مرفق ملفات وورد واكسيل باللغة العربية للعديد من نماذج شئوون الموظفين المستخدمة في الشركات
أردت أن انفع بها أصدقائي في المنتدى
مع تحياتي
نعم
لا
نوعا ما
ليس بعد
مرفق ملفات وورد واكسيل باللغة العربية للعديد من نماذج شئوون الموظفين المستخدمة في الشركات
أردت أن انفع بها أصدقائي في المنتدى
مع تحياتي
الشكر والتقدير للمجهود المبذول
فوزى عبد الشافى عبد العزيز
محاسب قانونى وخبير ضرائب
زميل جمعية المحاسبين والمراجعين العرب
زميل الجمعية المصرية للمالية العامة والضرائب
زميل الجمعية المصرية للمحاسبين القانونيين
زميل جميعة الضرائب المصرية
عضو البنك المركزى والجهاز المركزى للمحاسبات
أهلا وسهلا بك اخي الأستاذ فوزي وأشكرك على ردك وذوقك الرفيع
الشكر والتقدير على المجهود الرائع
مميزات البرنامج برنامج شؤون الموظفين يقوم بخدمه الموظفين في الشركة ويلبي حاجاتهم مثل : متابعة الموظف تخزين بيانات الموظف تعديلات بيانات الموظف رواتب الموظف الزيادات ( العلاوه ) تثبيت الراتب... (مشاركات: 402)
* نموذج إشعار بغياب موظف * نموذج اجراء جزائي * نموذج Job Offire تفاصيل عرض العمل * نموذج Job Mission Request تكليف بمهمة عمل * نموذج Clearance form اخلاء طرف * نموذج Mission Acomplishment Form... (مشاركات: 245)
لكل الزملاء و الاصدقاء https://www.4shared.com/office/mHMMbDE7/Hot_Work_Permit_-_Arabic.html Confined Space Entry Permit - English.pdf - 4shared.com - document sharing - download - tamer shrakyi... (مشاركات: 3)
أبغي نماذج مستخدمة في شؤون الموظفين (مشاركات: 64)
السلام عليكم ورحمة الله وبركاته أنا أعمل سكرتيرة في مركز تأهيل اضطرابات سمع ونطق،، وطلب المدير مني عمل نماذج وهي: استبيان آراء العملاء عن المركز. نموذج عن إجازات المزوظفين نموذج طلب زيادة... (مشاركات: 0)
هل تبحث عن الطريق الامثل للوصول الى اهدافك بطريقة تمكنك من اكتشاف وصقل مواهبك ومهاراتك وحل مشاكلك والتغلب عليها، وعلى ضغوط الحياة، عليك إذا بهذه الجلسات الفريدة من نوعها في اللايف كوتشنج، هي تجربة حياة تساعدك على معرفة ذاتك، وهي طريقة مبتكرة تساعد المشاركين على استكشاف شخصياتهم وتشخيص مشكلاتهم بمساعدة الكوتش المحترف.
دورة TOT هي دورة تدريب المدربين وتهدف الى أن تغطي كافة المراحل التي يمر بها المدرب خلال تدريبه، بداية من المستوى النفسي والحالة الشعورية التي يعيشها المدرب، من مشاعر القلق والخوف والارتباك التي تلازمه في بداية كل تدريب، وكيفية كسر هذه الحواجز النفسية وبدء التفاعل السليم مع المتدربين. وعلى المستوى العلمي تتيح هذه الدورة مجموعة من نماذج التدريب العلمية للمدرب مثل (نموذج كولب – نموذج مك كارتي – نموذج الأنظمة التمثيلية – نموذج هيرمان). وعلى المستوى العملي توفر هذه الدورة مجموعة من الوسائل والتطبيقات الإلكترونية التي تساعد المدربين في تنفيذ التدريب عن بعد باحترافية وسهولة.
برنامج تدريبي متقدم يهدف الى تنمية السمات الريادية الواجب توافرها لكل من يرغب في ان يكون رائد اعمال ناجح، كذلك تنمية الجوانب المهارية لرواد الاعمال، وزيادة وتحسين القدرة لديهم على التفكير والابتكار والابداع، والعمل على تنمية القدرة على التحليل لدعم القدرة على اتخاذ القرارات، وزيادة وعي المشاركين في الدراسة بطبيعة الاعمال وتحدياتها في القرن الواحد والعشرين، ومن اهم محاور الدراسة سيكون دعم الدارسين للخروج بمشاريع ريادية جديدة من خلال مشاريع تخرجهم الدراسية، وتنمية قدراتهم للخروج بحلول للمشكلات التي تواجه المنشآت الصغيرة.
برنامج تدريبي لشرح متطلبات ضوابط الأمن السيبراني الأساسية ECC-2:2024 الصادرة عن الهيئة الوطنية السعودية للأمن السيبراني يساعدك في تحليل وفهم جميع ضوابط ECC-2:2024 وصياغة سياسات وإجراءات أمنية مؤسسية تتوافق مع متطلبات ECC-2:2024 ومعايير دولية مثل ISO/IEC 27001 وNIST. وإجراء تقييم داخلي للفجوة (Gap Assessment) وتطوير خطة جاهزية شاملة للامتثال والتعامل مع سيناريوهات امتثال واقعية وتطبيق الحلول المناسبة واستخدام أدوات متابعة وتقارير دورية لضمان استمرارية الامتثال وتحديثه دوريًا.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.