أسئلة هامة واجابات مفيدة في قانون العمل الموحد المصري رقم 12 لسنة 2003
(موقع القانون للجميع)
أسئلة هامة واجابات مفيدة في قانون العمل الموحد المصري رقم 12 لسنة 2003
(موقع القانون للجميع)
السلامة والصحة المهنية وتأمين بيئة العمل https://www.misr.gov.eg/arabic/images/space.gif ... (مشاركات: 17)
اعتمدت وزارة الاتصالات وتكنولوجيا المعلومات بغزة برنامج نظام شؤون الموظفين الموحد المعمول به في وزارة الصحة كنظام الكتروني شامل لشؤون الموظفين الإدارية. وأوضحت وزارة الصحة بغزة في بيان السبت أن ... (مشاركات: 0)
في المرفقات: قانون رقم 90 لسنه 2005 بتعديل بعض أحكام قانون العمل الصادر بالقانون رقم 12 لسنه 2003 (مشاركات: 6)
الجدول التنظيمي الموحد ووصف الأدوار هذا المستند يقدم كشفا عاما وشاملا حول الهيكل التنظيمي للمشروع مع وصف للأدوار المعروفة بخصوص المشاريع، مثل العضو الراعي للمشروع أو عضو لجنة التسيير. ويساعد... (مشاركات: 9)
قانون العمل الموحد 010 قانـون رقم 12 لسنة 2003م الجريدة الرسمية - العدد (مكرر)في 7 إبريل سنة 2003 باسم الشعب رئيس الجمهورية قرر مجلس الشعب القانون الآتي نصه ، وقد أصدرناه: (المادة الأولي)... (مشاركات: 1)
دورة تدريبية لتأهيل المشاركين على تشخيص المشكلات التي تعترض ادارة الموارد البشرية في الشركات والبحث عن اسبابها وعلاقاتها واستراتيجيات وضع الحلول المناسبة لها
برنامج يتناول مقدمة في التطوير التنظيمي OD والتأثير الاستراتيجي والتأثير التشغيلي للتطوير التنظيمي و دور التطوير التنظيمي في إدارة الكفاءات والحفاظ والجذب لها و أساليب وأدوات التطوير التنظيمي و قياس نتائج التطوير التنظيمي
شهادة دبلوم تدريبي متقدم في ادارة المشتريات وادارة سلاسل الاممداد حيث تؤهل المشاركين لفهم واتقان اجراءات عملية الشراء والعمليات الخاصة بإدارة سلاسل الامداد وطرق اختيار الموردين وقياس وتحسين أداء عملية التوريد واسخدام آليات المناقصة والتفاوض
برنامج تدريبي متخصص في المحاسبة البيئية يشرح مفهوم المحاسبة البيئية وأهميتها وتطبيقها والافصاح عن الاداء البيئي للشركة ومدى الالتزام البيئي للشركات والمحاسبة البيئية بالتنمية المستدامة ونظم المحاسبة البيئية ومستويات تطبيقها والتكاليف البيئية وأنواعها وطرق قياسها والمعالجة المحاسبية للقضايا البيئية وعلاقتها باتخاذ القرارات
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)