مطلوب مدخل بيانات بمنطقة الرياض ... مراسلتي على الايميل التالي بعنوان (وظيفة مدخل بيانات )
hrr@almozn.org
مطلوب مدخل بيانات بمنطقة الرياض ... مراسلتي على الايميل التالي بعنوان (وظيفة مدخل بيانات )
hrr@almozn.org
https://www.hrdiscussion.com/imgcache/20688.imgcache (مشاركات: 0)
السلام عليكم .. مؤسسة تعمل في مجال المقاولات مع ارامكو السعودية و شركة الكهرباء و مقرها الدمام . لديها وظيفة شاغرة ( مدخل بيانات ) و الطلبات هي : 1 . ان يكون لدية خبرة لا تقل عن 3 سنوات في ادخال... (مشاركات: 0)
السلام عليكم .. مؤسسة تعمل في مجال المقاولات مع ارامكو السعودية و شركة الكهرباء و مقرها الدمام . لديها وظيفة شاغرة ( مدخل بيانات ) و الطلبات هي : 1 . ان يكون لدية خبرة لا تقل عن 3 سنوات في ادخال... (مشاركات: 0)
مدخل بيانات وباحث توثيق مطلوب باحث توثيق ومدخل بيانات , خبرة من سنة الى 3 سنوات , اجادة استخدام الحاسب الالي, برامج الاوفيس ,اجادة البحث على الانترنت,سرعة في ادخال البيانات , خبرة في توثيق البيانات... (مشاركات: 0)
شركة تطلب للعمل بمدينة جدة الوظائف التالية: 1- مدخل بيانات حاسب إلى سعودي الجنسية ثانوية عامة/دبلوم إجادة استخدام الحاسب والعمل على البرامج 2- مسئول علاقات حكومية<معقب> سعودي... (مشاركات: 0)
برنامج تدريبي يركز على أفضل الممارسات في مجال لإدارة الحديثة للموارد البشرية كشريك اعمال، وتزويد المشاركين بالمعنى الدقيق لمفهوم الشريك الاستراتيجي للأعمال، ذلك إلى جانب تقديم المهارات والكفاءات التي على العاملين في الموارد البشرية اكتسابها وإتقانها ليصبحوا شركاء في الأعمال ويستطيعوا إضافة قيمة تساهم بفعالية في تحقيق الأهداف المؤسسية.
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
برنامج تدريبي لاعداد دراسة الجدوى للمشروع يتناول مراحل اعداد دراسة الجدوى ويعتمد على الحالات العملية في تأهيل المشاركين على اعداد دراسات الجدوى في مجالات مختلفة
برنامج تدريبي مكثف يهدف الى تأهيل مسئولي التوظيف بالشركات على احتراف استخدام شبكات التواصل الاجتماعي على استقطات وتعيين الكفاءات وسد الاحتياجات الوظيفية في وقت قصير وبتكلفة مثالية، وأيضا على تحسين الصورة الذهنية الخاصة بشركاتهم لدى طالبي الوظائف والمرشحين المحتملين
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.