السلام عليكم
أرفق إليكم ملف مرفق هام عن نموذج مخطط تدفق عملية الخروج والفصل
النموذج باللغة الانجليزية
إليكم النموذج بصيغة شيت أكسل
أرجو تحميل الملف من المرفقـــات
السلام عليكم
أرفق إليكم ملف مرفق هام عن نموذج مخطط تدفق عملية الخروج والفصل
النموذج باللغة الانجليزية
إليكم النموذج بصيغة شيت أكسل
أرجو تحميل الملف من المرفقـــات
الغلو في تقدير الجزاء :- تقدير الجزاء متروك إلى مدى يعيد لتقدير من يملك توقيع العقاب التأديبي غير أن السلطة التقديرية تجد حدها عند قيد عدم جواز إساءة استعمال السلطة عند ظهور عدم تناسب بين... (مشاركات: 0)
Succession planning recognizes that some jobs are the lifeblood of the organization and too critical to be left vacant or filled by any but the best qualified persons. Effectively done, succession... (مشاركات: 0)
نموذج لتحليل الوظيفي التحميل في الملف المرفق (مشاركات: 3)
اقدم لكم فى المرفقات ملف مفيد للجميع وهو عن عملية صنع القرارات وعلاقتها بالرضا الوظيفي. من أهداف هذا الملف: * التعرف على عملية صنع القرارات وعلاقتها بالرضا الوظيفي لدى الموظفين. * التعرف على مستوى... (مشاركات: 5)
مقابلة الخروج يقصد بها المقابلة التي تتم مع الموظفين تاركي الخدمة وتتم غالبا أثناء انهاء اجراءات انهاء خدمات الموظف الا أن بعض الشركات تعقد هذه المقابلة مع الموظف بعد خروجه بفترة كافية ضماناً لصدق... (مشاركات: 1)
برنامج يؤهل القادة واصحاب الشركات والموظفين لحماية بياناتهم وملفاتهم ومعلوماتهم الشخصية من السرقة والاختراق ويمكنهم من اكتشاف محاولات الاختراق والتعامل معها وكيفية اكتشاف التطبيقات الضارة والروابط الخبيثة ويعزز قدرتهم للتصدي لمحاولات التصيد على شبكات التواصل الاجتماعي.
دبلوم تدريبي متخصص لكل العاملين في مجال الجودة او العاملين في المؤسسات التي تطبق او تسعى الى تطبيق انظمة الجودة حيث يؤهلهم هذا البرنامج التدريبي للقيام بالمهام الوظيفية لكاملة طبقا لنظام ادارة الجودة أيزو 9001:2015
ورشة تدريبية تشرح ماهي العلامة التجارية وأهيمتها ومراحل بناءها وخطة بناءها ولماذا تفشل الشركات في بناء العلامة التجارية المميزة لها وكيفية تحديد التموضع Positioning الصحيح للعلامة التجارية، ويتم تنفيذ هذه الورشة التدريبية المكثفة في جلسة واحدة 5 ساعات تغطي كافة المحاور التدريبية.
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات
برنامج تدريبي متخصص يتناول ادارة علاقات العملاء وفوائدها والتسويق الجماهيري والفئوي والشخصي والتسويق بالعلاقات وأساسات التعامل مع العملاء ومراحل تنفيذ CRM داخل الشركة