السلام عليكم ورحمة الله وبركاته ..
مازلنا نواجه مشكلة في التعلم والتعليم وفي خضم الحروب واهوالها نسي المعلم انه اكثر من معلم للعلم وانهم كانوا يسمونه في سابق العهود بالمؤدب لاستيعابهم وظائفه .... (مشاركات: 12)
أهلاً وسهلاً بكم معنا في الحدث التدريبي المميز
القيادات العليا والمدراء التنفيذيين يتوقون لوجود برامج تتناسب مع احتياجاتهم الحقيقية
اليوم مع برنامج
( قيادة التغيير في المنظمات )
التي صممت... (مشاركات: 0)
قيادة ادارة التغيير
بحث قيم
change managment
بحث بسيط وقيم جدا فى كيفية ادارة التغيير
المؤسسي وخطوات التنفيذ
عله يفيد الجميع (مشاركات: 10)
Mjd Alola for HR Development مجد العلا لتطوير الموارد البشرية
بسم الله الرحمن الرحيم
السادة / المحترمين
الموقع الالكتروني: mjdalola-hr.com
info@mjdalola-hr.com
hiba@mjdalola-hr.com... (مشاركات: 0)
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
صمم هذا البرنامج لمساعدة المتدربين في استخدام الذكاء الاصطناعي في الإنتاجية الرقمية كانتاج تصميمات الجرافيك وعمل المونتاج وكتابة المحتوى واعداد العروض التقديمية. وكذلك تحليل البيانات الكبيرة وتحسين الانتاجية.
برنامج تدريبي مكثف يهدف الى تعريف المشاركين بمفهوم الالتزام وقواعده وعلاقة ادارة الالتزام بالادارات الاخرى ، ودور الحوكمة فى ضبط عملية الالتزام داخل المؤسسات، بالاضافة الى تأهيل المشاركين للتعامل مع عمليات غسل الاموال وفهم مخاطرها وعقوباتها
ستتعلم في دورة التسويق الالكتروني كافة أساسيات التسويق الرقمي بداية من تعلم مبادئ السيو SEO لإظهار موقعك في الصفحات الأولى لمحركات البحث، كما ستتعلم كيفية عمل حملات اعلانية على مواقع التواصل الاجتماعي لجذب أكبر قدر ممكن من العملاء. كما تغطي دورة التسويق الالكتروني شرح نظام تحليلات جوجل Google Analytics بشكل متكامل، وكيفية إدارة كل منصة من منصات التواصل الاجتماعي لتحقيق أفضل نتيجة. وفي نهاية هذا الكورس ستصبح قادرًا على وضع خطة تسويق إلكتروني متكاملة، وتنفيذها بشكل عملي واحترافي بما يضمن لك تحقيق النتائج المطلوبة.
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق