ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2014年6月発行)

リサーチ分析レポート概要:インフラストラクチャ(2014年6月発行)

  • 米国TargetのようなPOSシステムのセキュリティ侵害を回避するには
    2014年6月30日
    A. Litan
    小売業では、POSシステムのセキュリティ侵害が多発し、巨額の損害が発生している。本リサーチノートでは、企業が同様の被害に遭わないための戦術的/戦略的なステップを解説する。
  • ストレージのコスト削減:データ管理ポリシーとプロセスに注目せよ
    2014年6月30日
    V. Filks, G. Landers
    ITインフラ上のデータ保存にかかわるコスト構造の改善を考えた場合、ストレージの問題とデータの問題は表裏一体であるが、IT部門は両者を 分けて管理しなければならない。本リサーチノートでは、ストレージ増大の根本原因を解決するためのベスト・プラクティスの概要を示す。
  • I&Oビジネス・バリュー・ダッシュボードを完成する方法
    2014年6月30日
    C. Fletcher, J. Brooks, R. Naegle
    I&Oリーダーは、自身が提供するビジネス価値を伝達する革新的な方法を必要としている。I&O部門のリーダーは、活動が業績に及ぼす影響をBVDとして示す必要がある。BVDの活動を成功させるには、文書化を明確 に行い、反復的な改善を実施し、ツール利用に対して好機を逃さずにアプローチする必要がある。
  • ブランチ・オフィスのストレージ簡素化:クラウド・ストレージやファイル共有/同期機能を活用する
    2014年6月30日
    G. Ruth, P. Rinnen, A. Chandrasekaran
    エンタプライズ・モビリティの台頭と、現地でのITリソース不足の深刻 化により、ブランチ・オフィスにおける従来型ストレージが陳腐化して いる。ITリーダーは、クラウド・ベースのテクノロジを活用してブラン チ・オフィスのストレージを統合することのメリットを検討する必要が あり、その際は、ファイル共有/同期機能を検討対象に含めるべきである。
  • コンバージド・インフラストラクチャ:理想か近視眼的か
    2014年6月30日
    G. Weiss, P. Dawson
    集約はデータセンターの近代化に関する論議の火種になっているが、長期投資を検討するITリーダーは、集約の限界とポテンシャルを認識しな ければならない。
  • x86サーバ仮想化インフラストラクチャのマジック・クアドラント
    2014年6月25日
    T. Bittman, G. Weiss, M. Margevicius, P. Dawson
    x86サーバ・ワークロードのおおよそ3分の2は仮想化されており、市場が成熟するとともに競争が激化し、企業には現実的な選択肢が存在する。企業はこれまで以上に、テクノロジを切り替える際の費用対効果を評価するとともに、複数の仮想化インフラストラクチャの展開を検討している。
  • 最高のVMwareエンタプライズ・ライセンス契約を締結するための交渉法とは
    2014年6月25日
    S. Buchanan
    VMwareのソフトウェアの購入担当者は、本リサーチノートを利用してライセンス/保守/サポート契約のニーズを満たす最も効果的な方法を計 画し、交渉することができる。バンドル、プロモーションを活用し、VMwareの会計年度を考慮した適切な時期に交渉を持ち掛けることで、最 も有利な価格と契約条件を獲得する。
  • 難解なサイバー空間の事件に翻弄されないための3カ条
    2014年6月20日
    Y. Isoda
    昨今、MTGOXの仮想通貨Bitcoinが消失した事件や、国家規模で行われるネット監視が暴露される事件など、サイバー空間における不可解な事件 が頻繁に報道されるようになった。本リサ―チノートでは、こうした難解な事件に翻弄されないために、企業および個人が認識すべき3つの重 要ポイントを提示する。
  • ISMSの5つの落とし穴とその回避策
    2014年6月20日
    Y. Isoda
    日本はISMS大国として知られ、ISMSの認証基準であるISO/IEC 27001 (JIS Q 27001) を満たし、認証を取得した国内企業は4,500社を超える(2014年5月現在)。しかし、当初期待した効果が出ていない例が多く見られるのが実態である。本リサーチノートでは、企業が陥りやすい落とし穴を解説し、その回避策について提言する。
  • iPhoneとiPadのエンタプライズ・セキュリティに関するFAQ
    2014年6月20日
    D. Zumerle, J. Girard
    iOSは、成熟したモバイルOSのエンタプライズ市場において、現在最も多く使用されている。iPhoneやiPadからの企業情報の漏洩を最小限に抑えるために、IT部門のモバイル・マネージャーとセキュリティ・マネージャーは、iOSデバイスのセキュリティ管理について重要な意思決定を行う必要がある。
  • OpenStackの概要:2014年
    2014年6月20日
    L. Leong
    2013年後半にHavanaがリリースされ、OpenStackプロジェクトは、初期段階にあるものの次第に成熟度を増している。本リサーチノートでは、OpenStackの評価と採用に関する実用的なガイダンスをIT部門に提示する。
  • コンシューマー向けファイル共有ツールの利用に潜むリスクへの対応
    2014年6月20日
    G. Tay, H. Koehler-Kruener
    従業員個人によるコンシューマー向けファイル同期/共有ツールの利用や、企業としてのパブリック・クラウドやベンダーがホストするクラウドの利用は、企業が保有する情報を危険にさらす。本リサーチノートで及ぼす影響と、その対応方法を解説する。
  • Office for iPad:Microsoftにとっては大きな一歩
    2014年6月13日
    M. Silver, T. Austin
    Microsoft Office for iPadはROIを追求したいITプロフェッショナルにとって魅力的であり、Officeに関してWindowsとMac間の完全な双方向性を実現したいユーザーも満足する。しかし、タブレットに他のプラットフォームの機能を超える革新的な使い方を見いだそうとするユーザーは失望する。
  • 人中心のセキュリティへの移行には、慎重なプランニングを要する
    2014年6月10日
    R. McMillan
    人中心のセキュリティ (People-Centric Security) アプローチにおいては、予防的コントロールが減少する一方で、情報の保護に関する従業 員一人一人の責任は重くなる。アプローチが失敗した場合には深刻な事態を招きかねないため、移行前にさまざまな問題を考慮すべきである。
  • グローバル通信事業者市場のマジック・クアドラント
    2014年6月10日
    N. Rickard, R. Mason
    SIPトランクをはじめとする新たなサービスと、クラウドITのサポートといった新たな企業ニーズを受けて、グローバル・ネットワーク・サービス市場が変化しつつある。こうした状況に料金の不透明さが加わり、エンタプライズ・ネットワークを調達しようとする企業では、グローバ ル・ネットワークの展開に競争入札手法を採用することが不可欠となる。

gartner.com
TOP OF PAGE
Copyright