الملف المرفق نموذج مبسط لبحث حاجة الموظف للتدريب.
*** من النماذج ذات الصلة :
[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
الملف المرفق نموذج مبسط لبحث حاجة الموظف للتدريب.
*** من النماذج ذات الصلة :
[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
التعديل الأخير تم بواسطة سارة كمال ; 12/3/2014 الساعة 14:16
يستخدم هذا النموذج كبطاقة تقييم سريع لأداء الموظف . *** من النماذج ذات الصلة : نموذج تقييم ذاتى لموظف Employee SELF_ EVALUATION Form ( مترجم) (مشاركات: 1)
الملف المرفق نموذج إستطلاع رأى الموظف لتقييم مدى رضاه عن شركته . *** من النماذج ذات الصلة : نموذج تقييم الأداء الخاص بموظف ( مترجم) (مشاركات: 0)
يوقع الموظف هذا النموذج كإقرار منه بضرورة الحفاظ على سرية بيانات الشركة . *** من النماذج ذات الصلة : عقد/ إتفاق خاص ببراءات الإختراع الخاصة بموظف ( مترجم) (مشاركات: 0)
كيف تعرف أن أحداً من موظفيك يعانى من إحباط فى العمل ؟ أعراض الإحباط لدى العاملين 1- تراجع فى القدرة على أداء مهام الوظيفة بشكل مفاجئ . (مشاركات: 1)
يقوم هذا النموذج على أن رغبة الفرد في الأداء، تعتمد على أهدافه الخاصة التي يسعى لتحقيقها، وعلى ادراكه للقيمة النسبية للأداء كوسيلة لتحقيق هذه الأهداف، كما موضح بالشكل: تتحدد دافعية الفرد بالاحتمالات... (مشاركات: 2)
يقدم هذا الكورس التدريب الاونلاين للمشاركين خبرات عملية وتطبيقية في مجال اساليب وأدوات تحسين الجودة. ويقدم شرحاً وتعريفاً بالمواصفة الدولية ISO 9001/2015
دورة تدريبية أونلاين في المحاسبة الالكترونية، وتهدف الى تأهيل المتدربين لتعلم كيفية استخدام الكمبيوتر وتطبيقاته في مجال المحاسبة والمالية.
كورس تدريبي يهدف الى تعريف المشاركين بالمبادئ الاساسية لآداب المراسم والتشريفات والبروتوكول والاتيكيت والتدريب على التعامل مع المواقف المختلفة للإلمام بقواعد المجاملات وكيفية التعامل مع كبار الشخصيات
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)