الله يجزاك خير
مجهود يشكر عليه
دمتم بخير
في هذا النموذج يتم تسليم اكثر من عهدة الخاصة بالعمل ليتم استخدامها من قبل الموظف ، والذي بدوره يتعهد باعادة هذه العهدة الى الشركة في حالة تم انهاء خدماته او تركه العمل ، مع تعهده بإعادتها سليمة بحالة... (مشاركات: 33)
في المرفقات نموذج تحقيق اداري هدية لأعضاء المنتدى (مشاركات: 41)
اقدم لكم احبتي في هذا المنتدى المميز .. كتاب عن التمكين وجدته اثناء بحثي عن هذا الموضوع المهم والمعاصر .. وهذا الكتاب بعنوان >>> التمكين ::: مفهوم إداري معاصر <<< لمؤلفه الدكتور يحيى... (مشاركات: 17)
دائرة الشؤون القانونية الإدارة العامة محضر تحقيق اليوم / .............................. .... الساعة / ........................... التاريخ / .............................. .. المكان /... (مشاركات: 14)
برنامج تدريبي يتناول مفهوم تسعير الخدمات الصحية وأهمية السعر في المزيج التسويقي واستراتيجيات التسعير المتبعة في الخدمات الصحية والعوامل المؤثرة على استراتيجيات التسعير مع دراسة العرض والطلب وعلاقتها بالاسعار والتكاليف والإيرادات ومرونة السعر ونماذج تسعير الخدمات الصحية
للشركات الراغبة في تأهيل موظفيها وتمكينهم من اعداد السجل البيئي وفهم اللوائح والقوانين البيئية وكذلك اعداد سجل المخلفات الخطرة وعمل التدقيق البيئي واعداد التقارير البيئية بكافة انواعها البرنامج يتضمن دراسات حالة وتدريب عملي على اعداد السجل البيئي وسجل المخلفات.
اذا كنت ترغب في العمل بمجال تصميم المجوهرات وليس لديك الخبرة في هذا المجال، فأنت أمام أقوى دورة تصميم مجوهرات في الوطن العربي، هذه الدورة المتخصصة تؤهلك للالتحاق بوظيفة مصمم مجوهرات محترف وتساعدك في تطوير مهاراتك الفنية في تصميم الحلي والمجوهرات والمنافسة في المسابقات الدولية المتخصصة في هذا المجال.
ورشة تدريبية تهدف الى تأهيل المشاركين ليكونوا قادرين على تصميم الجدارات الوظيفية المطلوبة للوظائف بالمؤسسة كوظائف الحسابات أو المستشفيات أو خدمات العملاء أو الوظائف الأخرى داخل المؤسسة مما يساعد على جذب أفضل الكفاءات للمؤسسة ورفع كفائتهم والحفاظ عليهم
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات