في المرفقات
بطاقة الوصف الوظيفية لوظيفة محاسب مشتريات
في المرفقات
بطاقة الوصف الوظيفية لوظيفة محاسب مشتريات
أَسأل اللهَ عز وجل أن يهدي بهذه التبصرةِ خلقاً كثيراً من عباده، وأن يجعل فيها عوناً لعباده الصالحين المشتاقين، وأن يُثقل بفضله ورحمته بها يوم الحساب ميزاني، وأن يجعلها من الأعمال التي لا ينقطع عني نفعها بعد أن أدرج في أكفاني، وأنا سائلٌ أخاً/أختاً انتفع بشيء مما فيها أن يدعو لي ولوالدي وللمسلمين أجمعين، وعلى رب العالمين اعتمادي وإليه تفويضي واستنادي.
"وحسبي الله ونعم الوكيل ولا حول ولا قوة إلاِّ بالله العزيز الحكيم"
في المرفقات بطاقة الوصف الوظيفي لوظيفة: مدير الصيانة البطاقة من عمل الأخ الفاضل عبد الهادي قعقور فلسطين (مشاركات: 23)
في المرفقات بطاقة الوصف الوظيفي لوظيفة: مدير مشتريات البطاقة من عمل الأخ الفاضل عبد الهادي قعقور فلسطين (مشاركات: 24)
في المرفقات بطاقة الوصف الوظيفي لوظيفة: محاسب البطاقة من عمل الأخ الفاضل عبد الهادي قعقور فلسطين (مشاركات: 4)
في المرفقات بطاقة الوصف الوظيفي لوظيفة محاسب (مشاركات: 3)
في المرفقات بطاقة الوصف الوظيفي لوظيفة: سكرتيرة البطاقة من عمل الأخ الفاضل عبد الهادي قعقور فلسطين (مشاركات: 9)
برنامج تدريبي يتناول الرقابة الداخلية وعلاقتها بالمراجعة الداخلية وحوكمة الشركات وادارة المخاطر يشرح كيفية القيام بالمراجعة الداخلية للشركة وتمكين المتدربين من تقديم الاستشارات التي تساعد المديرين في اتخاذ قرارات رشيدة في ضوء نتائج المراجعة الداخلية.
برنامج تدريبي يساعدك في اكتساب الخبرات المهنية لادارة المشاريع وتطبيقها في عملك و يمكنك من وضع نظام يناسب المؤسسة لكيفية ادارة المشروعات والعمليات المرتبطة بها وتكاملها مع التقارير المطلوبة ومؤشرات الأداء.
هذا البرنامج يزودك بالمهارات والخبرات اللازمة للعمل كمحلل أمني في مركز العمليات الأمنية يتناول البرنامج اكتشاف التهديدات السيبرانية وتحليل السجلات الأمنية وفحص الثغرات الأمنية ومراقبة الشبكات وتحليل الشبكة باستخدام برنامج ويرشارك وتشفير البيانات وامن الشبكات.
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)