للشركات والمصانع التي تعتمد في عملها على نظام ساعات العمل
هذا النموذج يسهل احتساب ساعات العمل اليومية لكل عامل/موظف
للشركات والمصانع التي تعتمد في عملها على نظام ساعات العمل
هذا النموذج يسهل احتساب ساعات العمل اليومية لكل عامل/موظف
في المرفقات نموذج لعمل كشف بإجمالي ساعات العمل الإضافية (مشاركات: 2)
من ملف قانون العمل المصري اليكم في المرفقات اتفاقية تحديد عدد ساعات العمل اليومية (مشاركات: 7)
حيث يقوم الموظف في حالة خروجه في اوقات العمل بتسجيل اسمه وزمن الخروج والهدف من الخروج والجهة التي هو متجه اليها وزمن العودة ، بحيث يتم ضبط حركة الموظفين من الذهاب بحجة العمل وقضاء امورهم الشخصية ... (مشاركات: 24)
ساعات العمل وفترات الراحة ... (مشاركات: 6)
السلام عليكم ورحمة الله وبركاته هذا النموذج مفيد جدا لاحتساب راتب اجازة نفعكم الله به (مشاركات: 4)
برنامج تدريبي يؤهلك للنجاح في وظيفة Duty Manager أو المدير المناوب في الفندق او المنتجع السياحي ويمكنك من تطوير مهاراتك وقدراتك ويقدم لك المعرفة اللازمة للتعامل مع المشكلات والمواقف المعقدة التي قد يواجهها مديرو المناوبة.
مكافحة الفساد هدف رئيسي تسعى إليه الشركات والمؤسسات أيا كان نشاطها في الوقت الحالي وذلك يعود في الأساس إلى رغبة هذه المؤسسات في القضاء على هذه الظاهرة ومحاصرة عوامل انتشارها، وبسبب ان التشريعات العالمية لمكافحة الفساد دخلت حيز التطبيق وبقوة وفي عالم مفتوح لن يكون في امكان مؤسسة ما تأجيل او التغافل عن حوكمة اجراءاتها ووضع برامج قوية لمكافحة الفساد.
ورشة تدريبية تتناول موضوع اعداد مصفوفة الصلاحيات والمسئوليات وتوضح الفرق بينهما وأهمية كل منهما في الشركات ومتى نحتاج اليها والنتائج الايجابية وكذلك السلبية التي تترتب على تطبيق مصفوفة الصلاحيات والمسئوليات وخطوات تصميمها وأمثلة وتطبيقات عملية و آليات الفعالية والاستدامة لمصفوفة الصلاحيات والمسئوليات
برنامج تدريبي موجه لمديري ومسئولي المشتريات في الشركات حيث يتناول هذا البرنامج التدريبي المتميز ادارة المشتريات والتحولات الحديثة وسياسة الشراء واسس ممارسة اعمال الشراء واساليب اختيار الموردين ومنهجيات خفض تكاليف المشتريات.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)