ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2016年8月発行)

リサーチ分析レポート概要:インフラストラクチャ(2016年8月発行)

  • 情報漏洩の懸念を最小限にしたデータの移動:モバイル情報保護戦略の4つの誤解を解消する
    2016年8月31日
    J. Girard B. Reed

    最高情報セキュリティ責任者は、攻撃の最終目標が情報の入手にあることを忘れてはならない。通常のセキュリティ防御がモバイル環境で有効に機能しない理由は、情報自体ではなくネットワーク境界を保護していることにある。モバイル・ユーザーは従来の境界に注意を払わないため、情報自体を保護しなければならない。
  • オープンソース・ガバナンスを成功させるために知的財産法の基本概念を理解せよ
    2016年8月31日
    M. Driver

    オープンソース・ソフトウェアの採用を検討している企業は、知的財産法の基本概念を理解しておく必要がある。従来型のソフトウェア・モデルとオープンソース・モデルでは、知的財産法とのかかわり方が異なる可能性がある。
  • エンドユーザー・コンピューティング展開を成功させる7つの秘訣
    2016年8月31日
    S. Kleynhans

    PC中心型のエンドユーザー・コンピューティング環境において、長年にわたり適用されてきた管理プラクティスは、現在の市場の実態から乖離している。本リサーチノートは、エンドユーザー・コンピューティングの計画/展開プロセスを変更しようと苦心しているプランナーに、7つの重要な指針を提示し、意思決定をサポートする。
  • エンタプライズ・ネットワーキングの注目ベンダー:2016年
    2016年8月31日
    A.Lerner N. Rickard M. Fabbi V. Bhalla D. Ciscato

    アプリケーション・アーキテクチャの変化とクラウド・サービスの普及により、ネットワークの設計/開発/管理方法が大きな影響を受けている。本リサーチノートでは、まだあまり知られていないベンダーであはるが、ネットワーク設計担当者がネットワーク面の新たな課題の解決に利用できる5社について解説する。
  • IBMがApple Mac導入による新たなプロセスでコストを削減
    2016年8月31日
    M. Silver T. Cosgrove R. Doheny

    2015年10月に開催されたJAMF Softwareのユーザー・コンファレンスにおいて、IBMのFletcher Previn氏が「社内展開しているMacの1台1台が収益に貢献している」と主張したことが、波紋を広げている。エンドポイント・コンピューティング・マネージャーは、IBMが導入しているプロセスをレビューし、Mac導入による変更を通じて、MacばかりではなくWindowsのサポートをも改善し得る仕組みを検討すべきである。
  • IBMがApple Mac導入による新たなプロセスでコストを削減
    2016年8月31日
    M. Silver T. Cosgrove R. Doheny

    2015年10月に開催されたJAMF Softwareのユーザー・コンファレンスにおいて、IBMのFletcher Previn氏が「社内展開しているMacの1台1台が収益に貢献している」と主張したことが、波紋を広げている。エンドポイント・コンピューティング・マネージャーは、IBMが導入しているプロセスをレビューし、Mac導入による変更を通じて、MacばかりではなくWindowsのサポートをも改善し得る仕組みを検討すべきである。
  • I&O組織に変革を迫るデジタル・ビジネスのインパクトとは何か
    2016年8月31日
    M. Govekar E. Holub

    インフラストラクチャとオペレーション組織のリーダーは、デジタル・ビジネスという新たな環境において成果を挙げるために、自組織の新たな能力、スキル、役割、コンピテンシを把握しサポートする必要に迫られる。その成否は、組織内文化を刷新する必要のある部分を特定できるか否かに懸かっている。
  • サービスとしてのアイデンティティ/アクセス管理のマジック・クアドラント:世界市場
    2016年8月19日
    G. Kreizman N. Wynne

    アイデンティティ・ガバナンス/管理機能がほとんどない軽量なWeb中心型サービスであっても市場の需要が引き続き旺盛であるため、ベンダーはIGA機能を追加提供している。IGAとレガシー・アプリケーションのサポートに関する機能を強化しているベンダー(特定市場指向型を含む)は、アイデンティティ/アクセス管理リーダーが抱えるニーズに最適な形で対応できる可能性がある。
  • ネットワーク・アクセス・コントロールのマーケット・ガイド
    2016年8月19日
    C. Neiva L. Orans

    ネットワーク・アクセス・コントロール・ソリューションを利用すると、デバイスやユーザーからの企業ネットワークへのアクセスを制御するポリシーを実装できる。セキュリティ・リーダーは、自社の運用要件を満たすソリューションの評価方法と選択方法を理解するために、本リサーチノートを利用されたい。
  • バイモーダルITのリスクとセキュリティを管理する4つのステップ
    2016年8月19日
    J. D'Hoinne P. Proctor

    CISOおよびリスク・マネジメントのリーダーは、デジタルへの変革の一環として実験性の強いアプローチを採用するに当たり、自身のチームが社内で適切なセキュリティを確実に維持できるようにするために、チームの能力をあらためて評価し、進化させる必要がある。
  • ベスト・プラクティス:デジタル・ビジネス実現への3つのハードルを越える
    2016年8月19日
    J. D'Hoinne P. Proctor

    CISOおよびリスク・マネジメントのリーダーは、デジタルへの変革の一環として実験性の強いアプローチを採用するに当たり、自身のチームが社内で適切なセキュリティを確実に維持できるようにするために、チームの能力をあらためて評価し、進化させる必要がある。
  • Cisco ACIとVMware NSX:よくある誤解と導入前に考慮すべき4つの推奨事項
    2016年8月10日
    A. Lerner M. Fabbi

    I&Oリーダーは、データセンター・ネットワーク内の俊敏性とセキュリティの向上を図るために、Cisco ACIとVMware NSXの評価を進めている。ただし、これらは、単純に横並びで比較検討すべき類の製品ではない。十分な理解のないまま両製品の評価を進めると、それをめぐってインフラストラクチャ・チームを二分する争いが起こる恐れもある。本リサーチノートは、両製品がユーザーの環境に適切か否かを判断するのに役立つ。
  • Google AppsとOffice 365のアイデンティティ/アクセス管理の最適な選択法
    2016年8月10日
    G. Kreizman F. Gaehtgens

    クラウド式オフィス・スイート・プラットフォームであるMicrosoft Office 365とGoogle Apps for Workは、アイデンティティ管理のサポートと社内のIAMサービスとの統合を実現するある程度のIAM機能を備えている。IAMリーダーは、幅広くアプリケーションをサポートしたい場合には他のソリューションも必要になる可能性が高いことを認識する必要がある。
  • I&Oリーダーがコンポーザブル・インフラストラクチャに取り組む際の9つの評価ポイント
    2016年8月10日
    G. Weiss

    データセンターの拡張性とSLAを損なうことなく、より迅速なアプリケーション・デリバリを実現するために、数々のベンダーがコンバージド・インフラストラクチャと仮想化インフラストラクチャの差別化を試みている。インフラストラクチャとオペレーション部門のリーダーは、コンポーザブル・インフラストラクチャに本格的に取り組む前に、ベンダーが用いている差別化ポイントとその保証範囲を検証する必要がある。
  • データセンター・インフラストラクチャの戦略的ロードマップ:2016年
    2016年8月10日
    B. Gill D. Cappuccio L. Leong H. Cecci J. Pultz T. Haynes K. Ji R. Blair

    データセンター・インフラストラクチャの「超新星」、すなわちクラウドが誕生し、オンプレミス・データセンター、コロケーション、ホスティング、クラウドへのアプリケーションとデータの散在が著しい。ITリーダーは、先を見通して企業全体をカバーする優れた統率力をもってITの戦略およびプランニングに臨まなければ、自らの支配力と企業の俊敏性が失われることになる。

本サービスに関するお問い合わせ

ガートナー ジャパン  営業本部
TEL:03-6430-1850
e-Mail:japan.sales@gartner.com


gartner.com
TOP OF PAGE
Copyright