SQL Server en SAP Business One

SQL Server en SAP Business One

Conoce qué es el SQL Server en SAP Business One, sus usos, ventajas y cómo usar el SQL Server para administrar sistemas en SAP Business One.

El SDK en SAP Business One

El SDK en SAP Business One

Conoce qué es el SDK de SAP Business One, su importancia, componentes y cómo usar el SDK para programar en SAP Business One.

¿Cómo añadir constantes y secuencias en Pentaho?

Como añadir constantes y secuencias en Pentaho

Como hemos visto en anteriores artículos, Pentaho Data Integration (PDI) es un componente de Pentaho muy completo y útil que podemos aprovechar en nuestra empresa o negocio si queremos sacar partido a nuestros datos e información que día a día generamos en la empresa y con ello tomar mejores decisiones empresariales. La última vez explicamos … Leer más

¿Cómo crear visualizaciones en Superset?

Crear visualizaciones en Superset

La última ocasión estuvimos explicando uno de los procesos que se pueden realizar en la herramienta de Business Intelligence Apache Superset, concretamente cómo crear un dashboard. Esta vez, explicaremos paso a paso cómo crear visualizaciones o complementos de visualización en esta herramienta. Crear visualizaciones en Supertset Las visualizaciones en Superset se implementan en JavaScript o … Leer más

Cursos de SAP Business One: Conviértete en Consultor Experto en SAP

Cursos de SAP Business One: Conviértete en Consultor Experto en SAP

SAP Business One es un ERP, un sistema de gestión empresarial diseñado para pymes que se utiliza para planificar y gestionar los recursos de todas las áreas de las empresas. SAP Business One es un optimizador de procesos que mejora resultados, minimiza costes y coordina de forma eficaz las áreas de tu negocio. ¿Qué hace SAP … Leer más

¿Por qué formarse en Ciberseguridad?

Formarse en Ciberseguridad

La ciberseguridad o seguridad informática es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio. De acuerdo a los expertos de Information Systems Audit and Control … Leer más