ما شاء الله.......................................... ................... بس برجاء ذكر الجهه الطالبه لان النموذج يختلف حسب الاحتياجات
ما شاء الله.......................................... ................... بس برجاء ذكر الجهه الطالبه لان النموذج يختلف حسب الاحتياجات
مرقق نموذج رائع عن ادخال بيانات موظف جديد على الكمبيوتر هذا النموذج يتم اعطائه الى قسم IT أو الى مدخل البيانات في قسم الموارد البشرية ليتم اضافة بيانات الموظف الجديد ... ويحتوي النموذج على : ... (مشاركات: 88)
المرفق التالى لنموذج متابعة و مباشر عمل موظف جديد فى شركات او مصانع .... الخ . (مشاركات: 4)
مرفق ملف word لنموذج تهيئة موظف جديد (مشاركات: 6)
(مشاركات: 1)
السلام عليكم ورحمة الله وبركاته أيها الاخوة انا موظف جديد في قسم الموارد البشرية في احد الشركات الرائدة في المملكة العربية السعودية ارجو المساعدة في نصحي وتزويدي في اسم كتاب او مذكرة او موضوع... (مشاركات: 4)
احصل على شهادة دبلوم المراقبة الداخلية والتدقيق المحاسبي في الاستثمار والشركات التجارية، وهي تعد من اهم الشهادات في مجال التدقيق المالي والمحاسبي، حيث تؤهلك الدراسة في هذا البرنامج التدريبي الاونلاين على فهم الرقابة الداخلية ومعرفة اهميتها وشروطها والتعرف على نظم المراقبة الداخلية واجراءاتها، وايضا تقييم نظام المراقبة الداخلية.
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج تدريبي توعوي يتناول شرح المبادئ الاساسية لنظام سلامة الغذاء BRC الاصدار الثامن ويشرح مخاطر سلامة الغذاء ومبادئ الهاسب HACCP وتحديد نقاط التحكم الحرجة CCPs وبرامج المتطلبات الاولية PRPs والممارسات التصنيعية الجيدة GMP والممارسات الصحية الجيدة GHP واقسام المعيار نظام سلامة الغذاء BRC
دورة تدريبية اونلاين صممت خصيصا لمساعدة المحاضرين والمدربين، تهدف الى جعلهم مؤهلين تماما لتصميم وإعداد الحقائب التدريبية المتكاملة للبرامج التدريبية التي تقدمها او التي يشرفون على تقديمها
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)