ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2014年5月発行)

リサーチ分析レポート概要:インフラストラクチャ(2014年5月発行)

  • クラウドIaaSのマジック・クアドラント
    2014年5月30日
    L. Leong, D. Toombs, B. Gill, G. Petri, T. Haynes
    サービスとしてのクラウド・コンピューティング・インフラストラクチャ (コンピューティング、ストレージ、ネットワークの各リソースをサー ビスとして提供する仮想データセンター) は、成熟の過程にあり、急速に進化している。各プロバイダーの提供サービスはそれぞれ独自のものであるため、どのサービスを採用するかの判断には慎重を期さなければならない。
  • クラウド対応マネージド・ホスティングのテクノロジ概要
    2014年5月30日
    L. Leong
    クラウド対応マネージド・ホスティングは、IT運用のマネージド・サービスをクラウド・インフラストラクチャ・サービスあるいはクラウドに似た特性を持つインフラストラクチャ・プラットフォームと組み合わせたものである。「マネージド・クラウド」ソリューションを探している企業は、このようなサービスを評価する必要がある
  • ITサービス・ポートフォリオとITサービス・カタログの作成を指示されたら
    2014年5月30日
    J. Brooks, B. Gomolski, D. Curtis, R. Naegle
    I&O部門のリーダーは、生み出す価値をベースにしたサービス・ポートフォリオを作成する業務を割り当てられることが多い。その場合、CIO から寄せられるトップダウン式の戦略的要件と、I&Oスタッフから寄せられるボトムアップ式のITサービス・カタログという戦術的ターゲット との間で板挟みになりやすい。
  • 2015〜2016年に注目すべきモバイル・テクノロジ/機能のトップ10
    2014年5月30日
    N. Jones
    本リサーチノートでは、デジタル・ビジネス戦略の一環として、モビリティのポテンシャルをフル活用したいと考える企業に必須となる10項目 のテクノロジと機能を解説する。
  • エンタプライズ情報アーカイブのマジック・クアドラント
    2014年5月30日
    A. Dayley, G. Landers
    エンタプライズ情報アーカイブは、電子的な証拠開示手続きとコンプライアンスのためのソリューションを提供しつつ、プライマリ・ストレー ジのコストを削減する。本マジック・クアドラントでは、電子メールやソーシャル・メディア、ファイルなど各種形式のコンテンツをアーカイ ブする機能を備えた製品とサービスを提供しているベンダーを評価する。
  • セキュリティ検知をすり抜ける攻撃には、テスト範囲の拡大、モニタリングの改善、
    慎重なパッチ適用により対抗せよ

    2014年5月30日
    C. Neiva
    検知すり抜けの高度な攻撃手法は、防御をすり抜けて検知されずに脆弱性を悪用することができる。最高情報セキュリティ責任者は、ネット ワーク・セキュリティ製品のアップグレードやリプレースを行う際に、検知すり抜け手法を必須の要件と見なし、熟練したセキュリティ・チー ムも含めて多層防御アプローチの予算を確保しなければならない。
  • 機密情報の分類/取り扱いポリシーを実効性のあるものにする
    2014年5月20日
    P. Proctor
    企業は、引き続き機密情報の分類と取り扱いに苦慮している。機密情報分類の実効性あるポリシーを策定するためには、ビジネス・ニーズと現実との間のバランスを確保する必要がある。
  • ベンダー評価:Microsoft
    2014年5月20日
    D. Cearley, J. Rizzuto, J. Beck, M. Silver, S. Kleynhans, K. Dulaney, D. Smith, M. McGuire, C. Claunch, P. Dawson, D. Feinberg, R. Colville, J. Kowall, Y. Natis, J. Mann, M. Cain, M. Gilbert, D. O'Connell, C. Hestermann, N. Montgomery, M. Maoz, R. DeSisto, R. Sallam, W. Andrews, A. Frank, T. Murphy, J. Duggan, M. Driver, F. O'Brien, T. Bova, L. Fiering, M. Margevicius, B. Igou, R. Addy, J. Davies, M. Reynolds

    Microsoftは世界最大のソフトウェア・ベンダーであり、その製品群はエンドユーザー向けシステムから開発ツールやプラットフォームにまで及ぶ。ソフトウェア市場がWebベース・アプリケーション、クラウド・コンピューティング、モバイル・デバイスにシフトしているため、かつての支配的な地位に陰りが見られるものの、同社は今後も強力なプレーヤーとしての地位を維持するであろう。
  • 衛星通信の再考を企業に迫るKaテクノロジ
    2014年5月15日
    B. Menezes, J. Pultz
    超小型衛星通信地球局を利用するKaバンド衛星サービスは、旧世代のKuバンドVSATに比べ低コストでありながら、データ・スループットは10倍以上である。Ka VSATは広く利用可能であり、ITネットワーク・マネージャーはこれを、マルチギガビットの速度を要する遠隔地アプリケー ションへの優れたアクセス・ソリューションと見なすべきである。
  • Maverick*リサーチが破壊的イノベーションを推進する
    2014年5月9日
    T. Austin
    2013年以降ガートナーは、機会の発見とイノベーションの実現を目指すリーダーを支援すべく、十数本もの新たなMaverickリサーチによる見解を発表してきた。こうした独自の観点は、顧客がメインストリームの一歩先を行き、自社のIT戦略と組織に影響し得るトレンドと知見を活用できるよう支援するものである。
  • 高度な攻撃から防御するアダプティブ・セキュリティ・アーキテクチャの設計
    2014年5月9日
    N. MacDonald, P. Firstbrook
    企業が依存しているブロック/防御メカニズムは、高度な攻撃に対する実効性が低下している。包括的な防御を実現するには、予測/防御/検知/対応能力を統合したアダプティブな防御のプロセスが必要である。
  • モノのインターネットのハイプ・サイクル:2013年
    2014年5月9日
    H. LeHong
    モノのインターネットは、さまざまな業界やわれわれのライフスタイルを変革する可能性を秘めている。本ハイプ・サイクルは、企業が、変革の初期のトレンドに関連するリスク、成熟度、ハイプのレベルを評価できるようサポートするものである。
  • ビジネス・ユーザー向けITセルフサービスを設計する
    2014年5月9日
    J. Greene
    ITセルフサービスの環境の大半は、エンドユーザーを念頭に設計されたものではない。IT部門は、採用率と満足度を向上させるために、コンシューマー向けサービス・プロバイダーが用いているセルフサービス手法を採用する必要がある。

gartner.com
TOP OF PAGE
Copyright