التوجه التقليدي للتدريب و التنمية:
- التدريب سياسة من سياسات المنظمة
- التدريب و التنمية عند الحاجة
- التدريب و التنمية لتغطية حاجات الحاضر
- سياسة التدريب و التنمية لا تعتمد على التنبؤ
-... (مشاركات: 6)
العرض التقديمي المرفق عبارة عن دليل مصور لمستخدمي نظام تفييم الاداء بالخدمة المدنية بدولة الكويت
يتناول كافة الخطوات ابتداء من التسجيل بالنظام مرورا بكافة الخطوات التنفيذية الأخرى (مشاركات: 2)
يعتبر التنبؤ أحد الموضوعات الخطيرة في مجال الأعمال، فلا يوجد شخص يعرف بدرجة عالية من التأكد حقيقة ما سيحدث غدا، وينطبق نفس الشيء بالنسبة للتنبؤ برأس المال البشري، وكل ما يمكن الوصول إليه ببعض... (مشاركات: 7)
لائحة التدريب
34 /1
يجب ان يهدف التدريب الى رفع كفاية موظفي الدولة الى درجة تمكنهم من اداء واجبات العمل على وجه افضل . وذلك عن طريق حضور دورات تدريبية او حلقات دراسية او العمل بقصد اكتساب... (مشاركات: 2)
برنامج تدريبي شديد التخصص يهدف الى شرح أهم التقنيات الرقمية وعلاقتها تحسين الخدمات الصحية الحكومية. يهدف البرنامج إلى إكساب المشاركين المهارات اللازمة لتصميم وتطبيق حلول ذكية تعزز الكفاءة وجودة الرعاية، مثل السجلات الإلكترونية والتشخيص الآلي والخدمات الطبية عن بُعد. كما يسلط الضوء على جوانب الأمن السيبراني وتجارب دول رائدة، ليكون دافعاً حقيقياً نحو التحول الرقمي في القطاع الصحي
برنامج تدريبي متخصص ينمي مهاراتك في مجال تجهيز وادارة وتشغيل مراكز اللياقة البدنية والاندية الصحية الجيم، حيث ستتعلم من خلاله المهارات الادارية والمالية والتسويقية التي تلزمك لادارة وتشغيل هذا المشروع المتميز
البرنامج التدريبي الاول عربيا والذي يتم فيه شرح مفهوم علم البيانات وهندسة البيانات وكيفية تخزين البيانات ونقلها ومعالجتها وتحليلها، وكيفية ادارة البيانات الضخمة وحمايتها في ضوء منظور ادارة الاعمال
برنامج تدريبي يشرح كيفية استخدام ISO 9004:2018 كأداة لتحسين الأداء في جميع أقسام الشركة وكيفية تطبيق مبادئ المواصفة في تحسين رضا العملاء، الكفاءة التشغيلية، والأداء المالي وخطوات بناء خطة عمل لتحسين الأداء وفق معايير ISO 9004:2018.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات