الموضوع: تحديد محيط اتخاذ القرار
تحديد محيط اتخاذ القرار
محيط اتخاذ القرار
من اهم خطوات تحديد المنهجية (الية خطوات اتخاذ القرارات من قبل المنشاة) تحديد محيط عمل المنشاة ومعرفة خصائص كل محيط .
1- حالة التاكد : وذلك من خلال توفر جميع المعلومات الازمة لاتخاذ القرار ووضوحها حيث ان المنشاة فية تتخذ قرارات معلومة لغرض تحقيق اهداف معلومة
2- حالة عدم التاكد : وهو المحيط التي لا تتوفر فيه كافة المعلومات الا مخارج معلومة ولكن احتمالات حدوث هذه المخارج غير معلومة .
3- حالة المخاطرة : هذا المحيط يرتكز على توفر قليل من المعلومات
والتي يتم اتخاذ قرارات معلومة لاهداف مجهولة
اتخاذ القرار و إدراك الخطر: تأثير العامل النفسي، اجتماعي لمتخذ القرار.
مدخل: ان العديد من المراجع تقترح القيام بدراسة معمقة لعملية اتخاذ القرار بما فيها مصطلحات الخطر و عدم التأكد.
فمعظم الأبحاث... (مشاركات: 1)
برنامج تدريبي يشرح كيفية حماية الأنظمة الصناعية وأنظمة التحكم من الهجمات السيبرانية وبكيفية تحقيق الالتزام بالمعايير الخاصة بحماية البيانات في البيئات الصناعية واعداد خطة الطوارئ للتعامل مع التهديديات السيبرانية.
اول شهادة تدريبية باللغة العربية في مجال انجاز عملية التحول الرقمي في شركتك حيث يسلط هذا الدبلوم التدريبي الضوء على استراتيجية التحول الرقمي والفوائد التي تحققها الشركات من هذا التحول والاستراتيجية الادارية في التحول الرقمي والمراحل الاستراتيجية للتحول الرقمي وتطبيقات التحول الرقمي مثل الشمول المالي والأمن السيبراني وتكنولوجيا بلوك تشين والحوسبة السحابة والبيانات الضخمة وانترنت الاشياء وتقنيات الواقع الافتراضي والذكاء الاصطناعي
برنامج متخصص في شرح المعايير الوطنية السعودية للمختبرات الطبية CBAHI كشروط خدمات المختبر والمساحة والمرافق الوظيفية في المختبر وخطط توظيف وتأهيل العاملين والتدريب وتقييم الكفاءة وتدقيق وتتبع مهام العاملين Audit Trail واستلام المستلزمات الواردة وإدارة المخزون والكواشف والمحاليل وادارة المعدات الطبية وغيرها ويتناول ايضا نظام العمل في بنك الدم ونظام العمل بقسم الباثولوجى
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
تغطي دورة الاكسل الموارد البشرية كافة المهارات العملية التي تحتاجها في برنامج الاكسل Excel والتي تساعدك على تنظيم عملك كمدير موارد بشرية أو تعمل في شؤون الموظفين.