شكرا جدا يا اخي العزيز على هذا الجهد و الى الامام
يفضل أن يتم تقييم اداء العاملين كل ثلاثة اشهر (ربع سنوي) لان هذا الاسلوب يضمن المتابعة شبه الدائمة لاداء الموظف وهذا لا يتوفر اذا تم تقييم الاداء بصورة سنوية ولبيان تقييم اداء العاملين باداة... (مشاركات: 12)
من يقوم بتقويم الأداء الوظيفي: هناك خمس مصادر على الأقل لتقويم الأداء وهي: المشرفون، والزملاء، والموظف المراد تقويم أدائه تقويم ذاتي) ومرؤوسو الموظف المراد تقويم أدائه وأشخاص من خارج المنظمة... (مشاركات: 10)
الأداء الكلي للمنظمة هو محصلة أداء مجموع الأفراد العاملين في المنظمة ، لذلك فإن الاهتمام والتركيز على أداء الأفراد هو السبيل إلى دعم وزيادة إنتاجية المنظمة ، وجوهر الاهتمام بأداء الفرد هو التأكد من... (مشاركات: 17)
السلام عليكم ورحمة الله تعالى وبركاته .. أنا احاول ان اضع اسس ما كانت موجوده لادارة الموارد البشريه لشركتى و التى تعتبر متوسطة الحجم اذ يعمل بالشركة فى حدود 150 من عمال لموظفين مساعدين وموظفين... (مشاركات: 1)
برنامج تدريبي يعلمك اعداد الموازنات للمستشفيات و يساعدك في تطبيق تقنيات التنبؤ لإدارة حالة عدم التأكد في الموازنات وتقييم قرارات الموازنة الرأسمالية باستخدام عدة طرق واختيار الاجراء الأنسب و الاستفادة من أدوات ووظائف "Microsoft Excel" في عملية الموازنة وتقييم عملية وضع الموازنات في المؤسسات وتوصية التحسينات.
تهدف تلك الدورة التدريبية الى إكساب المشاركين المعارف والمهارات اللازمة لتمكينهم من التعامل مع فرص الاستثمار وإدارة منتجات وخدمات ومحافظ الاستثمار المختلفة
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
كورس تدريبي يهدف الى تعريف المشارك في البرنامج التدريبي بمفهوم المراجعة بشكل عام، ومفهوم المراجعة الداخلية بشكل خاص، ودور المراجعة الداخلية في الشركات.
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.