تتكون بطاقة الوصف الوظيفي من الاقسام التالية :
وصف الوظيفة
ـ اسم الوظيفة
ـ مكانتها في التنظيم
ـ تعريف عام للوظيفة
ـ الواجبات التفصيلية
ـ الآلات والمعدات والأدوات المستخدمة
ـ... (مشاركات: 5)
يتكون رأس المال الفكري من عدد من المكونات غير المادية هي(1)
1- الأصول البشرية: وهي المعرفة، و المهارات، و الإبداع، و الخبرة. فيتكون رأس المال البشري من مزيج من المهارات و القدرات و المعرفة، بالإضافة... (مشاركات: 11)
أولا :الأجر النقدي : وهو يتمثل في المقابل النقدي الذي يحصل عليه العامل ويتكون من ثلاثة أجزاء :
1. الأجر الثابت : وهو المبلغ الذي يدفع عن الساعة أو اليوم أو الشهر بحسب النظام المتبع في المنظمة ولا... (مشاركات: 0)
العمل وأطراف تحديد الأجور
استقلالية تعرفة الأجور
تقوم أطراف تحديد الأجور، وهي النقابات وأرباب العمل أو اتحادات أرباب العمل بالتفاوض باستقلالية تامة من أجل التوصل لتعرفة تحديد الأجور. وتعمل الدول... (مشاركات: 0)
برنامج تدريبي يشرح تقييم الاثار البيئية للمشروعات EAI ومبادئها ومراحلها ويشرح منهجيات التنبؤ بالأثر وتدابير التخفيف ويتضمن البرنامج دراسة حالة عملية.
دورة تدريبية متميزة في ادارة المشتريات والعقود اللوجستية، تساعدك على تحقيق التكامل والتنسيق الدقيق بين وظائف الشراء والتخزين والتعبئة والتغليف وخدمة العملاء وجدولة الطلبات
دبلومة الإرشاد النفسي تقدم لك الإرشاد والمساعدة للعيش بصحة نفسية جيدة وذلك من خلال التركيز على مفهوم الصحة النفسية ومؤشرات ودلالات الصحة النفسية ومظاهر الصحة النفسية وما هي الأسباب التي تهدد صحتنا النفسية وما هي خصائص الشخصية المتمتعة بالصحة النفسية ثم ينتقل البرنامج الى شرح الفرق بين الإرشاد النفسي والعلاج النفسي وفنيات الإرشاد النفسي والأسس العامة التي تقوم عليها العملية الإرشادية. ويقدم البرنامج تعريفاً بأنماط الشخصيات وكيفية التعامل مع كل نمط ثم ينتقل الى شرح اضطرابات الصحة النفسية كالقلق والخوف المرضي والهستيريا والوسواس القهري والأمراض السيكوسوماتية والاضطرابات الوجدانية واضطرابات النوم و اضطرابات الطعام واضطرابات الإخراج ثم يناقش موضوع الحاجة والحافز وإشباع الحاجات النفسية
برنامج تدريبي لاعداد دراسة الجدوى للمشروع يتناول مراحل اعداد دراسة الجدوى ويعتمد على الحالات العملية في تأهيل المشاركين على اعداد دراسات الجدوى في مجالات مختلفة
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)