الموضوع: مجموعة من الالعاب التدريبية التي تستخدم اثناء التدريب
مجموعة من الالعاب التدريبية التي تستخدم اثناء التدريب
رد: مجموعة من الالعاب التدريبية التي تستخدم اثناء التدريب
شكرا جزيلا للتقاسم، أكرمكم الله كم نحن في حاجة إليها
رد: مجموعة من الالعاب التدريبية التي تستخدم اثناء التدريب
شكرا لكم يعم اركان اشخاصكم وتواجدكم في هذا الموقع الذي يحمل كل نفع وخير
رد: مجموعة من الالعاب التدريبية التي تستخدم اثناء التدريب
السلام عليكم ورحمة الله وبركاته اريد لعبة نشاظ الجوبي في التفتاوض لوسمحتم
الطرق و المعايير التي تستخدم في تصميم هيكل تنظيمي :
النموذج و يتكون من ثلاث أنواع و هي :
1- النموذج التنفيذي : (مشاركات: 0)
شركتنا مقبلة على تطبيق انظمة تخطيط موارد المؤسسات ERP , ما هي افضل الطرق لتطوير الهيكل التنظيمي بما يتناسب مع تطبيق ERP خاصة القطاع المالي والاداري وتقنية المعلومات (مشاركات: 0)
لدي سؤال مهم :
يوجد العديد من البرامج التي تستخدم في ادارة الموارد البشرية مثلا برنامج HITS
السؤال هو ما هي اهم واشهر البرامج التي تستخدم في ادارة الموارد البشرية في مصر ؟ وشكرا (مشاركات: 3)
مركز هندسة النجاح للتدريب يقدم
دورة الألعاب والأنشطة التدريبية
الرياض
22/6/1432 هـ الموافق 25/5/2011 م
الاستاذ عمير الزهيري
https://www.hrdiscussion.com/imgcache/6947.imgcache
أعمالنا... (مشاركات: 0)
الاحتياجات التدريبية أثناء التدريب:
تسكين المتدربين من خارج منطقة التدريب وتوفير الراحة لهم.
مراجعة تنظيم القاعة بما يتناسب مع خطط الجلسات.
ترتيب الأدبيات بالقاعة لكل جلسة بما يتناسب مع خطط... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي يتناول موضوع طرق السداد المستخدمة في الاستيراد والتصدير والاعتمادات المستندية والقواعد الحاكمة وأطراف الاعتماد المستندي وخطوات عمل الاعتمادات المستندية و المستندات التجارية ومستندات الشحن و أنواع الإعتمادات المستندية و العقود التجارية الدولية INCTERMS 2020
أقوى برنامج تدريبي يهدف الى تنمية مهارات المشاركين بالأسس الحديثة في ادارة وتنظيم المستشفيات والمنشآت الصحية، وتطبيق مبادئ الجودة الشاملة في المجال الصحي.
الكورس الاول من نوعه عربيا، ويتناول هذا البرنامج التدريبي المحاسبة الالكترونية لشركات الشحن والتخليص الجمركي والنقل، ويشمل البرنامج على طريقة عمل حسابات الملفات او العمليات او الشحنات لكل عملية لوجستية وتسجيل حسابات كل مرحلة، وحساب ربح كل ملف او عملية من بداية فتح الملف وحتى اغلاقه
برنامج يشرح عملية التوريد الاستراتيجي بمراحلها المختلفة بدءاً من تحليل فئات الإنفاق والتوريد الاستراتيجي ثم تطوير استراتيجيات التوريد والتطبيق العملي ثم تحديد الموردين ثم تطوير عمليات المشتريات واعتبارات الأخلاقية ثم تطبيق عمليات المشتريات والطرق المتنوعة ثم ادارة العلاقات مع الموردين واخيراً إدارة أداء عمليات المشتريات لتحقيق التحسين المستمر.