يااريت من الاعضاء يلي عنده نموذج حساب كلفة العمالة الفائضة عن السعوديين يزودنا فيه
يااريت من الاعضاء يلي عنده نموذج حساب كلفة العمالة الفائضة عن السعوديين يزودنا فيه
مرفق ملف اكسيل موضح به 3 ورقات الاولى نموذج مستحقات موظف بالشكل النهائي للتوقيع ( فقط يضاف عليها البيانات والمعلومات الاساسية وبنود الصرف ) الثانية لحساب مدة العمل بادخال اول يوم عمل... (مشاركات: 26)
السلام عليكم ورحمة الله وبركاته،، أقدم لكم من إدارة الموارد البشرية والشئون الادارية نموذج حساب تكلفة العمالة بالنسبة للعائد . والذى يشمل بعض البيانات المطلوبة الخاصة بهذا النموذج. النموذج في شيت... (مشاركات: 0)
إليكم مرفق نموذج سجل العمال السعوديين الذين تم إحلالهم محل غير السعوديين من وزارة العمل في المملكة العربية السعودية. النموذج منسق بصيغة وورد حتى يتم التعديل عليه. النموذج في المرفقات (مشاركات: 0)
(أنحاء) – متابعات :- قصرت وزارة العمل 14مهنة على المواطنين فقط، وأوقفت استقدام العمالة لهذه المهن وكان من بينها بائعة في المحلات النسائية، ومراكز العلاج الطبيعي الخاصة بالنساء، إلى جانب وقف استقدام... (مشاركات: 0)
المل المرفق عبارة عن ملف اكسل يستخدم لحساب تكلفة دوران العمالة وذلك بادخال تكلفة بعض البنود ليقوم النموذج باحتساب التكلة الاجمالية (مشاركات: 2)
برنامج تدريبي اونلاين يهدف الى تأهيل المتدرب للتعرف على اهم مصادر المعلومات التجارية عن الاسواق الدولية، والتعرف على كيفية اختيار الاسواق المستهدفة، وإعداد بحوث السوق وفهم المبادئ الأساسية لعالم التصدير
برنامج يشرح مفاهيم ITIL ويمكن المشاركين من تطبيق ممارسات ITIL في بيئاتهم العملية وكيفية تحسين عمليات تقديم الخدمة التقنية وادارتها باستخدام اطار عمل ITIL ويزودهم بالأدوات والمفاهيم التي تساعد في خفض التكاليف من خلال تطبيق مبادئ ITIL
هذه الدورة التدريبية المتطورة تهدف الى اعدادك وتطوير مهاراتك في التحدث امام الجماهير ومن خلال هذه الدورة ستتعلم اساليب التأثير في جمهورك بصورة قوية وبناء خطاب جماهيري مؤثر واستخدام المهارات الجسدية واللفظية في التأثير الجماهيري الناجح.
هذا البرنامج موجه للاباء والامهات والمربين، يهدف الى تدريب المشاركين على طرق وأساليب بناء شخصية الطفل. وما هو الدور المطلوب منهم القيام به لبناء شخصية الطفل بشكل سليم
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)