ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2015年9月発行)

リサーチ分析レポート概要:インフラストラクチャ(2015年9月発行)

  • イノベーション・インサイト:イシュアー・トークン化が今後の決済サービスをセキュアにする
    2015年9月30日
    S. Shen

    イシュアー・トークン化は、今後数年のうちに決済サービス業界に大きな影響を与える最も重要なテクノロジの1つとなる。トークン要求者に該当する企業のITマネージャーは、接続デバイスがもたらすセキュリティ・リスクの増大に対処するために、本テクノロジの採用を検討すべきである。
  • 日本における情報セキュリティのハイプ・サイクル:2015年
    2015年9月30日
    M. Ishibashi, T. Ikeda, Y. Isoda

    国内でも多発するサイバー攻撃、マイナンバー対応や個人情報保護法改正の動きを受け、企業におけるセキュリティ対策は、引き続き重要な課題である。本ハイプ・サイクルでは、日本の情報セキュリティにおいて注目すべき重要なテクノロジについて分析し、それぞれの定義や成熟度、ビジネスへの影響について解説する。2015年は、「エンドポイント・インテリジェンス」「日本におけるプライバシー」を新たに取り上げた。
  • スマート・マシンの保守方法
    2015年9月30日
    K. Dulaney, P. Phelan

    スマート・マシンは、アルゴリズムで動作するランタイム・マシンを超えるレベルに位置付けられ、正確性、信頼性はもとより、欠陥修正までの時間に関する要件を満たす必要がある。IT購入担当者は、スマート・マシンを調達して適切に運用するために、これらの属性を考慮した新しい保守の在り方を理解する必要がある。
  • 日本における仮想化のハイプ・サイクル:2015年
    2015年9月30日
    E. Hariu, T. Mataga, T. Ikeda

    仮想化は、企業のITインフラストラクチャにとって重要な考え方とテクノロジであり、サーバ、ストレージ、ネットワーク、クライアントといったさまざまな領域での議論はもとより、ベンダーによる製品としての具体的実装と、ユーザー企業における利用が進行中である。しかし、テクノロジごとに、その成熟度は大きく異なっている。本ハイプ・サイクルでは、仮想化に関連したテクノロジについて代表的なものをピックアップし、掲載している。2015年版では、新たに「マイクロOS」「OSコンテナ」「仮想ストレージ・アプライアンス」「マルチサイト仮想化データセンター」「ネットワーク機能仮想化」「クライアント仮想化」「ストレージ仮想化」を取り上げた。
  • サーベイ・アナリシス:情報セキュリティのガバナンス:2015〜2016年
    2015年9月18日
    T. Scholtz

    コーポレート・ガバナンスの要件とデジタル・ビジネスへの取り組みの需要を受けて、情報セキュリティのガバナンスの実務慣行が成熟しつつある。
  • クライアント管理ツールのマジック・クアドラント
    2015年9月18日
    K. Knox, T. Cosgrove

    クライアント管理ツールは、特に従来の基本的な機能については比較的成熟度の高いテクノロジであるが、製品に新たな機能が追加されるとともにベンダーの戦略も多様化している。そのため、エンドユーザー・コンピューティング部門とサポート部門のマネージャーによるベンダーの選択は、依然として容易ではない。
  • パフォーマンスの向上とコストの削減に向けてデータセンター・ネットワークを簡素化せよ
    2015年9月18日
    D. Ciscato, M. Fabbi

    従来のデータセンター・ネットワークでは、新たに生まれるコンピューティング要件に追随することに苦闘している。ネットワーク・アーキテクトは、データセンター・ネットワークの設計を再検討し、シンプルなトポロジと新たな制御プロトコルを採用することにより、パフォーマンスと運用の俊敏性を向上させるとともに、設備投資を50%程度節減する必要がある。
  • エンタプライズ・インフラストラクチャVPNのマーケット・ガイド
    2015年9月18日
    J. Girard, E. Ahlm, J. D'Hoinne

    VPNは、通信中のデータの保護に極めて重要な役割を果たしている。本マーケット・ガイドでは、企業のITセキュリティ部門に対して、新たに登場したアプリケーション・セントリック型でデマンド・ドリブン型の接続方式をはじめとする複数のユースケースを紹介する。古参や新興かを問わず、さまざまなベンダーが新旧のニーズに対処している。
  • アイデンティティ/アクセス管理の注目ベンダー:2015年
    2015年9月10日
    R. Wagner, G. Kreizman, F. Gaehtgens, B. Iverson, A. Singh

    IAMのリーダー、最高情報セキュリティ責任者、およびセキュリティ・リーダーは、IAMテクノロジの注目ベンダーとIAMに対する新たなアプローチを検討すべきである。ガートナーが本リサーチノートで取り上げたベンダーは、すべての企業に適しているわけではないが、そのソリューションとビジネスモデルは本市場の新たな方向性を示している。
  • モバイル・セキュリティとIoTセキュリティの注目ベンダー:2015年
    2015年9月10日
    R. Wagner, J. Girard, E. Perkins, D. Zumerle, A. Singh

    最高情報セキュリティ責任者、モバイル・アーキテクト、その他のセキュリティに関する意思決定者は、モバイルとモノのインターネットに関連するテクノロジの新たなベンダーを検討する必要がある。本リサーチノートで取り上げる注目ベンダーは、あらゆる企業に適するものではないが、そのアプローチは本市場の新たな方向性を示している。
  • CIOが理解すべきITインフラに関する新興トレンドのトップ10
    2015年9月10日
    D. Cappuccio

    CIOは新興トレンドのトップ10を理解することで、ビジネス部門から見たITの価値を高める機会を洗い出し、ITオペレーションとIT部門に破壊的な影響が及ぶ可能性に備えることができる。
  • クラウド時代のデータセンターの今後
    2015年9月10日
    D. Cappuccio

    CIOとITリーダーは、すべてをクラウド・サービスに移行すべきでもなければ、市場が落ち着くのを傍観すべきでもない。正当な理由に基づいてクラウド環境と従来型環境の最良の部分をタイムリーに取り入れるのが、堅実なデータセンター戦略である。本リサーチノートでは、その方法を解説する。
  • オープンソースにとってSaaSが脅威であり機会でもある理由
    2015年9月10日
    M. Driver

    IT投資においては、オープンソース・ソフトウェアとSaaSの採用が引き続き主流となっている。本リサーチノートでは、オープンソース・ソフトウェアとSaaSの相乗効果の可能性と競合について考察する。
  • エンタプライズ・モビリティ管理スイートのマジック・クアドラント
    2015年9月4日
    T. Cosgrove, R. Smith, C. Silva, B. Taylor, J. Girard

    エンタプライズ・モビリティ管理スイートは、モバイル・デバイスをエンタプライズ・ワークフローに結び付ける役割を果たす。エンドユーザー・コンピューティングを担当するリーダーは、市場が急速に変化する中、短期的/長期的な目標を検討する必要がある。
  • 2015年にI&Oリーダーが直面する主要な課題
    2015年9月4日
    M. Chuba, D. Russell

    想定されるIT予算の動向は2015年においてもこれまでと変わらないものの、I&Oに関するビジネス部門の期待レベルが高まっている。ITリーダーは、期待レベルの高まりを受けて、デジタル・ビジネスをさらに手際良く推進するために、本リサーチノートで概説する手順に従い、自らの能力を強化すべきである。

本サービスに関するお問い合わせ

ガートナー ジャパン  営業本部
TEL:03-6430-1850
e-Mail:japan.sales@gartner.com


gartner.com
TOP OF PAGE
Copyright