السلام عليكم،،
مرفق إليكم نموذج تسجيل حضور وغياب الموظفين.
النموذج فى شيت اكسل.
حمل النموذج من المرفقات
السلام عليكم،،
مرفق إليكم نموذج تسجيل حضور وغياب الموظفين.
النموذج فى شيت اكسل.
حمل النموذج من المرفقات
السلام عليكم ورحمة الله وبركاته :
شكراً جزيلا على هذا الجهد الرائع والمميز ، نسأل الله أن يجعله في ميزان حسناتكم .
لكن أود الاستفسار عن إمكانية جعل هذا الملف مطابق ل 2016 وبعض التعديلات ليتناسب مع أيام العمل في شركات أخرى وربط الاجازات بتاريخ عقد محدد .
وهل يمكن تطويره ليعرض بيان مفصل عن كل موظف أو عامل في حال تم ادخال كود او رقم الموظف بحسب كل شهر والاجمالي .
مع خالص تقديري لجهودكم وآرائكم .
تحياتي لكم !
السلام عليكم إليكم نموذج لـ : غياب للتحميل بالمرفقات .. اتمنى لكم الاستفادة (مشاركات: 0)
ارفق لكم اليوم سجل حصر غياب الموظفين يستخدم هذا السجل في رصد غياب الموظفين واجازاتهم المرضية والسنوية وغيرها بحيث يصبح لكل موظف سجل واحد يشتمل على كافة بيانات الغياب والاجازات الخاصة به (مشاركات: 1)
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : غياب ..متمنية لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 5)
برنامج تدريبي يقدم المفاهيم والادوات والتقنيات المستخدمة في الخدمات الادارية الاستشارية التي يقدمها مستشار الجودة الادارية من حيث دراسة المنظمة وتحديد مشكلاتها وتقديم التوصيات المناسبة لحل هذه المشكلات.
جرعة تدريبية مكثفة تساعدك في فهم ذاتك وتشخيص نقاط القوة والضعف لديك وتساعدك على رصد الفرص المحيطة بك وكذلك التحديات التي تعترض طريق الوصول الى هدفك
برنامج يتناول التقنيات الحديثة في التدريب المائي Aqua Gym يتناول بالشرح الأجهزة والأدوات المصنعة بالتقنيات الحديثة للتدريبات والتأهيل البدنى والحركى المائى
كورس تعليم استخدام برنامج الفوتوشوب يغطي المهارات الأساسية لعمل تصميمات رقمية وتعديل الصور باحتراف مناسب للمبتدئين ومحترفي التصميم الراغبين في تحسين أدائهم.
أول برنامج تدريبي عربي يهدف إلى تدريب المشاركين على معايير جودة الأمن السيبراني في المؤسسات والشركات، كذلك تعزيز وعي المشاركين بتأثير سلامة المعلومات والبيانات الحساسة وتعريفهم بالتهديدات السيبرانية وكيفية التعامل معها، كذلك تعزيز الممارسات الأمنية والإجراءات الواجب اتباعها لحماية الأنظمة والبيانات، ويركز هذا البرنامج التدريبي المتخصص على تعزيز القدرات الفنية للمشاركين فيه مع التركيز على آليات استخدام احدث التقنيات في حماية الأنظمة والبيانات.