السلام عليكم ..أعضاء المنتدى الكرام ..بعد التحية ..أقدم لكم نموذج : ساعات العمل الإضافي ..أتمنى لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..أعضاء المنتدى الكرام ..بعد التحية ..أقدم لكم نموذج : ساعات العمل الإضافي ..أتمنى لكم الإستفادة ..إليكم بالمرفقات ..
شكراً أخى ........وفقك الله
شكرا جزيلا على العرض الرائع
الف الف مليوووووووووووووووووووووو ووووووووووووووووووووووووو ووووووووووون شكر يا باشا
الف شكر اميرا على النموذج الرائع
جعلة الله في ميزان حسناتك
في المرفقات نموذج لعمل كشف بإجمالي ساعات العمل الإضافية (مشاركات: 2)
من ملف قانون العمل المصري اليكم في المرفقات اتفاقية تحديد عدد ساعات العمل اليومية (مشاركات: 7)
للشركات والمصانع التي تعتمد في عملها على نظام ساعات العمل هذا النموذج يسهل احتساب ساعات العمل اليومية لكل عامل/موظف (مشاركات: 35)
حيث يقوم الموظف في حالة خروجه في اوقات العمل بتسجيل اسمه وزمن الخروج والهدف من الخروج والجهة التي هو متجه اليها وزمن العودة ، بحيث يتم ضبط حركة الموظفين من الذهاب بحجة العمل وقضاء امورهم الشخصية ... (مشاركات: 24)
ساعات العمل وفترات الراحة ... (مشاركات: 6)
كورس يشرح آليات التصدير وفتح اسواق لدول الكوميسا ويتناول تحليل البيئة الداخلية لدى المصدر او المنتج وتحليل البيئة الخارجية وتأثيراتها على الاسواق الجديدة والمتغيرات الدولية وتنمية مهارات الاعمال وأخيرا التسويق الدولي واختيار أسواق التصدير
برنامج تدريبي متخصص يتناول الاوراق المالية الرئيسية والمشتقة ضمن عدد من الموضوعات التدريبية التي تبدأ بالعقود الآجلة وتحديد سعر العقود الاجلة والمستقبليات وكيفية التعامل في العقود المستقبلية والخيارات وانواعها و أنواع الاستراتيجيات للخيارات.
تقدم هذه الدبلومة للمتدربين فرصة قوية لفهم وتطبيق مفاهيم التسويق في مجال الفنادق، كما تتناول الدبلومة دور التسويق في الفنادق وفي مجال الضيافة بشكل عام. وتسلط الضوء على الادوات والاساليب المستخدة في وضع استراتيجية التسويق للفندق.
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)