ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2014年8月発行)

リサーチ分析レポート概要:インフラストラクチャ(2014年8月発行)

  • オープンソース/フリーウェア監視ツールのマーケット・ガイド
    2014年8月29日
    J. Kowall

    財務上の制約またはリソースに関するさまざまな制限から、オープンソース/フリーウェアの低価格な監視ツールを調査しているIT部門のリーダーは、80%の機能を備えた「必要十分」かつ低価格なベンダーの監視アプローチをテストし、利用することで複雑性を緩和することができる。
  • モノのインターネットのセキュリティ:CISOが認識すべきこと
    2014年8月29日
    E. Perkins

    モノのインターネットによって、セキュリティ管理者の責任の範囲が新たなプラットフォーム、サービス、方向へと拡大されるため、セキュリティの定義が見直されつつある。CISOは、IoTセキュリティ・ソリューションを適用すべき新たなパターンを見極めるために、既存のセキュリティ・リソースを特定のユースケースに集中的に投入する必要がある。
  • モバイルの普及が次世代VPNの多様化を推進する
    2014年8月29日
    J. Girard

    モバイル・コンピューティングが普及した現在、安全なリモート・アクセスへのニーズが変わりつつある。ITプランナーは、リモート・アクセスVPNの本来の役割であるトンネリングを超えた接続需要の多様化に直面している。
  • DevOps指向の人材を探す
    2014年8月29日
    C. Haight, G. Spafford, J. Rivard

    IT部門がDevOps文化を確立するには、適切な人材を探す必要がある。本リサーチノートでは、DevOpsの考え方に必要なものと、DevOpsの考え方を特定するプロセスを取り上げる。
  • 小規模データセンター建設/改修の新たな手法
    2014年8月29日
    D. Cappuccio

    小規模データセンターがキャパシティの限界に近付いている場合、モジュール式のアップグレードおよび対象を限定した液体冷却の利用は、設備更新/新設における有効な選択肢になる。中規模企業において、これらの技法の利用方法を把握しているデータセンター・マネージャーは、自社データセンターのスペースを最適化することができる。
  • クラウドIaaSのマジック・クアドラント
    2014年8月25日
    L. Leong, D. Toombs, B. Gill, G. Petri, T. Haynes

    サービスとしてのクラウド・コンピューティング・インフラストラクチャ(コンピューティング、ストレージ、ネットワークの各リソースをサービスとして提供する仮想データセンター)の市場は成熟過程にあり、今なお急速に進化している。したがって、戦略的プロバイダーの選定には慎重を期さなければならない。
  • サイバー攻撃に備えよ:
    日本におけるCSIRT構築サービスのプロバイ ダー概況:2014年

    2014年8月25日
    Y. Isoda

    サイバー攻撃、内部(インサイダー)による情報漏洩事件の多発を背景に、企業におけるインシデント・レスポンス能力の向上が急務となりつつある。その重要な取り組みの1つに、インシデント対応に当たる専門組織のCSIRTの構築があるが、多くの企業では技術や人材の面で課題を抱えている。一方、CSIRT構築を支援するサービス・プロバイダーがここ1年で増加している。ただし、各社の方向性や強みはそれぞれ異なるため、企業は、本市場のサービスを複数の視点で評価/選択する必要がある。
  • スノーデン事件の影響:データ・レジデンシに関する問題
    2014年8月20日
    C. Casper

    データはどこにあり誰が管理しているのか、それが問題になっている。ビジネス・リーダーは、クラウド・コンピューティング、オフショア化、グローバルでのデータセンターの統合が受け入れ可能か否かについて、データの物理的場所、法的場所、政治的場所、論理的場所を考慮した上で、リスクに基づいて判断しなければならない。
  • エンタプライズ・ネットワーク・ファイアウォールの
    マジック・クアドラント

    2014年8月20日
    G. Young, A. Hils, J. D'Hoinne

    ネットワーク・ファイアウォール市場をリードするいくつかの製品は「次世代」機能を実現しており、競合するベンダーは「次世代」への評価に神経をとがらせている。購入企業は次世代ファイアウォールを選定する際に、自社のオペレーションの実態と既存のファイアウォールからの移行負担を考慮に入れる。
  • 日本におけるITオペレーション管理ソフトウェア・ベンダー概況:
    2014年

    2014年8月20日
    Y. Nagashima

    本リサーチノートは、日本における主要ITオペレーション管理(運用管理)ソフトウェア・ベンダーについて、現状(強みやチャレンジ)および今後の方向性を整理・分析したものである。ユーザー企業にとって、本リサーチノートは、ITオペレーション管理ソフトウェアに関するベンダーやソフトウェアの候補リストを作成・選定する際の一助となる。
  • 企業ネットワークへのゲスト・アクセス環境をどう構築すべきか:
    カフェの無線LANサービスと同じというわけにはいかない

    2014年8月20日
    T. Zimmerman, L. Orans

    有線または無線によるゲスト・アクセスをオープン・コネクティビティとするかどうかは、戦略的なものではなく、必然的な結果を伴う決断である。企業は、適切な問題提起とその解決を通じてゲスト・アクセスに関する課題を把握し、単にコストだけではなくそれ以外のものも守らなけれならない。
  • IoTが企業にもたらすインパクト − パート1:今、何が起ころうとしているのか
    2014年8月15日
    T. Ikeda

    モノのインターネットによって、ビジネスや生活を取り巻くさまざまなモノやコトがデジタル化され、インターネットを介して接続されるようになる。これは業種や業態、職種を問わず、従来のビジネスモデルやプロセスにさまざまなインパクトを及ぼすと考えられている。本リサーチノートではモノのインターネットとは何なのか、そして、どのような動きが始まっているのかについて、日本国内の動向に焦点を合わせて解説する。
  • セキュリティ・データ分類のよくある失敗と回避策
    2014年8月8日
    P. Proctor, J. Heiser

    IT以外のビジネスの領域にわずかでも影響を及ぼすセキュリティ・データ分類には、特に脆弱性の改善を進めようとする際に落とし穴がある。最高情報セキュリティ責任者および最高リスク責任者は、この落とし穴を回避するために、機密情報の処理と取り扱いを改善する合理的な選択肢を持って交渉すべきである。
  • モノのインターネットがITインフラ/セキュリティ関連のベンダーに 及ぼす影響とは何か
    2014年8月8日
    F. Biscotti, J. Skorupa, R. Contu, J. Zhang, A. Kros, E. Rasit, B. Tratz-Ryan, A. Lerner

    モノのインターネットは、保存、処理、分析を要する数十億のデータ・ポイントを生成しているため、データセンターのITインフラおよびセキュリティに関連するハードウェア/ソフトウェア/サービス市場で競合しているベンダーは、緻密な製品/販売/マーケティング戦略によってこの状況に対処する必要がある。
  • 戦略的テクノロジのトレンド:3Dプリンティングが企業を変革する
    2014年8月8日
    P. Basiliere, M. Burt, Z. Shah, M. Shanler

    3Dプリンティングは、企業、産業、市場に変革をもたらす。CIO、CTO、 ITリーダーは、企業の変革を推進する3Dプリンティングの主要トレンド を理解し、自社に適用しなければならない。
  • PC、スマートフォン、タブレット管理の現在と将来
    2014年8月8日
    K. Dulaney, T. Cosgrove

    今後7年間に生じ得るPCとモバイル・デバイスの管理アプローチにおける不一致は、デバイス管理に関するすべてを変化させ、ユニファイド・エンドポイント管理と呼ばれる製品カテゴリを作り出す。現在の選択において、こうした変革が影響する場合もあるため、ITリーダーはトレンドを理解しておく必要がある。

gartner.com
TOP OF PAGE
Copyright