ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2015年8月発行)

リサーチ分析レポート概要:インフラストラクチャ(2015年8月発行)

  • エンドポイント保護プラットフォームのマジック・クアドラント
    2015年8月31日
    P. Firstbrook, J. Girard, N. MacDonald

    エンドポイント保護プラットフォームは、PC、スマートフォン、タブレット端末を保護するための一連のセキュリティ機能を提供する。エンドポイント保護ソリューションの購入企業は、保護能力の質、機能の幅と奥行き、管理のしやすさについて調査する必要がある。
  • 高度なアナリティクスで利用するオープンソース・ソフトウェア/企業向けソフトウェア・スイートをどう生かすべきか:そのメリットと妥協点
    2015年8月31日
    A. Duncan, A. Linden, M. Driver

    最も先進的な組織の多くは、R、Python、Spark、KNIME、RapidMinerのようなオープンソース・ツールを活用することによって、高価なツールの代わりに人のスキルを利用するというトレードオフを意識的に実践している。本リサーチノートでは、アナリティクス・リーダーに向けて、このようなトレードオフの実態を明らかにし、メリットや妥協点を探るポイントを解説する。
  • リカバリ、可用性、予算配分に関する最適なITサービス継続性の目標を選択する
    2015年8月31日
    J. Morency, C. Claunch

    インフラストラクチャとオペレーション部門のリーダーにとって、ITサービス継続性を完全に実現することは、当初は途方もない作業に思えるかもしれない。しかし、プロジェクトを段階的に実施していけば、IT予算が限られていてもアプリケーションのリカバリ時間を大幅に短縮し、サービス可用性を大きく改善することが可能になる。
  • ハイブリッド・データセンターとITサービスの継続性によりデジタル・ ビジネスを実現する
    2015年8月20日
    J. Morency, D. Cappuccio, R. Kumar

    デジタル・ビジネスでは、継続的な可用性へのニーズにより、従来型の ディザスタ・リカバリの妥当性が低下しつつある。インフラストラク チャとオペレーション部門のリーダーは、ワークロードが稼働する場を コントロールし、社内向けITサービスの継続性を提供するために、デー タセンター・ロードマップ全体を見直す必要がある。
  • 「人中心のセキュリティ」の定義
    2015年8月20日
    T. Scholtz

    「人中心のセキュリティ」のアプローチは、従来の情報セキュリティの 慣行に代わる戦略であり、その目標は、リスク低減と従業員の俊敏性の 目標のバランスを取ることである。
  • 「人中心のセキュリティ」の導入で得られた経験と教訓
    2015年8月20日
    T. Scholtz, R. McMillan

    「人中心のセキュリティ」の戦略を導入しようとすると、多くの課題に 直面するものである。PCS原則の中からいくつかについて、導入した企 業が増加してきたことを受け、そうした企業の経験と教訓をまとめて本 リサーチノートで紹介する。
  • セキュリティ・インフラストラクチャ保護の注目ベンダー:2015年
    2015年8月20日
    R. Wagner, J. Girard, N. MacDonald, L. Orans, J. Feiman, A. Litan, P. Firstbrook, D. Zumerle

    最高情報セキュリティ責任者およびセキュリティに関するリーダーは、 インフラストラクチャ保護テクノロジの新興ベンダーを評価する必要が ある。ガートナーが提示する注目ベンダーは、必ずしもあらゆる企業の 目的に適しているというわけではないが、各社のアプローチは、市場に おける今までにない革新的な方向性を示唆している。
  • モノのインターネットの注目ベンダー:2015年
    2015年8月20日
    A.Velosa, B. Lheureux, E. Goodness, E. Perkins, A. Gupta

    モノのインターネットの実現に向けた革新的な手法において、通信、 IoTプラットフォーム、セキュリティに関する中核的要素技術に注目す る。本リサーチノートでは、IoTソリューションを構築する際にCIO、IT リーダー、意思決定者の手助けとなる注目ベンダー5社を取り上げる。
  • 混乱する市場におけるコンバージド・インフラストラクチャ採用のベスト・プラクティスとは
    2015年8月14日
    G. Weiss

    コンバージド・インフラストラクチャ市場は、新システムの登場と選択肢の増加によって活況を呈しているが、購入企業に混乱をもたらしている。インフラストラクチャとオペレーション部門のリーダーは、本テクノロジの評価と採用を進めるためにガートナーのベスト・プラクティスを利用すべきである。
  • 社内コラボレーションの促進のために、音声機能を強化したデジタル・ワークプレースを実現せよ
    2015年8月10日
    S. Blood

    ITプランナーは、デジタル・ワークプレースにおけるユーザーへの音声サービスの提供方法を見直す必要がある。関連データ、マルチメディア、マルチデバイスのサポート統合に注力すれば、従業員の俊敏性と有効性を高めることができる。
  • MSSPの高度な脅威対策のテクノロジ概要
    2015年8月10日
    K. Kavanagh

    最高情報セキュリティ責任者やセキュリティ担当マネージャーは、MSSPを利用することで、高度な脅威に対する5つの防御スタイルの中から複数を選択して自社に適用可能であり、提供される選択肢と対応範囲は、今後さらに拡大する。
  • ノートPCとデスクトップPCの推奨構成:2015年
    2015年8月10日
    S. Kleynhans, L. Fiering, F. Troni

    新たなプロセッサの選択肢とフォーム・ファクタの変化により、企業向けPCの購入判断が煩雑になっている。IT部門の調達リーダーは、最新世代の企業向けプロセッサを評価し、8GBのRAMに切り替え、社内ユーザーの要件に最適な構成を選択する必要がある。
  • モビリティをIT部門に組み込む6つのベスト・プラクティス
    2015年8月10日
    L. Fiering, J. Rivard

    IT部門は、モビリティの急拡大、絶え間ない変化、全社レベルの普及により課題を突き付けられている。CIO、IT部門のインフラストラクチャとオペレーション担当マネージャー、セキュリティ・マネージャーおよびアーキテクトには、モビリティをすべてのITオペレーションとITプロセスに完全に組み込む積極的な対応を取ることが求められる。
  • コンバージド・インフラストラクチャの将来に今すぐ備えよ
    2015年8月10日
    G. Weiss

    コンバージド・インフラストラクチャは、ますますソフトウェア定義指向を強めるとともに、洗練され、ワークロードに対する順応性が高くなっている。インフラストラクチャとオペレーションのリーダーは、本テクノロジの価値提案の変化を確認するために、より先進のコンバージド・インフラストラクチャ・ソリューションを評価してパイロットを実施する必要がある。
  • 仮想化やSD-WANでブランチ・オフィスWANを簡素化する
    2015年8月5日
    B. Munch

    大半のネットワーク・マネージャーにとって、コストと時間がかかるブランチ・オフィス・ソリューションにおいてWANが複雑さを増している事態は悩みの種である。本リサーチノートでは、従来型のアプライアンスから新たなSD-WANソリューションに至るまで、新機能を追加すると同時に、この悩みを緩和し得る4つのソリューションを取り上げる。

本サービスに関するお問い合わせ

ガートナー ジャパン  営業本部
TEL:03-6430-1850
e-Mail:japan.sales@gartner.com


gartner.com
TOP OF PAGE
Copyright