Search
Control de acceso
-
Module
Control de acceso
6 Rubriques
1h 10 mins
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Creación de una aplicación de Pega Platform
-
Module
Creación de una aplicación de Pega Platform
3 Rubriques
30 mins
-
Desarrollar nuevas aplicaciones desde cero puede ser una tarea abrumadora para cualquier organización y desarrollador. Cada aplicación debe cumplir...
Protección y auditoría de datos
-
Module
Protección y auditoría de datos
1 Rubrique
15 mins
-
Los datos son un activo importante que debe protegerse contra el acceso y el uso no autorizados. El control de acceso basado en el cliente gestiona...
Configuración de las políticas de seguridad
-
Défi
Configuración de las políticas de seguridad
2 Tâches
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Protección de una aplicación usando el control de acceso basado en atributos
-
Défi
Protección de una aplicación usando el control de acceso basado en atributos
4 Tâches
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Défi
Proteger una aplicación usando el control de acceso basado en roles
2 Tâches
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
-
Défi
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
4 Tâches
30 mins
-
Los candidatos de un puesto disponible en TGB deben enviar un CV como parte del proceso de solicitud de empleo. Para garantizar la protección de los...