إليكم ملف مرفق عن نموذج إشعار تغييب عن العمل.
الملف مرفق بصيغة الـ doc نظراً إذا احتاجت تعديله، و بصيغة pdf.
أرجو التحميل من المرفقات
بناءا علي رغبة بعض الأعضاء تم فك وتوزيع النماذج كلا علي حده الخاصة بموضوع https://www.hrdiscussion.com/hr16769.html وإليكم نموذج (مشاركات: 1)
السلام عليكم إليكم : نموذج : إشعار مباشرة عمل للتحميل بالمرفقات .. (مشاركات: 0)
السلام عليكم إليكم : نموذج : إشعار عودة موظف من اجازة للتحميل بالمرفقات (مشاركات: 1)
السلام عليكم ورحمة الله وبركاته,,, تحية طيبة اخواني ماهو الإجراء المناسب للموظفين المفصولين بسبب إنقطاع عن العمل بدون عذر والذين يكون بحوزتهم عهد ومديونية للشركة ؟ وفقكم الله لما يحبه... (مشاركات: 0)
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : إشعار عودة موظف من إجازةإليكم بالمرفقات ..أتمنى لكم الإستفادة .. (مشاركات: 2)
برنامج تدريبي موجه لمديري ومسئولي المشتريات في الشركات حيث يتناول هذا البرنامج التدريبي المتميز ادارة المشتريات والتحولات الحديثة وسياسة الشراء واسس ممارسة اعمال الشراء واساليب اختيار الموردين ومنهجيات خفض تكاليف المشتريات.
كورس تدريبي فريد يتم فيه الشرح المتعمق لتنظيم وتخطيط احتفالية الزواج من البداية حتى النهاية وتنسيق وتصميم ديكور قاعة الافراح بما يتناسب مع اذواق العملاء المختلفة ويحقق الاستغلال الانسب للقاعة ومكوناتها
دبلومة متخصصة تتناول موضوعات التعامل مع الاكسل وعمل المعادلات المحاسبية للعمليات الحسابية والنسب المئوية والعد والمتوسطات والبحث في الجداول وتتعلم التعامل مع دوال البحث والمصفوفات والتكرار والترتيب التصاعدي والتنازلي ومعالجة البيانات وعرض رسومات بيانية و الدوال الجديدة في اوفيس 365 والقوائم المنسدلة و ترحيل البيانات من صفحة أساسية الي صفحات اخري و ترحيل بيانات من عدة صفحات الي صفحة رئيسية واستخراج تقارير
تمر الإدارة الإستراتيجية بتحول ديناميكي. فلقد ثبت أن معظم الخطط الإستراتيجية تفشل في تحقيق أهدافها الإستراتيجية بسبب التغيرات المضطربة الموجودة في السوق العالمية اليوم. و نظرًا لأن معظم حالات الفشل في العملية الاستراتيجية تحدث في مرحلة التنفيذ، فمن المهم أن يتعلم المديرون على جميع المستويات كيفية تحقيق أهدافهم الاستراتيجية من خلال موظفيهم.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)