الموضوع: staff allocation ، توزيع الموظفين على مناطق العمل حسب الحاجة
staff allocation ، توزيع الموظفين على مناطق العمل حسب الحاجة
السلام عليكم و رحمة الله و بركاته
أود الإستفسار من خبراء الموارد البشرية عن كيفية وضع آلية الممكن تطبيقها توزيع الموظفين و حساب تكلفتهم في حال الشركة لها أكثر من موقع و لكل موقع حساب و رقم تكلفة خاص به .
يعني عندي 50موظف مثلاً و أحتاج أن يعملوا 20 في مدينة أ و 15 في مدينة ج و 15 في ب و اليوم الثاني يختلف التوزيع و هكذا ....كيف وضع آلية من حيث التكلفة و غيره .
امتياز..توزيع مناطق
المملكة العربية السعودية
https://www.hrdiscussion.com/imgcache/10430.imgcache
نحن مؤسسة سعودية بشراكة أمريكية نمتلك العلامة التجارية " كروكي العرب " متخصصون في... (مشاركات: 0)
(مشاركات: 0)
مؤشرات الحاجة إلى بناء فرق العمل:
هناك عدداً من الأعراض والمشكلات التي توحي بوجود حاجة ملحة للأخذ بمنهجية فرق العمل، ويمكن ذكر أهم المؤشرات التي تفرض على إدارة المنظمة عند ظهورها العمل على تبني... (مشاركات: 0)
كورس تدريبي في ادارة المؤتمرات والحفلات يؤهل المشاركين فيه للالتحاق بالعمل في مجالات تنظيم المؤتمرات والحفلات
ورشة تدريبية متخصصة تساعدك على فهم واستيعاب مفاهيم تخطيط الاحمال والتأهيل الرياضي، حيث يقدم للمشاركين تعريف متكاملا بمجال التأهيل الرياضي والاسلوب الاحترافي لتخطيط الاحمال التدريبية.
برنامج تدريبي يشرح نطاق سريان الضريبة وسعرها وتحديد الايرادات الداخلة في وعاء الضريبة وتحديد التطاليف والمصروفات واجبة الخصم والاعفاءات وترحيل الخسارة ونماذج وتطبيقات وحالات عملية
برنامج تدريبي متخصص في تصميم برامج التدريب الرياضي يستهدف تأهيل المدربين الرياضيين والمهتمين بالعمل في مجال التدريب الرياضي وتزويدهم بالخلفية العملية والمهنية القوية التي تساعدهم في تصميم برامج التدريب الرياضي وتزويدهم بالمهارات والمعارف المتخصصة في هذا المجال
أول برنامج تدريبي عربي يهدف إلى تدريب المشاركين على معايير جودة الأمن السيبراني في المؤسسات والشركات، كذلك تعزيز وعي المشاركين بتأثير سلامة المعلومات والبيانات الحساسة وتعريفهم بالتهديدات السيبرانية وكيفية التعامل معها، كذلك تعزيز الممارسات الأمنية والإجراءات الواجب اتباعها لحماية الأنظمة والبيانات، ويركز هذا البرنامج التدريبي المتخصص على تعزيز القدرات الفنية للمشاركين فيه مع التركيز على آليات استخدام احدث التقنيات في حماية الأنظمة والبيانات.