في المرفقات
نموذج مزدوج لقرار بإنهاء خدمات (تفنيش) موظف أو عامل وعمل تسوية لمستحقاته عن فترة عمله في المؤسسة او الشركة.
في المرفقات
نموذج مزدوج لقرار بإنهاء خدمات (تفنيش) موظف أو عامل وعمل تسوية لمستحقاته عن فترة عمله في المؤسسة او الشركة.
عند انهاء خدمات أحد الموظفين نحتاج الى نموذج لتسوية المستحقات وتتنوع هذه المستحقات من بدل أجازات الى رواتب مستحقة عن أيام العمل الى مكافأة نهائة الخدمة ....الخ وتتنوع كذلك الاستقطاعات من سلفيات... (مشاركات: 37)
بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته ،،، وبعد أسعد الله أيامكم أخواني الأعضاء وأشكر إدارة المنتدى على ما تقدمه من إثراء للموارد البشرية (مشاركات: 27)
النموذج المرفق يستخدم لتسوية حقوق الموظف من راتب جاري الى اجازات سنوية الى مكافأة نهاية الخدمة ....الخ (مشاركات: 48)
في المرفقات ملف ورد يحتوي على نموذج لقرار تشكيل لجنة العطاءات يمكن استخدامه في المؤسسات الحكومية والشركات الكبرى (مشاركات: 0)
دبلوم تدريبي يتناول موضوعات أساسيات المشتريات والمراحل العملية لادارة المشتريات وتأهيل وتقييم الموردين (Sourcing ) ومهارت التفاوض وأوامر الإسناد ( شراء – خدمات) Purchasing Orders والجمارك وأهم القوانين في التجارة الخارجية وأخيرا منظومة التسجيل المسبق للشحنات
دورة تدريبية تهدف إلى تاهيل الراغبين في العمل في وظيفة ضمن مجال التسويق أو المبيعات أو خدمة العملاء. يعتبر هذا البرنامج نقطة البداية للدخول في هذا المجال. يقدم للمشاركين التأهيل اللازم لفهم والالمام بأساسيات المجال.
في هذا البرنامج يتعرف المشاركون على الطرق الحديثة في التخلص من النفايات الصلبة بأنواعها المنزلية والصناعية وإعادة تدويرها وكيفية الاستفادة من النفايات الصلبة وتجهيز المطامر الصحية للحصول على الغاز الطبيعي وكذلك مادة التورب المفيدة في الزراعة.
إذا كنت تريد الحصول على تقارير مالية بافضل طريقة نقدم لك جلسة إرشاد وتوجية Coaching على ايدى اهم خبراء المحاسبة الالكترونية لتدريبك بشكل مباشر على الحصول على التقارير المالية للحسابات الختامية للشركة وقياس اداء الشركة بشكل عملى ومحترف
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات