الطرق و المعايير التي تستخدم في تصميم هيكل تنظيمي :
النموذج و يتكون من ثلاث أنواع و هي :
1- النموذج التنفيذي : (مشاركات: 0)
شركتنا مقبلة على تطبيق انظمة تخطيط موارد المؤسسات ERP , ما هي افضل الطرق لتطوير الهيكل التنظيمي بما يتناسب مع تطبيق ERP خاصة القطاع المالي والاداري وتقنية المعلومات (مشاركات: 0)
لدي سؤال مهم :
يوجد العديد من البرامج التي تستخدم في ادارة الموارد البشرية مثلا برنامج HITS
السؤال هو ما هي اهم واشهر البرامج التي تستخدم في ادارة الموارد البشرية في مصر ؟ وشكرا (مشاركات: 3)
مركز هندسة النجاح للتدريب يقدم
دورة الألعاب والأنشطة التدريبية
الرياض
22/6/1432 هـ الموافق 25/5/2011 م
الاستاذ عمير الزهيري
https://www.hrdiscussion.com/imgcache/6947.imgcache
أعمالنا... (مشاركات: 0)
الاحتياجات التدريبية أثناء التدريب:
تسكين المتدربين من خارج منطقة التدريب وتوفير الراحة لهم.
مراجعة تنظيم القاعة بما يتناسب مع خطط الجلسات.
ترتيب الأدبيات بالقاعة لكل جلسة بما يتناسب مع خطط... (مشاركات: 0)
برنامج متقدم في ادارة وتخطيط التسويق يغطي موضوعات التسويق وأنشطة البيع والتسويق ويصحح المفاهيم الخاطئة حول التسويق وتحديد فئات العملاء ورغباتهم وحاجاتهم ودراسة سلوك المستهلكين تحقيق أعلى مستويات الرضا لدى العملاء يتناول كذلك تطوير وتصميم منتجات الشركة والقيمة الاضافية والميزة التنافسية و رسم الصورة الذهنية عن الشركة والمنتجات وتحديد وصياغة هوية الشركة ومنتجاتها واستراتيجيات التسويق وأنواعها
برنامج تدريبي يشرح كيفية حماية الأنظمة الصناعية وأنظمة التحكم من الهجمات السيبرانية وبكيفية تحقيق الالتزام بالمعايير الخاصة بحماية البيانات في البيئات الصناعية واعداد خطة الطوارئ للتعامل مع التهديديات السيبرانية.
أول كورس تدريبي متخصص في الآمن السيبراني ومكافحة القرصنة الإلكترونية في البنوك يتناول موضوعات أمن المعلومات وادارة المخاطر وتأمين البنية التحتية و أمن المعلومات وتأثيره باستمرارية الأعمال التشغيلية بالبنوك
برنامج تدريبي للتدريب على استخدام أجهزة الكشف الامنية والتعامل مع أنظمة المراقبة (CCTV). تطوير مهارات الصيانة البسيطة و trouble shooting.تعليمهم طرق التسجيل والاسترجاع من أنظمة المراقبة.
برنامج تدريبي يشرح أسس الحوسبة الكمومية وكيفية بناء وتشغيل الخوارزميات الكمومية باستخدام لغات البرمجة الخاصة بالحوسبة الكمومية مثل (Qiskit) (Cirq) واجراء تجارب على المحاكيات الكمومية او الأجهزة الحقيقية و كيفية تأثير الحوسبة الكمومية على التشفير الحالي، ودراسة الخوارزميات الكمومية الجديدة المقاومة للاختراق