Search
Protección y auditoría de datos
-
Module
Protección y auditoría de datos
1 Topic
15 mins
-
Los datos son un activo importante que debe protegerse contra el acceso y el uso no autorizados. El control de acceso basado en el cliente gestiona...
Revisión de archivos de registro
-
Module
Revisión de archivos de registro
3 Topics
30 mins
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Seguimiento y auditoría de cambios en los datos
-
Module
Seguimiento y auditoría de cambios en los datos
1 Topic
15 mins
-
Pega Platform™ automáticamente hace un seguimiento de las acciones realizadas, tales como qué operador trabajó en un caso y cuándo lo hizo. Usted...
Seguridad de la aplicación
-
Module
Seguridad de la aplicación
2 Topics
30 mins
-
Aprenda a configurar las políticas de seguridad para frustrar los intentos de hackers maliciosos que quieren obtener acceso no autorizado a Pega...
Auditoría de cambios en el valor de los campos
-
Challenge
Auditoría de cambios en el valor de los campos
1 Task
5 mins
-
GoGoRoad ofrece servicios de asistencia en carretera. Para un tipo de caso de asistencia en carretera, el conductor selecciona el tipo de pago...
Configuración de las políticas de seguridad
-
Challenge
Configuración de las políticas de seguridad
2 Tasks
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Crear usuarios y roles
-
Challenge
Crear usuarios y roles
4 Tasks
10 mins
-
<p>GoGoRoad ofrece servicios de asistencia en carretera a través de proveedores contratados. Para garantizar la satisfacción del cliente y la uniformidad...</p>
Gestión del desarrollo de aplicaciones
-
Challenge
Gestión del desarrollo de aplicaciones
1 Task
5 mins
-
Los gerentes de producto de GoGoRoad desean restringir el acceso al desarrollo en el tipo de caso New Vendor (Nuevo proveedor) para que solo los roles...
Protección de una aplicación usando el control de acceso basado en atributos
-
Challenge
Protección de una aplicación usando el control de acceso basado en atributos
4 Tasks
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Challenge
Proteger una aplicación usando el control de acceso basado en roles
2 Tasks
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...