企業向けウェビナー検索
登録件数:144,875件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.127638

【英語】金融セクターのウェビナー シリーズ: 従来の罠からの脱出

ソフトウェアを使用して会社の仕組みや顧客との関係を進化させ、新しい金融商品を構築することは不可欠です。しかし、ほとんどの企業はすぐにレガシーの罠にはまってしまいます。経営幹部の 76% は、レガ...

アーカイブ 視聴無料 No.103063

【日経セミナー】中小物流企業のレガシーマイグレーション実現 - You...

2023年2月28日開催 リテールテック2023 危機をチャンスに変える新たな物流指針 イーソーコグループ会長 大谷 巌一 「中小物流企業のレガシーマイグレーションを実現」 (...

アーカイブ 視聴無料 No.54365

ポリシーのライフサイクルと請求プロセスを最適化してシームレスな C...

この 1 時間のウェビナーでは、次のことを学びます。クレーム コンタクト センターにおける顧客満足度のレベル。デジタル ワークフォースが、エージェント向けの単一の顧客ビューを作成し、通話時間を短...

アーカイブ 視聴無料 No.42610

【英語】ロイター: 柔軟な未来

過去 1 年間の急速な変化により、クラウドベースのシステムの普及が進んでいます。このウェビナーで、組織がデジタル トランスフォーメーションをビジネスに不可欠なものにする方法を学びましょう。デジタ...

アーカイブ 視聴無料 No.83543

【英語】スマートシティにおける持続可能なデータアクセシビリティへ...

6 年前、モントリオール市は、ライブ交通データ収集のパイロット プログラムを開始する際に課題に直面しました。これらの重要なデータは、市が設置および保守する機器 (信号機コントローラー、ユーザー ...

アーカイブ 視聴無料 No.53188

【英語】Elanco は継続性とモダナイゼーションのバランスを取り、改善...

2019 年 3 月、動物医療プロバイダーの Elanco は Eli Lilly からの売却を完了し、独立した会社になりました。売却前、Elanco は親会社の IT サービスに完全に依存して...

アーカイブ 視聴無料 No.126114

【英語】アイデンティティ ガバナンスの最新化

アイデンティティ ガバナンスの最新化: 移行を成功させるための傾向、落とし穴、ベスト プラクティス 今日のペースが速く、常に変化するビジネス環境では、最新のアプリケーションに適応し、次のような問...

アーカイブ 視聴無料 No.140908

【英語】Intel ハードウェアを使用して Tanzu を展開する VMware Pla...

VMware と Intel のコラボレーションは、Intel® OptaneTM 永続メモリ (PMem) を使用した階層型メモリによって、サーバーあたりのメモリを 10 倍に増やしながら、サ...

アーカイブ 視聴無料 No.91410

【英語】VMware から Ubuntu ベースのインフラストラクチャに移行する...

VMware の最近の変更により、既存のお客様は VMware の代替品を検討せざるを得なくなりました。多くの人がオープンソースに目を向けています。ただし、VMware からの移行は簡単な作業で...

アーカイブ 視聴無料 No.41548

【英語】従来のメインフレーム、ミッドレンジ、およびコア システムを...

7 月 6 日午後 12 時 (BST) のバーチャル ランチ & ラーニングに参加して、Boomi と OpenLegacy が Boomi の展開を拡張し、レガシーのメインフレーム、ミッドレ...

アーカイブ 視聴無料 No.126030

【英語】レガシー C/C++ コードの継承: どこから始めればよいですか?...

防衛分野では、新しい要件をサポートする新機能の開発を対象とした多くのアプリケーションが、システムの以前のイテレーションから継承されたコードベース、統合ソース ライブラリ、サードパーティのサブシス...

アーカイブ 視聴無料 No.41907

【英語】Boomi の展開を拡張して、レガシー メインフレームを統合/モ...

Boomi と OpenLegacy を使用して Boomi の展開を拡張し、レガシーのメインフレーム、ミッドレンジ、およびコア システムを統合およびモダナイズする方法について説明します。メイン...

アーカイブ 視聴無料 No.91546

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.87848

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.78225

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.40166

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.40047

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.40040

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...

アーカイブ 視聴無料 No.40024

【英語】端末エミュレーターを保護するための 5 つのステップ

IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...