レガシーシステムからのヘルスケアデータを活用するための戦略的アプ...
構成要素の結果を改善するために、複数の機関およびサブ機関にわたって生成およびホストされている健康関連データを活用することは、州の保健機関にとっての課題でした。
2022/07/13 | 10:00 - 15:20
Biz/Zine Day 2022 Summer
ここ数年、多くの日本企業が「DX」を経営課題に挙げ、変革に取り組んでいます。2021年に一般社団法人日本能率協会が実施した「2021年度(第42回)当面する企業経営課題に関する調査」では、大企業...
円卓会議: メインフレーム モダナイゼーション ビジネス バロメーター...
最近、世界中の何百人もの IT リーダーを対象に、メインフレームのモダナイゼーション戦略について調査しました。その後、調査結果をまとめたメインフレーム モダナイゼーション ビジネス バロメーター...
2023/07/28 | 13:00-14:15
エネルギー業界におけるレガシー・システムの変革
レガシー・システムとは、過去の技術や仕組みで構築されているシステムを指します。経済産業省DXレポートの定義では「老朽化、複雑化・肥大化、ブラックボックス化」の特性を有するシステムとされています。...
端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...