الموضوع: تنظيم العمل بشكل جيد
جاء بجدول المخالفات والجزاءات فى لائحة تنظيم العمل من قانون العمل السعودى مايلى:
الجزاء
(النسبة المحسومة هي نسبة من الأجر اليومي)
نوع المخالفة
م (مشاركات: 4)
- أكتب لائحة عشوائية للمهام التي ينبغي عليك القيام بها.
حدد أولوياتك وكن واقعيا في ذلك، وينبغي أن تحدد الأولويات بناء على الوقت المخصص لكل منها.
وزع جهودك، وإبدأ بالمهام اليومية، وركز ... (مشاركات: 0)
مدير مكتب منظمة العمل الدولية: أسواق العمل العربية تأثرت بشكل مباشر بعد ثورات الربيع العربي
كشف الدكتور يوسف القريوتي مدير مكتب منظمة العمل الدولية في القاهرة وشمال إفريقيا أن أسواق العمل... (مشاركات: 0)
( مادة 76 )
يحظر على صاحب العمل أن يخرج على القيود المشروطة في عقد... (مشاركات: 0)
أكتب لائحة عشوائية للمهام التي ينبغي عليك القيام بها.
حدد أولوياتك وكن واقعيا في ذلك، وينبغي أن تحدد الأولويات بناء على الوقت المخصص لكل منها.
وزع جهودك، وإبدأ بالمهام اليومية، وركز إنتباهك على ما... (مشاركات: 0)
برنامج تدريبي متخصص في معايير المحاسبة الدولية والتحديثات الاخيرة عليها IFRS يساعدك في التعرف على أحدث تعديلات المعايير الدولية لإعداد التقارير المالية الموجودة وتقييم أثر المعايير الجديدة على المؤسسة وتمييز العرض التقديمي الصحيح والحد الأدنى من الافصاحات لمكونات بيان المركز المالي وبيان الدخل الشامل وبيان حقوق الملكية وبيان التدفقات النقدية وفقاً للمعايير الدولية لإعداد التقارير المالية
برنامج يتناول مفاهيم السحابة وأمن البيانات وأمن البنية التحتية والتطبيقات السحابية والمخاطر المتصلة بها والموضوعات القانونية والامتثال للهيئات التنظيمية.
أقوى دبلوم تدريبي يتناول شرح النماذج المالية كأداة للتنبؤ المستقبلي بالاداء المالي للشركات ويتم فيه شرح الطرق المستخدمة في تقييم الشركات بالاضافة الى شرح موضوعات اساسية مطلوبة للشهادة الدولية محلل النماذج المالية والتقييم.
برنامج تدريبي يؤهلك لاستخدام برامج التصميم 2D و 3D في انجاز تصميماتك للمجوهرات يتناول اساليب رسم المجوهرات وتحويل الاسكتشات الى تصميمات احترافية باستخدام برامج متخصصة مثل برنامج الراينو و Adobe Photoshop / Adobe illustrator
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق