> Tech > K2.net s’appuie sur les technologies et applications Microsoft 2007 pour modéliser, exécuter et contrôler les processus métiers complexes

K2.net s’appuie sur les technologies et applications Microsoft 2007 pour modéliser, exécuter et contrôler les processus métiers complexes

Tech - Par iTPro - Publié le 24 juin 2010
email

SourceCode, éditeur de K2.net, solution logicielle de gestion des processus métiers (Business Process Management, BPM) en environnement Microsoft, s’appuie sur les technologies Microsoft 2007 pour simplifier la gestion électronique des processus métier complexes.

Depuis presque 10 ans, K2.net propose des solutions qui simplifient la modélisation, l’exécution et le pilotage

des processus de travail, tout en s’appuyant sur les applications bureautiques et serveurs Microsoft utilisées tous les jours, et largement déployées, au sein des entreprises.

Dans le courant du premier trimestre 2007, K2.net prévoit de lancer la nouvelle version de sa solution de BPM, dont le nom de code est "K2.net BlackPearl". Plus de 200 nouvelles fonctionnalités seront ajoutées. Basée sur le Framework .NET 3.0 (Workflow Foundation, Windows Presentation Foundation et Windows Communication Foundation), le nouveau moteur de K2.net sera conçu pour enrichir et étendre les fonctionnalités natives de Workflow et de gestion de contenu (ECM) de Microsoft Office System 2007 (intégrant SharePoint), et s’intégrer aux nouvelles versions de Exchange, BizTalk, InfoPath, Biztalk, SQL Server, etc.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT