السلام عليكم أعضاء المنتدى ..أقدم لكم نموذج لـ طلب سلفة ..إليكم بالمرفقات ..أتمنى لكم الإستفادة ..
السلام عليكم أعضاء المنتدى ..أقدم لكم نموذج لـ طلب سلفة ..إليكم بالمرفقات ..أتمنى لكم الإستفادة ..
جزاكم الله خير في كل م تقدمونه أسأل الله أن يجعله في موازين حسناتكم
مشكور على الموضوع الرائع
أحبائي الأعزاء السلام عليكم ورحمة الله :) يوجد بالمرفق نموذج جديد لسنة 2009 تم الإنتهاء منه هذا اليوم وهو خاص بالخصم من الراتب على الموظف وللمعلومية فإن مكتب العمل والعمال السعودي في حال علم... (مشاركات: 23)
السلام عليكم ورحمة الله وبركاته من النماذج التي تستخدم بكثرة اثناء العمل نموذج طلب سلفة على الراتب وهو النموذج المرفق (مشاركات: 43)
بناءا علي رغبة بعض الأعضاء تم فك وتوزيع النماذج كلا علي حده الخاصة بموضوع https://www.hrdiscussion.com/hr16769.html وإليكم نموذج (مشاركات: 4)
مرفق نموذج طلب سلفة على الراتب (مشاركات: 18)
السلام عليكم ورحمة الله وبركاته الاخوة الموكلة اليهم ادارة الرواتب يعرفون أهمية التوثيق لكل بيانات الرواتب مثل الراتب الاساسي والبدلات وغيرها ومتى كانت اول زيادة للراتب وسبب ذلك ومن الذي أقر... (مشاركات: 24)
برنامج تدريبي موجه لمديري ومسئولي المشتريات في الشركات حيث يتناول هذا البرنامج التدريبي المتميز ادارة المشتريات والتحولات الحديثة وسياسة الشراء واسس ممارسة اعمال الشراء واساليب اختيار الموردين ومنهجيات خفض تكاليف المشتريات.
برنامج تدريبي يهدف الى تأهيل المشاركين للعمل كمراجعين معتمدين لمراجعة انظمة ادارة البيئة، واكسابهم المهارات اللازمة وتقنيات مراجعة انظمة ادارة البيئة طبقا لشهادة ISO14001 - 2015
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق
برنامج يؤهلك لاستخدام برنامج الوورد وبرنامج الاكسل في انجاز التقارير والنماذج في ادارة الموارد البشرية واستخدام شبكات التواصل الاجتماعي في عمليات التوظيف وكذلك استخدام تطبيقات جوجل المجانية في الكثير من اعمال الموارد البشرية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)