تحية و تقدير
يارت حد يرفع لائحة نظان عمل داخلي و إجازات عن منشآت في مناطق نائية .
شكرا لكم .
تحية و تقدير
يارت حد يرفع لائحة نظان عمل داخلي و إجازات عن منشآت في مناطق نائية .
شكرا لكم .
ارفق لكم اليوم نظام داخلي متكامل للشركة في المرفقات (مشاركات: 8)
طريقة عمل نظام داخلي للمؤسسه حسب قانون العمل الاردني (مشاركات: 30)
- الــــديــــــبــــــــــــــــاجـــة ........................... صفحة 3 - أحـــــكـــام تـمـهــيـديــــــة ............................ صفحة 4 - أولا : ... (مشاركات: 0)
(العمل) تستثني إجازات موظفيها من نظام الحوافز https://www.hrdiscussion.com/imgcache/22233.imgcache وزير السياحة والاثار الدكتور نضال القطامين ... (مشاركات: 0)
السلام عليكم اخوتي طلب من ادارة الموارد البشرية ان تقوم باعداد نظام داخلي واسس وسياسات للسكن العمالي التابع للشركة يتوافق والمعايير الدولية التي يتم تطبيقها في دولة الامارات العربية يرجى... (مشاركات: 0)
ستتعلم في كورس تطبيقات الذكاء الاصطناعي في تحليل البيانات، استخدام تطبيقات الذكاء الاصطناعي في الكشف عن أنماط واتجاهات غير مرئية بالشكل التقليدي. بالإضافة إلى معرفة الاستخدامات الرئيسية للذكاء الاصطناعي في مجال تحليل البيانات والتدرب عليها، مثل تحليل البيانات التجارية، تحليل البيانات في مجال الرعاية الصحية، ومجال التمويل والاستثمار، وتحليل الصور والفيديو، وتحليل النصوص، وغيرها العديد من الاستخدامات.
أول كورس تدريبي متخصص في الآمن السيبراني ومكافحة القرصنة الإلكترونية في البنوك يتناول موضوعات أمن المعلومات وادارة المخاطر وتأمين البنية التحتية و أمن المعلومات وتأثيره باستمرارية الأعمال التشغيلية بالبنوك
دورة تدريبية تساعدك على تنمية وتطوير مهارة إدارة الوقت بشكل ذكي يسمح لك باستغلاله الإستغلال الأمثل، كذلك تساعدك الدورة على تعلم اساليب ومهارات تحمل ضغوط العمل لإنتاجية أفضل ولاستثمار افضل للوقت والجهد.
في هذا البرنامج التدريبي يتم تأهيل المشاركين على فهم ماهية البصمة الكربونية و التعرف على مصادر انبعاثات الكربون و استخدام أساليب وأدوات مختلفة لحساب انبعاثات الكربون و الإبلاغ عن البصمات الكربونية بما يتوافق مع المعايير واللوائح الدولية و تحليل وتفسير بيانات البصمة الكربونية للمساهمة في صنع القرار
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)