Search
Definición de low-code
-
Módulo
Definición de low-code
5 Temas
50 minutos
-
Pega Platform™ suministra un entorno para el desarrollo de aplicaciones en el que tanto citizen developers como arquitectos de sistemas crean...
Gestión del acceso a aplicaciones para Business Architects
-
Módulo
Gestión del acceso a aplicaciones para Business Architects
2 Temas
30 minutos
-
La gestión de usuarios es fundamental para la implementación exitosa de una aplicación de Pega Platform™.
Como Business Architect de Pega, para...
Gestión del desarrollo de aplicaciones
-
Módulo
Gestión del desarrollo de aplicaciones
2 Temas
25 minutos
-
Aprenda cómo puede configurar el control de acceso basado en roles usando Access Manager. Access Manager protege su aplicación y refuerza las...
Herramientas de Pega compatibles con Scrum para Business Architects
-
Módulo
Herramientas de Pega compatibles con Scrum para Business Architects
6 Temas
1 h 45 minutos
-
Pega Platform™ respalda la colaboración entre los equipos de negocio y de TI proporcionando un amplio conjunto de herramientas dentro de Pega que...
Invitación a usuarios a una aplicación
-
Módulo
Invitación a usuarios a una aplicación
1 Tema
10 minutos
-
Agregue Personas e interfaces de canal a una aplicación y asigne usuarios a Personas en función de cómo interactúan con un caso.
Posicionamiento de Pega para Business Architects
-
Módulo
Posicionamiento de Pega para Business Architects
7 Temas
1 h 40 minutos
-
Como Business Architect de Pega, tener un buen conocimiento de los elementos fundacionales de las capacidades de Pega Platform™ le permite guiar a sus...
Seguimiento y auditoría de cambios en los datos
-
Módulo
Seguimiento y auditoría de cambios en los datos
1 Tema
15 minutos
-
Pega Platform™ automáticamente hace un seguimiento de las acciones realizadas, tales como qué operador trabajó en un caso y cuándo lo hizo. Usted...
Seguridad de la aplicación
-
Módulo
Seguridad de la aplicación
2 Temas
30 minutos
-
Aprenda a configurar las políticas de seguridad para frustrar los intentos de hackers maliciosos que quieren obtener acceso no autorizado a Pega...