Search
Apps móviles para aplicaciones de Pega
-
Módulo
Apps móviles para aplicaciones de Pega
2 Temas
20 minutos
-
Aprenda a configurar las opciones de entrega de una app móvil para una app de Pega Platform™.
Control de acceso
-
Módulo
Control de acceso
6 Temas
1 h 10 minutos
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Diseño de reportes con múltiples orígenes
-
Módulo
Diseño de reportes con múltiples orígenes
4 Temas
55 minutos
-
Aprender tres técnicas para crear un reporte que haga referencia a datos de varias clases: combinar datos en un reporte mediante la creación de...
Protección y auditoría de datos
-
Módulo
Protección y auditoría de datos
1 Tema
15 minutos
-
Los datos son un activo importante que debe protegerse contra el acceso y el uso no autorizados. El control de acceso basado en el cliente gestiona...
Configuración de las políticas de seguridad
-
Reto
Configuración de las políticas de seguridad
2 Tareas
5 minutos
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Creación de reportes que combinan datos de varias clases
-
Reto
Creación de reportes que combinan datos de varias clases
2 Tareas
30 minutos
-
Los socios comerciales del Departamento de Recursos Humanos (RR. HH.) piden dos reportes.
El primer reporte debe realizar un seguimiento del progreso...
Implementación de una app móvil para Pega Platform
-
Reto
Implementación de una app móvil para Pega Platform
2 Tareas
30 minutos
-
El Departamento de Recursos Humanos (RR. HH.) quiere permitir que los empleados nuevos se inscriban en un plan de seguro de salud el primer día de...
Protección de una aplicación usando el control de acceso basado en atributos
-
Reto
Protección de una aplicación usando el control de acceso basado en atributos
4 Tareas
30 minutos
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Reto
Proteger una aplicación usando el control de acceso basado en roles
2 Tareas
20 minutos
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
-
Reto
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
4 Tareas
30 minutos
-
Los candidatos de un puesto disponible en TGB deben enviar un CV como parte del proceso de solicitud de empleo. Para garantizar la protección de los...