Modèle de sécurité de Microsoft Dynamics CRM 2013, 2015 ou 2016

Cette formation a pour but de vous faire découvrir et de vous faire comprendre l’ensemble des fonctionnalités liées à la sécurité de Microsoft Dynamics CRM 2013, 2015 ou 2016.

Demandez-nous une offre

Tout savoir

  • Durée

    1 jour en salle

    Date

    Cette formation est organisée sur demande.

  • Langue

    Français

    Formateur

    La formation est animée par un expert du domaine Développement de CeRFI.

  • Certification

    Attestation CeRFI

    Lieu

    Cette formation a lieu au CeRFI, à Carouge (Genève) ou directement dans votre entreprise.

  • Frais

    Le tarif de toute formation organisée sur demande dépend du nombre de personnes intéressées, de la durée et du lieu. Veuillez préciser ces informations dans notre formulaire de demande d'offre afin que nous puissions vous donner un tarif précis.

    Prérequis

    Aucun

  • Condition d'inscription

    Cette formation peut être personnalisée tant au niveau des conditions d'inscription que de son organisation (nb. de participants, lieu de la formation, contenu, etc.). Veuillez préciser vos besoins dans notre formulaire de demande d'offre. Nous vous contacterons dans les plus brefs délais.

    Public cible

    Cette formation s’adresse aux utilisateurs chargés de gérer la sécurité de Microsoft Dynamics CRM.

Objectifs de la formation

Cette formation a pour but de vous apprendre à :

  • Comprendre l’ensemble des aspects de la sécurité Microsoft Dynamics CRM
  • Configurer la sécurité
  • Choisir les bons outils pour la sécurité de votre environnement

Complément

Partie 1

  • Concepts de sécurité et propriété.

Partie 2

  • L’organisation.
  • Division et sous-division.

Partie 3

  • Accès basé sur les utilisateurs.
  • Les types d’accès.
  • Les types de Licences.

Partie 4

  • Sécurité basée sur les rôles.
  • Privilège sur les enregistrements.
  • Privilège basé sur les tâches.
  • Les 8 privilèges.
  • Les 5 niveaux d’accès.

Partie 5

  • Sécurité basée sur les enregistrements.

Partie 6

  • Sécurité basée sur les équipes.
  • Les équipes d’accès et les modèles d’équipes.
  • Les équipes propriétaires.

Partie 7

  • Sécurité de la hiérarchie.
  • La hiérarchie par responsable.
  • La hiérarchie par poste.

Partie 8

  • Sécurité basée sur les champs.