إليكم ملف مرفق عن نموذج استقالة.
الملف مرفق بصيغة الـ doc نظراً إذا احتاجت تعديله.
أرجو التحميل من المرفقات
الاخوة الكرام فترة التجربة للموظف الجديد كما تعلمون تعد فترة هامة في تاريخه الوظيفي اذ ينتج عنها احد النتائج التالية: الاحتفاظ بالموظف الاستغناء عن خدماته نقله لوظيفة أخرى الحاقة ببرنامج لتطوير... (مشاركات: 11)
إليكم ملف مرفق عن نموذج طلب سلفة. الملف مرفق بصيغة الـ doc نظراً إذا احتاجت تعديله. (مشاركات: 1)
إليكم ملف مرفق عن نموذج اذن انصراف. الملف مرفق بصيغة الـ doc نظراً إذا احتاجت تعديله. أرجو التحميل من المرفقات (مشاركات: 0)
إليكم ملف مرفق من الاحوال المدنية عن نموذج إثبات مهنة. الملف مرفق بصيغة الـ pdf. أرجو التحميل من المرفقات (مشاركات: 0)
مرفق إليكم نموذج طلب شغل وظيفة والتي يمكنك إضافة وتعديل المعلومات على حسب خبراتك ومعلوماتك الخاصة بك. حمل النموذج من المرفقات. (مشاركات: 0)
هذا البرنامج التدريبي يشرح برنامج Odoo وهو واحد من اشهر نظم تخطيط الموارد للشركات او ما يعرف ب ERP يحتوى هذا الكورس على مجموعة تطبيقات المحاسبة فى اودو والتى تضم تطبيقات المحاسبة والمبيعات والمشتريات والمخزون
برنامج تدريبي مكثف يركز على ادارة وتخطيط الطلب على المنتجات والخدمات، ويتناول انواع الطلب وكيفية التنبؤ بالطلب وطرق التنبؤ بالطلب وتطبيقات التنبؤ وتخطيط سلاسل الامداد وعلاقته بالتنبؤ بالطلب وتحديد موعد إعادة الطلب وتحديد المستويات الثلاث للمخزون واستخدام الاكسيل لتحديد المستويات الثلاث – تطبيق عملي
برنامج تدريبي يتناول المنهجيات الحديثة لسلاسل الامداد واللوجستيات و التنبوء وتوقُّع احتياجات المواد والتخطيط للمخزون و أساليب التنبوء الكمّي ووضع استراتيجات المشتريات وعلاقات الموردين وتنفيذها و دور اعمال النقل والشحن والتخزين في العمليات اللوجستية و إدارة وتقييم الأداء سلسلة التوريد والعمليات اللوجستية بالاعتماد علي SCOR
برنامج تدريبي متخصص في حوكمة الشركات السعودية وفقاً للأنظمة السعودية. يتناول حوكمة نظم العمل الرئيسية وتوزيع الصلاحيات والمسئوليات والسياسات والاجراءات التشغيلية. وذلك لحماية حقوق المساهمين وأصحاب المصالح وضمان الشفافية والحوكمة الرشيدة وجذب المستثمرين وتقليل المخاطر القانونية والمالية التي يمكن ان تتعرض لها الشركة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)