سؤال/
هل قانوان العمل نص في تعريف العمل الاضافي كل عمل يكلف به العامل بعد ساعات الدوام الرسميه.
التشغيل ( مادة 11 ) تنشأ لجنة عليا لتخطيط و استخدام القوى العاملة فى الداخل و الخارج برئاسة الوزير المختص، وتضم ممثلين للوزارات المعنية، وكذلك ممثلين للاتحاد العام لنقابات عمال مصر و... (مشاركات: 0)
يتناول قانون العمل السعودي موضوع ساعات العمل القانونية في المواد 98 و99 و 100كم تبلغ عدد ساعات العمل القانونية ؟تبلغ عدد ساعات العمل القانونية 48 ساعة في الأسبوع أو 8 ساعات يومية و في شهر رمضان تخفض... (مشاركات: 0)
اعمل في شركه عدد ساعات الدوام 11ساعه فما عدد الساعات الرسميه وهل هناك ساعات اضافيه ام لا (مشاركات: 0)
الاحوه الافاضل مساء الخير ممكن اجد لدى احدكم برنامج خاص بتسجيل الساعات الاضافيه للعاملين في الشركه او مايعرف (بالاوفرتايم) اتمني اجده لديكم البرنامج وشكرا (مشاركات: 14)
وزير العمل: ندرس سعودة قطاع الاتصالات وتحديد ساعات العمل في سوق التجزئةhttps://1.1.1.1/bmi/s.alriyadh.com/2012/04/25/img/633798810452.jpg فقيه خلال ورشة العمل أمس الأول الرياض- محمد طامي العويد ... (مشاركات: 0)
يهدف هذا البرنامج التدريبي إلى إكساب المشاركين المهارات اللازمة لأهمية التخطيط الاستراتيجي وإدارته بالإضافة إلى أساليب وطرق إعداد الخطط.
جلسة كوتشينج متخصصة لمديري الانتاج ومشرفي الانتاج ومشغلي خطوط الانتاج والماكنيات تهتم بالتركيز على الفواقد السبعة في بيئة العمل والفاقد Waste هو أي شيئ أكثر من الحد الأدنى من الوقت أو الخامات أو الموارد أو المساحة أو الطاقة .... وغيرها واللازمة لتقديم قيمة مضافة value add للمنتج أو الخدمة المقدمة
برنامج يتناول مقدمة في التطوير التنظيمي OD والتأثير الاستراتيجي والتأثير التشغيلي للتطوير التنظيمي و دور التطوير التنظيمي في إدارة الكفاءات والحفاظ والجذب لها و أساليب وأدوات التطوير التنظيمي و قياس نتائج التطوير التنظيمي
برنامج يتناول الأساليب الحديثة المستخدمة في ادارة مخاطر الاستثمار وتقييم الاصول و دراسة وتقييم الهيكل التمويلي للمنشأة و الأساليب الحديثة المستخدمة لإعادة الهيكل التمويلي والاعتبارات المؤثرة على قرار هيكل التمويل و بدائل تعديل وإصلاح هيكل التمويل ويتضمن تدريبات وحالات وتمارين عملية التمويل الأمثل للشركات
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)