أدوات وخطوات تنفيذ وتطبيق النظام
في المرفقات ستجدون اللائحة التنفيذية الكاملة لنظام العمل بالمملكة العربية السعودية (مشاركات: 3)
000000000000000000000000000000000000000000000000000000000000000000 (مشاركات: 13)
قرار وزير التجارة الصناعة رقم ( ) لسنة 2006 بإصدار اللائحة التنفيذية لقانون حماية المستهلك الصادر بالقانون ( 67 ) لسنة 2006 (مشاركات: 4)
اللائحة التنفيذية لنظام العمل والعمال السعودي وافق وزير العمل الدكتور غازى بن عبدالرحمن القصيبي على اللائحة التنفيذية لنظام العمل وذلك تنفيذا للمادة الثالثة والاربعين بعد المائتين من نظام العمل... (مشاركات: 7)
ارجو من الاخوان الاعضاء والمشرفين بتزويدنا باللائحة التنفيذية لمكتب العمل والعمال بالسعودية شاكرين لكم حسن تعاونكم ودمتم على خير (مشاركات: 7)
أول دورة تدريبية مصممة خصيصا لشرح كيفية إدارة وتشغيل المطاعم السحابية والتفاصيل الفنية اللازمة لنجاح المشروع وتحقيق الأرباح، وكذلك يهدف هذا البرنامج التدريبي الفريد إلى شرح موضوع المطاعم السحابية بالتفصيل من مرحلة الفكرة حتى الوصول إلى منح حق الامتياز فرانشايز وجلب مستثمرين
برنامج متخصص في استخدام الادوات الالكترونية وادوات العمل عن بعد يؤهلك للإلمام بأهمية التحول الرقمي وفوائده وأهم أدواته ومعوقاته وإجادة استخدام M. S Word و M. S Power point M. S Excel في إدارة الأعمال ثم الانتقال الى تطبيقات متقدمة في إدارة الأعمال باستخدام M. S Excel ويكسبك هذا البرنامج المهارات اللازمة للتعامل مع تطبيقات Office 365 واستخدام تطبيقات جوجل المجانية ( Drive- Forms- Meet- Calendar) وإدارة الاجتماعات عن بعد باستخدام تطبيق Zoom ثم يختتم البرنامج بعرض ومناقشة مشروعات وورش عمل من جانب المتدربين
برنامج تدريبي متخصص يتناول ماهية التحقيق الاداري ومبادئه وقواعد الاجراءات التأديبية وأصول اعداد محضر التحقيق الاداري وإعداد المذكرات القانونية وضمانات الموظف المحال للتحقيق و التصرف في التحقيق الإداري كل هذا وفق القانون المصري ويتضمن ورش عمل وتطبيقات عملية للتحقيق الاداري واعداد محاضره.
دورة التحول الرقمي في الجامعات هو أول برنامج تدريبي يهدف إلى تقديم كل الشرح المفصل للمشاركين فيه للتعرف بشكل مفصل عن آليات تمكين الجامعات من تبني تقنيات جديدة وتحسين عملياتها وتعزيز التعلم للطلاب.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)