The Attached files are :
RECRUITMENT PROCESS CHART
in 2 files
The Attached files are :
RECRUITMENT PROCESS CHART
in 2 files
استشارات :
- الهياكل التنظيمية
- الوصف الوظيفي
- اللوائح الداخلية للموارد البشرية
https://www.facebook.com/hrdiscussion
https://twitter.com/hrdiscussion
RECRUITMENT & SELECTION PROCESS Recruitment – Placing the Right Person in Right Place at Right Time Vacancy is known in two situations (generally): An employee leaves the organization... (مشاركات: 0)
تعريف خريطة تدفق العمل Flow process Chart - Le diagramme de circulation هو تسجيل لمجموعة الخطوات التى يتكون منها عمل أو عملية ما يوضح طبيعة هذه الخطوات والمسافة بين كل خطوة (صعودا، وهبوطا) والوقت... (مشاركات: 0)
Advertising and filling a vacant position in your organisation can be straightforward if you follow these guidelines. New tools are available. You run a business and that enterprise is made up of... (مشاركات: 2)
Business Processes are one of the critical drivers for any organisation in realizing their organizational strategic objectives. This means that management must constantly review and realign... (مشاركات: 2)
اهم شهادة تدريبية للمهتمين بإدارة الأزمات، برنامج تدريبي يشمل ستة محاور تدريبية للتعرف على الاسلوب العلمي الامثل لإدارة الأزمات بعيدا عن الاجتهادات الفردية، ويشمل هذا البرنامج ثلاث ورش عمل تطبيقية للوصول في النهاية لدعم قدراتك المهنية من خلال وظيفتك في التعامل باحترافية مع الازمات التي تمر بها الشركة أو المنظمة التي تعمل بها.
برنامج تدريبي يشرح المعيار الدولي ISO 22372 وكيفية تطبيقه ومتطلباته لتعزيز المرونة واستدامة المشاريع ودمج ادارة المخاطر في دورة حياة المشاريع وتصميم وتخطيط بنية تحتية مرنة تحمي من الكوارث ودعم اتخاذ القرارات الاستثمارية وتطوير مهارات التشغيل والصيانة المستدامة للبنية التحتية.
جلسة تدريبية اونلاين، تهدف الى تأهيل المشاركين فيها على فهم قوائم التحقق والتي تعتبر من اهم عناصر مراجعة نظام ادارة الجودة، نظرا لما تمثله هذه القوائم من اهمية كبيرة باعتبارها المرشد الاساسي للمراجع خلال رحلة التحقق من تطابق المؤسسة مع نظام الجودة.
دبلوم الامن السيبراني هو برنامج تدريبي يشرح مفاهيم الامن السيبراني Cyber Security الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.
تركز هذه الدورة على العلاقة بين تحليل التكاليف واتخاذ القرارات الاستراتيجية في الشركات وتؤهل المشاركين لفهم التكاليف وانواعها وادوات خفض التكاليف وعلاقة ذلك باتخاذ القرارات الاستراتيحية في الشركات