docx - حجم الملف: 18.3 كيلوبايت - مرات التحميل: 636

إقرأ أيضا...
استخدام نموذج مصفوفــة McKinsey في التخطيط الاستراتيجي

استخدام نموذج مصفوفــة McKinsey في التخطيط الاستراتيجي نموذج مصفوفــة McKinsey: نموذج McKinsey (ماكينزي) من أدوات التحليل الإستراتيجي تم اقتراحه من طرف مكتب الإستشارات ماكينزي التابع لشركة جنرال... (مشاركات: 1)


استخدام نموذج مصفوفة ADL في التخطيط الاستراتيجي

نموذج مصفوفة ADL وهو نموذج للتحليل الإستراتيجي تسمى أيضَا مصفوفة تطور السوق/ المنتج، تم اقتراحه من طرف مكتب الدراسات الأمريكية Arthur D.Little خلال سنوات السبعينيات حيث تقوم المصفوفة على... (مشاركات: 1)


استخدام نموذج مصفوفـة شـال SHEEL DPM في التخطيط الاستراتيجي

نموذج مصفوفـة شـال "SHEEL DPM": من بين النماذج التي أقترحت للمساهمة في عملية إتخاذ القرارات الإستراتيجية مصفوفة السياسات الموجهة "Directional Policy Matrix" التي وضعتها شركة "SHEEL" النفطية... (مشاركات: 1)


نمـوذج مصفوفـة BCG في التخطيط الاستراتيجي

نمـوج مصفوفـة BCG: يعتبر من أقدم أدوات التحليل الإستراتيجي، ومن أشهر نماذج تحليل محفظة الأعمال، أقترح من طرف مكتب إستشاري أمريكي يدعى جماعة بوسطن الإستشارية في نهاية الستينات، يقوم بتقييم وحدات... (مشاركات: 0)


استخدام نموذج منحنى الخبرة في التخطيط الاستراتيجي

نموذج منحنـى الخبـرة: أثر الخبرة فكرة قدمت من طرف مجموعة بوسطن الإستشارية منتصف الستينات أثناء قيامها بدراسات عن التكلفة والسعر، وأثر الخبرة تقدر العلاقة التي تربط ما بين التكاليف وحجم... (مشاركات: 0)


دورات تدريبية نرشحها لك

برنامج التقييم والتمويل والرهن العقاري

برنامج يشرح أهمية المجال العقاري وما هو التقييم العقاري والعوامل المؤثرة علي التقييم وآلية التقييم العقاري وما هو التمويل العقاري ويشرح نموذج الشروط الاساسية للتمويل العقاري ونظام التمويل العقاري


Mini MBA في الامن السيبراني

برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.


دورة تنمية مهارات وأدوات الكوتشنج للمدربين

كورس تنمية مهارات الكوتشنج للمدربين، حيث تهدف هذه الدورة التدريبية الى تأهيل المشاركين باعتبارهم مدربين ومحاضرين على ممارسة الكوتشنج باحتراف وتميز، وبالتالي اكسابهم مهارات تقديم جلسات الكوتشنج باحتراف، والتدرب على استخدام ادوات الكوتش لتحسين حياة المستفيدين من عملية الكوتشنج.


برنامج التحول الرقمي في إدارة الموارد البشرية

برنامج تدريبي يساعدك في وضع خطة التحول الرقمي للموارد البشرية في شركتك يشرح ماهية التحول الرقمي ومزاياه وانعكاساته على ادارة الموارد البشرية وكيفية بناء خطة التحول الرقمي للموارد البشرية و تصميم العمليات الرقمية وإعادة هندسة الإجراءات ويشرح التحديات والمخاطر التي تواجه عملية التحول الرقمي للموارد البشرية.


دورة نظام حماية البيانات والخصوصية سدايا (PDPL)

برنامج تدريبي يشرح البنية القانونية لنظام PDPL والمبادئ الأساسية لحماية البيانات الشخصية وحقوق أصحاب البيانات والمسؤوليات القانونية والتنظيمية للمؤسسات كـ "مسؤول معالجة" أو "مُعَالِج" ويدرب المشاركين على صياغة سياسات خصوصية متوافقة مع PDPL وقابلة للتطبيق ويمكنهم من تصميم نماذج حوكمة البيانات الداخلية (Data Governance Frameworks) وتحقيق التكامل بين القسم القانوني والفريق التقني في تنفيذ متطلبات PDPL. وإجراء تقييم ذاتي لمستوى الامتثال وتحديد فجوات التنفيذ.


أحدث الملفات والنماذج