Fermer

gestion

Qu’est-ce que la gestion des balises d’entreprise ? Pourquoi mettre en place la gestion des balises ?

Qu’est-ce que la gestion des balises d’entreprise ?  Pourquoi mettre en place la gestion des balises ?

Le verbiage que les gens utilisent dans l’industrie peut prêter à confusion. Si vous parlez de baliser avec les blogs, vous voulez probablement dire sélectionner des termes qui sont importants pour l’article à étiqueter et le rendre facile à rechercher et à trouver. La gestion des balises est une technologie […]

Lire

Résolution de problèmes avec l’architecture d’entreprise, la gestion de portefeuille et l’état d’esprit du Design Thinking / Blogs / Perficient

Résolution de problèmes avec l’architecture d’entreprise, la gestion de portefeuille et l’état d’esprit du Design Thinking / Blogs / Perficient

À quels problèmes et défis sommes-nous confrontés aujourd’hui ? En tant qu’entreprise active sur le marché mondial dynamique et concurrentiel d’aujourd’hui, nous sommes confrontés à une multitude de défis et d’opportunités : GRC, mandats légaux et conformité réglementaire Problèmes de violation de la cybersécurité Produits et services compétitifs sans fin lancés […]

Lire

Étendez vos flux de gestion de l’information avec des intégrations à faible code

Étendez vos flux de gestion de l’information avec des intégrations à faible code

De nombreuses organisations ont mis en place des plateformes de gestion de contenu pour automatiser leurs processus métier, mais échouent souvent à fournir aux utilisateurs des outils qui augmentent la productivité des employés. Les processus métier sont conçus pour capturer des informations commerciales importantes, gérer le contenu non structuré de […]

Lire

Gestion de la sécurité Jenkins | AU NOUVEAU Blog

Gestion de la sécurité Jenkins |  AU NOUVEAU Blog

Dans ce blog, nous allons apprendre à sécuriser Jenkins. On peut gérer les niveaux de sécurité dans l’environnement Jenkins et la sécurité du projet via « Configurer la sécurité globale ». La sécurisation de Jenkins définit qui est autorisé à accéder/utiliser le système. Jenkins fournit 5 types d’autorisation. N’importe qui peut faire […]

Lire

Les DSI interviennent pour aider à mettre à niveau les systèmes de gestion des comptes en Afrique

Les DSI interviennent pour aider à mettre à niveau les systèmes de gestion des comptes en Afrique

À mesure que la mondialisation évolue, la comptabilité devient plus centrale dans le développement d’une économie moderne, avec la nécessité d’une plus grande confiance dans les transactions financières numériques. Certains entrepreneurs africains ont commencé à répondre à cette urgence en développant une automatisation comptable atypique et de nouveaux systèmes de […]

Lire

Traitement précis des accès et gestion des données avec une sécurité au niveau de la ligne

Traitement précis des accès et gestion des données avec une sécurité au niveau de la ligne

Il existe différentes raisons pour lesquelles votre application peut nécessiter une gestion de l’accès aux données : sécurité et confidentialité, conformité aux normes de l’industrie ou contrôle de l’accès aux données. L’utilisateur multi-tenant est une architecture couramment utilisée et, par conséquent, vous avez besoin d’un moyen fiable de gérer l’accès. Voyons […]

Lire

La valeur de l’IA commence par la gestion de la conversation C-suite

La valeur de l’IA commence par la gestion de la conversation C-suite

Tous les futuristes et prévisionnistes à qui j’ai parlé sont convaincus le technologie transformatrice des sept prochaines années est l’intelligence artificielle. Tout le monde semble parler d’IA. Malheureusement, la plupart de ces conversations ne mènent pas à la création de valeur ou à une meilleure compréhension. Et, en tant que […]

Lire