تعتبر هذه أول مشاركة لي فعليه في المنتدي وأشكر إدارة المنتدي علي المجهود الرائع لها المرفق عبارة عن إكسل لإحتساب مكافأة نهاية الخدمة في جميع الأحوال 1- إنهاء الخدمات 2- إستقالة 3- فصل 4... (مشاركات: 38)
السلام عليكم ورحمة الله وبركاتة واسعد الله صباحكم بكل خير انا اخوكم ابوياسر مدير اداري باحدى الشركات اسأل اهل الاختصاص عن التالي :ـ هل يسمح نظام العمل والعمال بالسعودية ان اصرف المكافاءة عند... (مشاركات: 9)
ارجو من الاخوة الافاضل توضيح قواعد حساب مكافأة نهاية الخدمة للعامل حسب القانون القطرى حسب الحالات الاتية : 1- فى حالة استقالة العامل قبل إنتهاء عقدة 2- فى حالة الإستغناء عن العامل قبل انتهاء فترة... (مشاركات: 12)
السادة المشاهدين الكرام إليكم نموذج مبدئي إكسل لحساب مكافأة نهاية الخدمة مع العلم أن الخانات المطلوب تعبئتها هي فقط الراتب و بداية العمل و نهايته و اتباع التعليقات ( COMMENT ) للخلايا لتعبئة نتائج... (مشاركات: 44)
المقدمــة الحمد لله ، والصلاة والسلم على سيدنا محمد وعلى آله وصحبه وبعد ، فإن من القضايا المعاصرة التي لها مساس بتطبيق أحكام الزكاة في مجال أوعية الوجوب ( جمع الزكاة ) مكافأة نهاية الخدمة والراتب (... (مشاركات: 0)
شهادة دبلوم تدريبي متقدم في ادارة المشتريات وادارة سلاسل الاممداد حيث تؤهل المشاركين لفهم واتقان اجراءات عملية الشراء والعمليات الخاصة بإدارة سلاسل الامداد وطرق اختيار الموردين وقياس وتحسين أداء عملية التوريد واسخدام آليات المناقصة والتفاوض
برنامج تدريبي متخصص وفريد يؤهلك لمعرفة أنواع الاحجار الكريمة وقياساتها وكيفية تقييم الاحجار الكريمة ومصادر الاحجار الكريمة ويعرفك بالطرق والأدوات المستخدمة في قياسها وتحديد قيمتها
يتناول الكورس الاستراتيجيات الحديثة في إعداد القوائم المالية وكيفية قراءة هذة القوائم من خلال التحليل والتقييم وكذلك إعداد وعرض القوائم المالية طبقا للمعايير الدولية IFRS وكيفية قراءة وتحليل وتقييم النتائج المالية التي تحويها ارقام هذه القوائم.
برنامج يشرح مفهوم نظام إدارة استمرارية الأعمال ISO 22301:2019 ومبادئ نظام إدارة استمرارية الأعمال ونطاق التنفيذ والمراجع المعيارية و تحديد أهداف استمرارية الأعمال والخطط اللازمة لتحقيقها و وضع استراتيجيات استمرارية الأعمال اللزمة للتعامل مع الاضطرابات
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)