تتكون بطاقة الوصف الوظيفي من الاقسام التالية :
وصف الوظيفة
ـ اسم الوظيفة
ـ مكانتها في التنظيم
ـ تعريف عام للوظيفة
ـ الواجبات التفصيلية
ـ الآلات والمعدات والأدوات المستخدمة
ـ... (مشاركات: 5)
يتكون رأس المال الفكري من عدد من المكونات غير المادية هي(1)
1- الأصول البشرية: وهي المعرفة، و المهارات، و الإبداع، و الخبرة. فيتكون رأس المال البشري من مزيج من المهارات و القدرات و المعرفة، بالإضافة... (مشاركات: 11)
أولا :الأجر النقدي : وهو يتمثل في المقابل النقدي الذي يحصل عليه العامل ويتكون من ثلاثة أجزاء :
1. الأجر الثابت : وهو المبلغ الذي يدفع عن الساعة أو اليوم أو الشهر بحسب النظام المتبع في المنظمة ولا... (مشاركات: 0)
العمل وأطراف تحديد الأجور
استقلالية تعرفة الأجور
تقوم أطراف تحديد الأجور، وهي النقابات وأرباب العمل أو اتحادات أرباب العمل بالتفاوض باستقلالية تامة من أجل التوصل لتعرفة تحديد الأجور. وتعمل الدول... (مشاركات: 0)
برنامج تدريبي يساعدك في عملية تبسيط الاجراءات الادارية يتناول اختيار الإجراءات المراد تقييمها وجمع المعلومات وتحليلها وتقييمها ووضع المقترحات والتوصيات من أجل تحسين الإجراءات وعملية التنفيذ والمتابعة.
برنامج تدريبي يؤهل المشاركين لاكتساب الخبرات الادارية والتنظيمية التي تساهدهم في رفع كفاءة الخدمات التمريضية ويشرح نماذج تقديم الرعاية التمريضية و نظام تصنيف المرضى والتوظيف لأعضاء هيئة التمريض.
دبلومة تدريبية تتناول شرح استخبارات المصادر المفتوحة OSINT Professional وجميع المعلومات العامة على شبكات التواصل الاجتماعي وطرق البحث عن الهوية الأرقام والأشخاص والأسماء وجمع معلومات البريد الالكتروني و جمع معلومات الشركات والتحقيق في الصور والفيديو وشرح أدوات مختلفة لمختلف المعلومات الاستخباراتية في الأمن السيبراني
يوجد حاليًا توجه عالمي للتوعية بأهمية الصحة النفسية والأدوية النفسية، لكن هناك من يحتاج بالفعل علاج نفسي يتناسب مع حالته التي لا تتطلب الالتزام بأدوية، ويجد نفسه حائرًا بين حاجته للعلاج النفسي وبين رفضه للدواء، إذا كنت من هؤلاء فمرحبًا بك هنا في أول دبلومة متخصصة في التعافي النفسي بدون ادوية. وستمكنك هذه الدبلومة من معالجة نفسك أو الآخرين بأساليب تعافي مثبتة علميًا بعيدة كل البعد عن الأدوية النفسية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)