النموذج المرفق يستخدم لتسليم جوالات الشركة للموظفين ويحتوى على شروط وتعليمات تحفظ حق الشركة في استرداد الجوال كما تلزم الموظف بالاحتفاظ بالجوال بصورة جيدة واستخدام مناسب (مشاركات: 14)
في هذا النموذج يتم تسليم اكثر من عهدة الخاصة بالعمل ليتم استخدامها من قبل الموظف ، والذي بدوره يتعهد باعادة هذه العهدة الى الشركة في حالة تم انهاء خدماته او تركه العمل ، مع تعهده بإعادتها سليمة بحالة... (مشاركات: 33)
في المرفقات
ملف وورد يحتوي على نموذج لعمل طلب تسوية عهدة
ويمكن فقط اضافة اسم الشركة واللوجو الخاص بها في اعلى الصفحة ثم طباعتها والاعتماد عليه في عملك (مشاركات: 13)
السلام عليكم ورحمة الله وبركاته
أشكر جهودكم بالمنتدى بصفة عامة والقسم بصفة خاصة
لقد وجدت ضالتي لديكم
لكن أود مساعدتكم في إيجاد نموذج (استلام رواتب) لمستشار راتبه بالبكيج بدون اي بدلات... (مشاركات: 31)
ورشة تدريبية مكثفة تتناول مهارات التعامل مع شكاوى العملاء وبناء العلاقة الايجابية مع العميل واساليب التعامل مع الشكوى ورصدها وطرح الاسئلة والاستماع ونزع فتيل الغضب لدى العميل وحل الشكوى.
أول برنامج تدريبي عربي يهدف إلى تدريب المشاركين على معايير جودة الأمن السيبراني في المؤسسات والشركات، كذلك تعزيز وعي المشاركين بتأثير سلامة المعلومات والبيانات الحساسة وتعريفهم بالتهديدات السيبرانية وكيفية التعامل معها، كذلك تعزيز الممارسات الأمنية والإجراءات الواجب اتباعها لحماية الأنظمة والبيانات، ويركز هذا البرنامج التدريبي المتخصص على تعزيز القدرات الفنية للمشاركين فيه مع التركيز على آليات استخدام احدث التقنيات في حماية الأنظمة والبيانات.
أقوى شهادة دبلوم تدريبي في مجال المحاسبة، حيث يساعدك الحضور في هذا الكورس للتعرف على المفاهيم المحاسبية مثل المبادئ والفروض المحاسبية المتعارف عليها كمبدأ الاستحقاق والاساس النقدي ومقابلة الايرادات بالنفقات ومبدأ الحيطة والحذر وغيرها ويشرح الدورة المحاسبية بكل تفاصيلها مثل القيد المزدوج وحساب الاستاذ وميزان المراجعة والقوائم المالية ثم يتناول اعداد القوائم المالية للشركات مثل قائمة المركز المالي وقائمة الدخل وقائمة التغير في حقوق الملكية ثم ينتقل الى شرح أهم الضرائب كضريبة القيمة المضافة وضريبة الخصم من المنبع.
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.