جميع نماذج الموارد البشرية المستخدمة في عملية التوظيف
- نموذج تقييم مرشح لوظيفة
- نموذج معايير الاختيار
- تعريف ب 19 استراتيجية مفضلة في التوظيف
- نموذج التوجيه والارشاد للموظف الجديد
- نموذج المرجعيات التعليمية
وغيرها
تجدونها في الملف المرفق
جميع نماذج الموارد البشرية المستخدمة في عملية التوظيف
- نموذج تقييم مرشح لوظيفة
- نموذج معايير الاختيار
- تعريف ب 19 استراتيجية مفضلة في التوظيف
- نموذج التوجيه والارشاد للموظف الجديد
- نموذج المرجعيات التعليمية
وغيرها
تجدونها في الملف المرفق
استشارات :
- الهياكل التنظيمية
- الوصف الوظيفي
- اللوائح الداخلية للموارد البشرية
https://www.facebook.com/hrdiscussion
https://twitter.com/hrdiscussion
الملف المرفق عبارة عن ملف وورد يحتوى على 160 نموذج من نماذج ادارة الموارد البشرية في ملف واحد يتضمن النماذج التالية : المجموعة الأولى : النماذج الإدارية... (مشاركات: 10)
ارفق لكم اليوم مجلد مضغوط يحتوى على 50 نموذج من نماذج الموارد البشرية كل نموذج في ملف مستقل داخل المجلد النماذج تم تصميمها باحترافية وجودة جميع النماذج على ملفات وورد (مشاركات: 1)
بعض نماذج عملية قام بها متخصصون وباحثون في مجال بناء استراتيجيات متخصصة في إدارة الموارد البشرية. وسوف نبدأ بعرض النموذج الأكثر شيوعاً واستخداماً وانتشاراً في عملية بناء استراتيجية إدارة الموارد... (مشاركات: 2)
تحية طيبة أساتذتي الكرام ،، اريد مساعدتكم في توفير احدث النماذج المستخدمة في عملية التوظيف وماهي الخطوات الرئيسية لاجراء عملية توظيف المرشح شاكرة لكم حسن تعاونكم معي (مشاركات: 20)
نماذج عملية لتصميم استراتيجيةِ إدارة الموارد البشرية يستعرض هذا الملف بعض النماذج العملية المستخدمة في تصميم استراتيجية الموارد البشرية مثل : نموذج التفاعل البيئي القائم على أساس موارد المنظمة ... (مشاركات: 0)
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات
برنامج يؤهل القادة واصحاب الشركات والموظفين لحماية بياناتهم وملفاتهم ومعلوماتهم الشخصية من السرقة والاختراق ويمكنهم من اكتشاف محاولات الاختراق والتعامل معها وكيفية اكتشاف التطبيقات الضارة والروابط الخبيثة ويعزز قدرتهم للتصدي لمحاولات التصيد على شبكات التواصل الاجتماعي.
اصبحت جرائم غسل الأموال من الجرائم التي تسعى كافة الدول الى الحد منها ومكافحتها ولذلك وضعت الدول والمنظمات الدولية عددا من القوانين التي تحد من هذه الجريمة واصبحت هذه القوانين ملزمة للبنوك والشركات بشكل كبير. لذلك تسعى الشركات الى ضمان التزامها وتطبيقها لقوانين مكافحة غسل الأموال وتمويل الارهاب حتى لا تقع تحت طائلة عقوبات دولية كبيرة جراء عدم التزامها او جهلها بهذه القوانين والقواعد. ومن هنا ظهرت الحاجة الى وجود برنامج تدريبي متخصص يؤهل المشاركين لفهم طبيعة جريمة غسل الأموال وتمويل الإرهاب واركانها المادية والمعنوية وما هي الاجراءات الواجب اتباعها حتى لا تقع الشركات تحت طائلة هذه القوانين الصارمة
برنامج تدريبي لتعلم برنامج Tally المحاسبي يساعدك في إعداد شجرة الحسابات، وإدخال البيانات، وإدارة عمليات المبيعات والمشتريات، وإعداد التقارير المالية بدقة
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)