المقابلة عن طريق الهاتف احدى الطرق المستخدمة في اجراءات مقابلات التوظيف
يقوم من خلالها مسئول التوظيف بالاتصال بالمرشح هاتفيا واجراء المقابلة
يتم إستكمال هذا النموذج عند فحص المرشح عبر الهاتف. وتقييم إجابات المرشح لكل سؤال للمقابلة وتقديم تعليقات مكتوبة لتوضيح وتفسير نتيجة المقابلة.
النموذج في المرفقات
السلام عليكم ورحمة الله تعالى وبركاته.. وبعد:-
الملف المرفق يحتوي على عرض تقديمي يتحدث عن موضوع
إستقطاب وإختيار الموارد البشرية
مع تمنياتي للجميع بالفائدة المرجوة
من خلال العرض التقديمي... (مشاركات: 5)
school management system
برنامج مدرستي لادارة المدارس الكترونيا عن طريق الانترنت يعمل باللغتين العربية والانجليزية
البرنامج الاول على مستوى الوطن العربي من حيث المميزات والخصائص... (مشاركات: 0)
https://www.hrdiscussion.com/imgcache/4390.imgcache
شئون الأفراد وإختيار العاملين
كمالك مشروع صغير أو مديره يجب أن تدرك البيئة القانونية التى تعمل فيها . لكونك على علم بالقانون ... (مشاركات: 6)
النموذج التالي عبارة عن نموذج طلب شراء عبر الهاتف يستخدم في تسجيل طلبات العملاء ويساعد العاملين في مجال المبيعات عبر الهاتف
تجدونه على الرابط التالي :... (مشاركات: 0)
برنامج تدريبي يتناول موضوع الاعلام الرياضي وماهيته وأهدافه وأنواعه ومجالات تأثيره ويشرح طبيعة عمل كل من الصحفي والمذيع والمعلق الرياضي. ويتناول التحقيق الصحفي والمقالة الصحفية والمقابلة التليفزيونية. ومهارات ادارة الحوار الاعلامي.
برنامج تدريبي متخصص يتناول الاعداد للتعاقد للبيع وما هي المناقصة وما هي الممارسة واجراءات المناقصات والممارسات ومستنداتها وصرف المظاريف وتلقي العطاءات وفتح العطاءات وفحصها والبت فيها وكيفية وضع وتنفيذ مناقصة وممارسة غاية في الإحكام ويتضمن ورش عمل وتطبيقات عملية.
أقوى دبلوم تدريبي يتناول شرح النماذج المالية كأداة للتنبؤ المستقبلي بالاداء المالي للشركات ويتم فيه شرح الطرق المستخدمة في تقييم الشركات بالاضافة الى شرح موضوعات اساسية مطلوبة للشهادة الدولية محلل النماذج المالية والتقييم.
كورس تدريبي متخصص يهدف الى تأهيل عمال البوفيه Office Boy يتناول أساسيات ومبادئ النظافة وأعمال التنظيف و أداب واتيكيت الضيافة في المكتب و الاعمال المكتبية للأوفيس بوي و مبادئ الأمن والسلامة المهنية للأوفيس بوي
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)