نموذج تقييم موظف / عامل بعد إنقضاءه لفترة الإختبار
نموذج تقييم موظف / عامل بعد إنقضاءه لفترة الإختبار
عند انتهاء فترة الاختبار لاحد الموظفين (مدتها غالبا 3 شهور ) يجب على الادارة التي يعمل بها اعداد تقييم لهذا الموظف وارساله الى ادارة الموارد البشرية لتتخذ قرارها المناسب وهذا النموذج يوضح كيفية... (مشاركات: 33)
ما هى الخطوات العلميه الصحيحة المتبعة مع موظف فى اول شهر تغيب عن العمل لمدة ثلاث ايام بدون عذر مقبول أرجو اجابة تفصيلية سندا لقانون العمل شكرا (مشاركات: 1)
الملف المرفق عبارة عن تقرير للاستعلام عن موظف خلال فترة معينة يضم التقرير ايام غياب الموظف وتأخيراته وسلفه وموقفه الصحي (مشاركات: 0)
المشكلة أنّ المزايا والعطلة والراتب هي مقابل لخدمة الموظف، وليست لتحفيزه. الشركة تقدم هذه المزايا لكي تجذب وتبقي العمّال الموهوبين. ألق نظرة على أيّ شركة وستجد أنّ هذا النوع من المقابل لخدمة الموظف... (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته استفساري بخصوص هل هناك قرار وزاري ينظم احقية الشركة او المؤسسة في ممناعتها لخروج موظفة ( معلمة ) قطاع خاص الى حكومي اثناء مدة سريان العقد ( في السعودية ) ولكم... (مشاركات: 1)
كورس تدريبي يهدف الى تعريف المشارك بالمفاهيم والمبادئ والنظريات المحاسبية وقياس تكلفة الوحدة المنتجة والرقابة على التكاليف، وكذلك أدوات إدارة التكلفة الاستراتيجية التي يمكن استخدامها في تخفيض التكاليف.
برنامج يشرح مكونات نظام انذار الحريق ودوائر نظام إنذار الحريق وواجهة إنذار الحريق مع أنظمة البناء الأخرى وحسابات نظام إنذار الحريق ونظام إنذار الحريق اللاسلكي وكاشفات الحرارة الخطية والأكواد والمعايير
برنامج يتناول موضوع ادارة نظم المعلومات الصحية والمفاهيم الأساسية لنظم المعلومات الصحية وأمن نظم المعلومات الصحية والصحة الإلكترونية والتحول الرقمي وتطبيق أمن وحماية نظم المعلومات الصحية والتطبيقات الحديثة في الصحة الإلكترونية
يتناول هذا البرنامج التدريبي المتخصص مكونات قائمة الدخل وقائمة المركز المالي وقائمة التدفقات النقدية وأهداف التحليل المالي وتقنياته المختلفة ويستعرض نماذج الفشل المالي والتطبيق على القيام بالتحليل المالي باستخدام الاكسيل
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق