السلام عليكم
المنتدى العربي للموارد البشرية يقدم لكم ..
نموذج : خصم من الأجر
........... (مشاركات: 0)
الأجر حسب الأداء
المؤسسات ذات الأداء المرتفع دائماً ما تتبنى مفهوم ( الأجر حسب الأداء Pay for Performance ) .
هذا يعنى أن هذا المفهوم مرتبط ارتباطاً وثيقاً بثقافة المؤسسة... (مشاركات: 0)
إليكم مفهوم الأجر فيما يلي:-
الاجر:- هو ما يتقاضاه الفرد من المنظمه مقابل الجهد والمساهمه التى يعطيها لهاو تعتبر الاجور بمثابة الوسيله التى تمكن الفرد من الحصول على دخل ما فى الوقت الذى تمثل فيه... (مشاركات: 0)
تعويض الأجر(1)
1- للمصاب الحق في تعويض أجر إذا أدت الإصابة إلى تخلفه عن أداء عمله،ويعادل هذا التعويض الأجـر الكامل للمصاب الذي تؤدى على أساسه الاشتراكات بإفتراض مباشرته للعمل ، وبالنسبة لعناصر... (مشاركات: 0)
أولا :الأجر النقدي : وهو يتمثل في المقابل النقدي الذي يحصل عليه العامل ويتكون من ثلاثة أجزاء :
1. الأجر الثابت : وهو المبلغ الذي يدفع عن الساعة أو اليوم أو الشهر بحسب النظام المتبع في المنظمة ولا... (مشاركات: 0)
ورشة تدريبية مكثفة تساعدك في التعرف على النظام الحديث في تأمين المعاملات المالية والتجارية - البلوك تشين - والتي يتوقع له ان يكون مستقبل التكنولوجيا المالية والتجارية وشرح اهم تطبيقاته الحالية والمستقبلية
برنامج تدريبي متخصص في شرح منهج الشهادة الدولية لمحترف ادارة سلاسل الامداد CSCP يتناول تصميم سلاسل الامداد وتخطيطها وتنفيذها و إدارة المخزون وتخطيطه ومراقبته ويهتم بتطبيق أفضل الممارسات في هذا المجال
برنامج تدريبي يهدف الى تأهيل الدارسين على تعلم الأسس والآليات الاحترافية لتولي ادارة الفنادق، حيث يوفر البرنامج للمشاركين تدريبا متخصصا لصقل خبراتهم ومعارفهم الادارية والفنية ويوفر لهم الخلفية العلمية القوية والخبرات الادارية والفنية التي تؤهلهم للنجاح في منصب مدير الفندق.
يؤهلك هذا البرنامج التدريبي المتقدم على وضع واستخدام مجموعة الاستراتيجيات الحديثة والمهارات والمعارف المعاصرة في مجال التفاوض الشرائي وممارسة الشراء
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات