السلام عليكم ..بعد التحية ..أقدم لكم نموذج : طلب بطاقة عمل ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : طلب بطاقة عمل ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : اقرار بفقدان بطاقة تأمين طبي .أتمنى لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 1)
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : اقرار وتعهد بفقدان بطاقة .أتمنى لكم الإستفادة ..إليكم بالمرفقات .. (مشاركات: 3)
في المرفقات ملف وورد يستخدم كنموذج بطاقة وصف وظيفي النموذج نسخة فارغة تستطيع بمجرد ملئه انشاء بطاقة وصف وظيفي نموذجية (مشاركات: 20)
اذا احتاجت المؤسسة او الشركة الى مجموعة من العمالة المؤقتة للقيام بمهمة معينة فإنه يتعين عليك تسليمهم بطاقة عمل (بطاقة تعريف مؤقتة) في المرفقات نموذج لطلب الحصول على هذه البطاقة (مشاركات: 8)
في المرفقات بطاقة وصف وظيفي لوظيفة مبرمج الاختصاص العام للوظيفية تختص الوظيفة المساهمة والمشاركة الفعالة مع فريق العمل بالقيام بكافة العمليات المتعلقة بالبرمجة والتعديل الفني للنظم والتطبيقات... (مشاركات: 5)
برنامج يتناول مفهوم الامن السيبراني وأمن البيانات وعملية جمع وتنظيم معلومات المخاطر الالكترونية ووضع معايير تقييم المخاطر الالكترونية وتطوير استراتيجيات الاستجابة للمخاطر ويستعرض أدوات وتطبيقات لتقييم وإدارة المخاطر على البنية التحتية لمعلومات المؤسسة و تحديد وتنفيذ الضوابط الأمنية التي تلبي متطلبات Fisma, OMB وإدارة المؤسسة ويستعرض الحلول السحابية للأمن والحماية.
تعلم الاساليب الاحترافية في اشهار المواقع واجعل موقعك يظهر في الصفحة الاولى في جوجل، كورس تدريبي يساعدك على تعلم احدث آليات تحسين ترتيب المواقع في محركات البحث الشهيرة
كورس تدريبي مكثف يعلمك صيانة واصلاح وتركيب أجهزة عيادات الاسنان مثل أجهزة الأشعة السينية وأجهزة التنظيف والتعقيم وأجهزة الحفر والتحضير وغيرها بطريقة صحيحة وآمنة
برنامج تدريبي لاعداد دراسة الجدوى للمشروع يتناول مراحل اعداد دراسة الجدوى ويعتمد على الحالات العملية في تأهيل المشاركين على اعداد دراسات الجدوى في مجالات مختلفة
أكبر دبلوم مهني متخصص في مجال الأمن السيبراني، حيث تم تصميمه خصيصا لمساعدة المتدربين وتزويدهم بالمعلومات والمهارات اللازمة للعمل في وظائف الأمن السيبراني ومحترفي الحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.