شكرا علي المجهود المبذول من طرفكم
شكرا علي المجهود المبذول من طرفكم
اذا قام موظف بانهاء خدمته في المؤسسة التي تعمل بها فكيف ستقوم بحساب مكافئة نهاية الخدمة له وكيف ستحسب التعويض عن رصيد اجازاته طبعا المعروف انه لحساب مكافئة نهاية الخدمة نتبع المعادلات التالية: ... (مشاركات: 84)
الإجراء صرف مستحقات الفنادق تعريف: هي المبالغ التي تصرف لقاء الضيافة أو الحفلات التي تنظمها المؤسسة لضيوفها. الجهة المختصة: الإدارة المالية. النماذج 1) موافقة صاحب الصلاحية على إقامة الحفلات... (مشاركات: 3)
الإجراء صرف مستحقات الهاتف تعريف: هي المبالغ المالية التي تصرف لشركة الاتصالات السعودية مقابل استهلاك رسوم (هاتف وفاكس وتلكس وجوال). الجهة المختصة: الإدارة المالية. النماذج: 1)خطاب... (مشاركات: 0)
السلام عليكم لو سمحتوا ممكن أحد يفيدني في طريقة حساب مكافئة نهاية الخدمة في السعودية حسب نظام مكتب العمل والعمال وياليت تكون على صيغة برنامج وايضا أبي برامج تهتم بحسابها (مشاركات: 3)
برنامج تدريبي يشرح نطاق سريان الضريبة على الراتب وما في حكمه وسعرها و تحديد الإيرادات الداخلة في وعاء الضريبة والإعفاءات والمبالغ المستبعدة عند تحديد وعاء الضريبة وإلتزامات أصحاب الأعمال وإلتزامات العامل ونماذج وتطبيقات عملية.
برنامج تدريبي متخصص في شرح منهج الشهادة الدولية لمحترف ادارة سلاسل الامداد CSCP يتناول تصميم سلاسل الامداد وتخطيطها وتنفيذها و إدارة المخزون وتخطيطه ومراقبته ويهتم بتطبيق أفضل الممارسات في هذا المجال
تشرح هذه الدورة الاطار القانوني والتشريعي للمشتريات الحكومية واجراءات الشراء الحكومي واعداد طلبات العروض والمناقصات وادارة العقود الحكومية والتوطين والمحتوى المحلي و تقييم العروض والموردين وافضل الممارسات في المشتريات الحكومية بهدف تعزيز الكفاءة وترشيد الإنفاق.
برنامج تدريبي يشرح القياسات البدنية والوظيفية وطرق استخدامها وعلاقتها بالتدريب ومراحله وتطبيق القياسات البدنية والوظيفية لفئات مختلفة من اللاعبين
دبلوم الامن السيبراني هو برنامج تدريبي يشرح مفاهيم الامن السيبراني Cyber Security الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.