banner
système bancaire

la  La fonction de gestion des ressources humaines comprend diverses fonctions parmi les activités, il est essentiel de déterminer les besoins en personnel du entreprise. décisions d'utiliser ou non des entrepreneurs indépendants employés pour répondre à ces besoins, recruter et former les meilleurs employés, assurant ainsi un personnel performant et performant et les pratiques de gestion sont soumises à diverses réglementations. activités aussi  inclure la gestion de votre approche des avantages sociaux et des rémunérations des employés, dossiers des employés et politiques du personnel. généralement de petites entreprises (à but lucratif ou non lucratif) doivent réaliser ces activités elles-mêmes,  parce qu'ils ne peuvent pas se permettre une aide à temps partiel ou à temps plein. cependant, ils doit toujours s'assurer que les employés ont - et sont au courant - de politiques du personnel conformes à la réglementation en vigueur.

module ressources humaines:
la  module de ressources humaines contient le formulaire de la ressource humaine complète activité. ce module doit capturer les détails suivants:
modules de congés et de présence des employés
modules de paie
modules pf
modules d'impôt sur le revenu
modules de formation
gestion des ressources humaines indiennes

processus de recrutement:
le module doit contenir une installation permettant de saisir les détails liés au recrutement. ceux-ci inclus:
surveillance de l'activité requise
capturer les détails d'échelle liés à l'employé
détails des informations de recrutement des employés
détails de la nature du travail, etc.
les détails du transfert des employés d'un ministère à
département etc.
capturer les détails du département
capturer les détails de l'affectation des employés

gestion de la promotion:
la  Le module de gestion des promotions doit contenir une fonction permettant de capturer exigence liée à la promotion liée à l'employé. ceux-ci inclus:
détails du processus d'accroissement des employés
détails du processus de décrément des employés
détails du processus de promotion des employés
capturer la date de promotion
détails du processus de retraite des employés
présence & amp; gestion des congés:
le module de gestion des congés doit contenir une installation permettant de saisir les détails des congés liés aux employés. ceux-ci inclus:
définir les différents types de feuilles
possibilité de créer des congés et de les envoyer pour approbation
capturer les détails du congé et approuver le congé
suivi des informations sur les congés des employés (c.-à-d. si les employés sont applicables pour l'encaissement
s'ils ne prennent pas leurs feuilles avant la fin de l'année)
gestion des employés (suivi des informations sur les employés)
le module de gestion des congés doit contenir une fonctionnalité permettant de capturer les activités liées aux employés. ceux-ci inclus:
capturer les détails personnels des employés comme
Nom de l'employé
nom du père / mari
la désignation
emplacement / sous emplacement, etc.
capturer les détails de qualification des employés
génération de carte d'identité d'employé
détails des congés
suivi de la fréquentation
suivi des détails du travail des employés
paiement et salaires
détails de la déduction, etc.
détails finaux, etc.
module de formation:
organisations dispensant des formations
liste annuelle des formations proposées et suivies
Liste des personnels bénéficiaires sages / div / section
liste des formations / personnels suivis
coût impliqué / analyse des formations
rapport de formation

module d'administration:
la  Le module admin contient la forme de la responsabilité complète et de la sécurité et contrôle d'accès utilisateur du système. ce module doit capturer la détails suivants:
Sécurité:  le système proposé en combinaison avec le système d'exploitation et logiciel d’application répondra aux besoins de sécurité stricts pour progiciel d'application. les divers mécanismes de sécurité qui doivent  mis à disposition dans le système proposé sont donnés ci-dessous:

gestion des utilisateurs:
la  système utiliserait la technique de connexion / mot de passe pour imposer la sécurité au  niveau de l'utilisateur. cela garantirait un accès autorisé aux informations confidentielles. Les données. chaque utilisateur aura un nom d'utilisateur et un mot de passe uniques.
la  système maintiendrait en interne l’identité de tous les utilisateurs actifs ainsi que leurs droits respectifs comme écrire / lire, lire seulement.
l'identité sera mappée sur un rôle menant à une sécurité standard basée sur un rôle dans le serveur d'applications.
seul l'administrateur privilégié aura le droit de modifier l'ID utilisateur associé à un processus lorsque celui-ci est actif.

gestion de mot de passe:
les mots de passe seraient stockés dans la base de données sous forme cryptée unidirectionnelle.
système  permettra aux utilisateurs de faire face à la situation de mot de passe perdu / oublié.  tout utilisateur enregistré peut demander de récupérer un mot de passe (perdu / oublié). pour cela, l'utilisateur fournirait des informations essentielles et le programme enverra un mot de passe aux utilisateurs par courrier électronique.
si  un utilisateur entre un mot de passe incorrect pour plus qu'un certain nombre de  fois le système se verrouillerait automatiquement pour ce nom d'utilisateur particulier.  cela annulerait la tentative de déchiffrer le mot de passe par la force brutale  attaque.

contrôle d'accès:
Les exigences de contrôle d'accès concerneront l'accès au réseau, l'accès au système et l'accès aux ressources.
la  mécanisme d’application (par exemple, contrôles individuels / de groupe / publics, accès listes de contrôle) permettrait aux utilisateurs de spécifier et de contrôler le partage de objets par des individus ou des groupes, ou les deux, et fournirait des contrôles pour  limiter la propagation des droits d'accès.
l'autorisation d'accès à un objet par des utilisateurs ne possédant pas déjà une autorisation d'accès ne serait attribuée que par des utilisateurs autorisés.
pour les sessions interactives, le système verrouillerait la session après une période d'inactivité spécifiée.

module admin / registrar:
contient les informations de connexion. l'admin peut définir super utilisateur, utilisateur senior, et les utilisateurs admin. il peut également limiter l’accessibilité des logiciels pour utilisateur particulier.
stratégie de gestion des ressources humaines.

gestion du personnel:
informations personnelles, qualification, qualification supplémentaire, détails de la rémunération et participation.

cessation d'emploi:
transfert, nature de l'emploi, poste, échelle, département, désignation, date d'adhésion et date de départ à la retraite.

allocation:
(base, da, hra, ca, médical, spécial, etc.)
gestion de CV

Droit d\'auteur 2006-2024 INJES Technology Co.,Ltd Tous droits réservés.

envoyer un message

Accueil

Produits

entreprise

contact