ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2014年4月発行)

リサーチ分析レポート概要:インフラストラクチャ(2014年4月発行)

  • オープンソースを成功に導くロードマップ:品質とセキュリティについて理解を深める
    2014年4月30日
    M. Driver
    品質とセキュリティは、オープンソース・ソフトウェアとクローズドソース・ソフトウェアを比較する際に必ず直面する問題である。ITリーダーは、特にOSSの品質とセキュリティに関して、本リサーチノートに挙げる推奨事項に従い、6つの考慮すべき影響要因を把握すべきである。これにより、自社のオープンソース・ソフトウェアのリスクを最小限に抑え、最大限の価値を引き出すことができる。
  • モバイル・コラボレーションがワークスタイルの変革を加速する
    2014年4月30日
    M. Basso
    モバイル、クラウド、ソーシャルの各トレンドが新たな仕事の進め方を実現し、従業員の生産性と効率を引き上げ、ワークプレースにおけるコラボレーションを変える。
  • セキュリティ・リーダーはSSLトラフィックの増加による脅威に対処せよ
    2014年4月30日
    J. D'Hoinne, A. Hils
    インターネット上の通信で頻繁に使われるようになってきたSecure Sockets Layer通信の暗号化は、トラフィックのカプセル化によって機密性を確保できるが、多層防御の効率が低下し、エンドポイントとDMZサーバをアウトバウンド/インバウンド・トラフィックの脅威にさらすことになる。本リサーチノートでは、企業のセキュリティ・リーダーがトラフィック復号化戦略を策定できるようサポートする。
  • ディザスタ・リカバリに最適なデータセンター拠点の特定方法
    2014年4月30日
    R. Naegle, J. Morency
    DRを近代化するイニシアティブが増加するに従い、リカバリ施設の開設拠点に関するガートナーへの質問は一層日常化している。本リサーチノートでは、インフラストラクチャとオペレーション部門のリーダーがデータセンター拠点に関して効果的な意思決定を行えるよう、推奨事項を提示している。
  • アイデンティティ/アクセス管理におけるOSS利用の選択肢
    2014年4月30日
    G. Kreizman, F. Gaehtgens
    IAMでは、オープンソースのコンポーネントを利用でき、ソフトウェアの購入コストを低減できる。ただし、オープンソースのコンポーネントを利用しても、ソフトウェア保守/サポート契約は必要になる可能性が高い。
  • ビッグ・データ・アナリティクスにおけるビッグ・リスク:プライバシーと倫理上の懸念
    2014年4月18日
    F. Buytendijk, J. Heiser
    ビッグ・データ・アナリティクスがもたらすメリットと、その倫理上およびプライバシー面でのリスクとの間には、微妙なバランスがある。情報リーダーは、一般の人々からの当惑、不信、賠償責任を回避するために、ビッグ・データ・アナリティクスの限界と、利用に当たってのガイドラインについて、社内での議論を開始する必要がある。
  • Dropbox:管理機能を追加し企業向けに展開を開始
    2014年4月18日
    J. Mann
    この1年間、Dropboxは小規模企業とチームによる利用を想定したDropbox for Businessの機能強化をいくつか実施してきた。エンタプライズ市場の競合他社には依然として後れを取っているものの、他社とは異なる方法で企業向けの拡販を目指している。
  • 企業向けノートPCの推奨構成:2014年
    2014年4月18日
    F. Troni, L. Fiering
    2014年のノートPC市場は引き続き流動的で、製品の選択が複雑化している。本リサーチノートでは、外勤ワーカーと時間外ワーカーに適したノートPCの推奨構成を、IT部門の調達担当者に提示する。
  • 組み込みソフトウェア/システムのハイプ・サイクル:2013年
    2014年4月10日
    G. Ramamoorthy
    組み込みソフトウェアは、現代の電子システムに必須のコンポーネントである。本ハイプ・サイクルでは、組み込みOS、ツール、ソフトウェア、ハードウェア、プログラミング標準と設計手法の進展を図示する。組み込みソフトウェア/システム業界は、やがてモノのインターネットによって変革を迫られる。
  • IBMのx86サーバ事業売却:利幅の大きいソフトウェアとサービスに専念
    2014年4月10日
    A. Butler, E. Rasit, G. Weiss, P. Dawson
    x86サーバ事業を売却するというIBMの発表には、他のハードウェア、ソフトウェア、サービスに専念したいという意図が表れている。とはいえ、サービス、製品サポート、同社の方向性について、顧客や購買者にとっては疑問が残る。
  • Maverick*リサーチ:ブレーン・アウェア・エンタプライズに関する神話とリアリティ
    2014年4月10日
    E. Olding, J. Fenn
    これから従業員の能力を高めようとするCIOとITリーダーは、生産性に関する神話とリアリティを、神経科学のエッセンスに基づいて理解することで、従業員のエネルギーと時間を価値創造に振り向けるようにすることが望ましい。
  • クラウド・バックアップ導入への判断基準とコスト比較
    2014年4月10日
    P. Rinnen, D. Russell
    本リサーチノートでは、バックアップおよびITオペレーション・マネージャーが従来のオンプレミス・バックアップの代替策としてクラウド・バックアップを評価する際に考慮すべき2つの重要な要因である技術とTCOについて述べる。
  • DevOpsにおける、コンプライアンス/監査所見を最小限にするための6つのルール
    2014年4月10日
    G. Spafford, C. Haight, I. Head
    I&O部門でDevOps指向のアプローチの利用が広がっているが、規制に伴うリスクやコンプライアンス上の義務に対する先見性を欠く場合も多い。本リサーチノートでは、DevOpsを活用する際に規制上のリスクを緩和するアプローチを示す。
  • マシン可読型脅威インテリジェンスとは
    2014年4月10日
    C. Lawson, R. McMillan
    マシン可読型脅威インテリジェンスとは、はやりつつある脅威の情勢に関する情報を提供することで、セキュリティ情報/イベント管理といったセキュリティ・コントロールに運用セキュリティ上の意思決定を可能とさせる機能である。セキュリティ部門のリーダーは、この仕組みと、それを脅威の軽減に利用する方法を理解する必要がある。
  • ネットワーク/コミュニケーション市場のハイプ・サイクル:2013年
    2014年4月10日
    B. Munch
    コミュニケーション・インフラストラクチャのモダナイゼーションは、引き続きIT部門の優先事項となっている。いくつかのテクノロジが進化を続け、データセンター仮想化、クラウド、モビリティ、ネットワーク/アプリケーション・パフォーマンスの改善といった企業内イニシアティブをサポートしている。
  • エンタプライズ・モビリティのITマーケット・クロック:2013年
    2014年4月10日
    M. Basso, B. Taylor
    エンタプライズ・モビリティに関する製品とサービスがマーケット・ライフサイクルを移動するにつれ、イノベーションとコスト最適化の機会が生まれる。ITリーダーは、ロードマップの適切なプランニング、価格の交渉、売却計画の策定、ポートフォリオの管理を行うために、モバイル資産の成熟度とコモディティ度を把握しなければならない。
  • アプリケーション・パフォーマンス監視のマジック・クアドラント
    2014年4月4日
    J. Kowall, W. Cappelli
    アプリケーション・パフォーマンス監視は、ITオペレーション部門の重要な焦点であり、開発、品質保証、各ビジネス部門のアプリケーション所有者からの影響力が大きくなりつつある。SaaSを介したAPMの提供とアナリティクス能力の増強によって、その価格設定と競合をめぐる市場の動きに変化が起こりつつある。
  • クライアント・コンピューティングのITマーケット・クロック:2013年
    2014年4月4日
    F. Troni
    クライアント・コンピューティングにおけるテクノロジがマーケット・ライフを進むにつれて、コモディティ度が高まり、導入の優先順位が変化する。ITリーダーは、展開ロードマップの作成、価格交渉、売却計画の策定、ポートフォリオ管理を行うために、各テクノロジ別の成熟度とコモディティ度を理解しなければならない。

gartner.com
TOP OF PAGE
Copyright