العضو الفاضل
ليس هناك خطأ فالبرنامج يعمل طبقاً لنظام العمل السعودي
موفق بإذ الله
العضو الفاضل
ليس هناك خطأ فالبرنامج يعمل طبقاً لنظام العمل السعودي
موفق بإذ الله
استشارات :
- الهياكل التنظيمية
- الوصف الوظيفي
- اللوائح الداخلية للموارد البشرية
https://www.facebook.com/hrdiscussion
https://twitter.com/hrdiscussion
السلام عليكم و رحمة الله و بركاته أود أن أقدم أولى مشاركاتي في هذا المنتدى الرائع و التي أتمنى أن تحظى بإعجاب الجميع و أن تكون سبب في تسهيل العمليات المكتبية الخاصة بقسم شؤون الموظفين. أقدم... (مشاركات: 35)
الإجراء صرف مكافئة نهاية الخدمة تعريف: هي مكافأة تمنح لبعض الموظفين أو العمال المنتهية خدماتهم مع المؤسسة بموجب طي قيده بقرار نظامي. الجهة المختصة: الإدارة المالية. النماذج: 1) أصل... (مشاركات: 16)
الأخوة الكرام التعديل للمشاركة السابقة حيث لم يتم رفع الملف فيها (مشاركات: 5)
السلام عليكم لو سمحتوا ممكن أحد يفيدني في طريقة حساب مكافئة نهاية الخدمة في السعودية حسب نظام مكتب العمل والعمال وياليت تكون على صيغة برنامج وايضا أبي برامج تهتم بحسابها (مشاركات: 3)
برنامج يشرح مفاهيم ITIL ويمكن المشاركين من تطبيق ممارسات ITIL في بيئاتهم العملية وكيفية تحسين عمليات تقديم الخدمة التقنية وادارتها باستخدام اطار عمل ITIL ويزودهم بالأدوات والمفاهيم التي تساعد في خفض التكاليف من خلال تطبيق مبادئ ITIL
برنامج تدريبي اونلاين يتناول ادارة جودة الخدمات الفندقية التي تقدمها المستشفيات تحديدا، ويهدف الى صقل خبرات المشاركين واكسابهم المهارات والخبرات اللازمة لضمان الجودة في الخدمات الفندقية التي يتم تقديمها في المستشفيات.
كورس تدريبي متخصص يهدف الى تدريبك على استخدام اهم برامج الكمبيوتر مثل برنامج الوورد MS Word وبرنامج الاكسيل MS Excel وتطبيقات الانترنت في مجال ادارة الموارد البشرية
جلسة كوتشينج متخصصة لمديري الانتاج ومشرفي الانتاج ومشغلي خطوط الانتاج والماكنيات تهتم بالتركيز على الفواقد السبعة في بيئة العمل والفاقد Waste هو أي شيئ أكثر من الحد الأدنى من الوقت أو الخامات أو الموارد أو المساحة أو الطاقة .... وغيرها واللازمة لتقديم قيمة مضافة value add للمنتج أو الخدمة المقدمة
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)