السلام عليكم ..بعد التحية ..أقدم لكم نموذج : طلب بطاقة عمل ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : طلب بطاقة عمل ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : اقرار بفقدان بطاقة تأمين طبي .أتمنى لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 1)
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : اقرار وتعهد بفقدان بطاقة .أتمنى لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 3)
في المرفقات ملف وورد يستخدم كنموذج بطاقة وصف وظيفي النموذج نسخة فارغة تستطيع بمجرد ملئه انشاء بطاقة وصف وظيفي نموذجية (مشاركات: 20)
اذا احتاجت المؤسسة او الشركة الى مجموعة من العمالة المؤقتة للقيام بمهمة معينة فإنه يتعين عليك تسليمهم بطاقة عمل (بطاقة تعريف مؤقتة) في المرفقات نموذج لطلب الحصول على هذه البطاقة (مشاركات: 8)
في المرفقات بطاقة وصف وظيفي لوظيفة مبرمج الاختصاص العام للوظيفية تختص الوظيفة المساهمة والمشاركة الفعالة مع فريق العمل بالقيام بكافة العمليات المتعلقة بالبرمجة والتعديل الفني للنظم والتطبيقات... (مشاركات: 5)
دورة تدريبية مكثفة تهدف الى شرح نطاق سريان الضريبة في مصر وسعرها وتحديد الايرادات الداخلة في وعاء الضريبة وتحديد التطاليف والمصروفات واجبة الخصم والاعفاءات وترحيل الخسارة ونماذج وتطبيقات وحالات عملية
كورس TEFL موجه لمساعدة المدرسين الراغبين في تدريس اللغة الانجليزية للكبار او الصغار ويهدف الكورس لاكساب المشاركين فيه الخبرات اللازمة لتدريس اللغة الانجليزية كلغة ثانية مما يساعدهم في العمل بالمدارس او الجامعات او مراكز التدريب المعتمدة.
برنامج تدريبي متخصص في تأهيل أمناء الصندوق يتناول مهارات التعامل مع النقد ومهارات التعامل مع العملاء والمهارات المالية والمحاسبية كالقيود المحاسبية وغيرها
أول دورة تدريبية متخصصة في مجال حوكمة البيانات حيث يتم شرح الاطار العام لحوكمة البيانات وادواره ومسئوليات حوكمة البيانات، كذلك يتم تقديم شرح وافي عن معايير جودة البيانات والخصوصية والامن والامتثال، هذا بالاضافة الى عرض أحدث ادوات وتقنيات حوكمة البيانات، وكيفية تصميم وتنفيذ إطار حوكمة البيانات مع عرض دراسات الحالة والتطبيق العملي لكل ما يتم شرحها خلال الورشة.
برنامج تدريبي يشرح مفاهيم الامن السيبراني الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.