ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2017年3月発行)

リサーチ分析レポート概要:インフラストラクチャ(2017年3月発行)

  • アプリケーション・パフォーマンス監視スイートのマジック・クアドラント
    2017年3月31日
    C. Haight F. De Silva

    インフラストラクチャとオペレーション部門のリーダーから見ると、2016年のAPMスイート市場におけるリーダーに入れ替わりはない。ただし、従来のリーダーが取り組みを強化し、新たなチャレンジャーが頭角を現すにつれて、市場における競争は激化の一途をたどっている。
  • 2017年の展望:日本におけるITオペレーション
    2017年3月31日
    Y. Abe

    本リサーチノートでは、企業がITインフラストラクチャ戦略における運用の在り方を見直し、従来の維持管理を中心としていた「IT運用」から、これからのITサービスにおけるデリバリ・エンジンとしての役割を担う「ITオペレーション」へと変革を進める中で、注目すべき3つのテーマを取り上げて解説する。
  • HPEによるSGIの買収:既存顧客と見込み顧客に及ぼす影響
    2017年3月31日
    A. Butler C. Dekate

    HPEによるSGIの買収は市場の新しい動きを生み、そうした動きが2017年以降におけるハイエンドのx86ベース・サーバ・インフラストラクチャの購入に影響を及ぼす。サーバの調達とライフサイクルに関する意思決定に注力しているI&Oリーダーは、本リサーチノートを利用して現在の計画を見直すことができる。
  • ガートナーのコスト・モデルを利用して、Windows 10への移行コストを最適化する
    2017年3月31日
    M. Silver S. Kleynhans

    ガートナーの移行コスト・モデルは、従業員2,500人の平均的な企業を想定した場合のWindows 10への移行に際して、エンドポイント・コンピューティングの担当マネージャーが予算を検証するために利用できる。本モデルは、Windows 10への移行に1ユーザー当たり最大445ドルが必要になることを示しているが、移行プロセスによっては支出を200ドル程度、圧縮できる可能性がある。
  • 2017年の展望:日本におけるセキュリティとリスク・マネジメント
    2017年3月31日
    Y. Isoda K. Yano

    本リサーチノートでは、ITおよびセキュリティのリーダーを対象に、セキュリティとリスク・マネジメントの動向に関して、日本における2017年の重要なトピックを取り上げ、今後を展望し、それに対する推奨事項を述べる。
  • ベンダー評価:VMware
    2017年3月31日
    C. Haight T. Bittman M. Fabbi L. Leong T. Cosgrove S. Buchanan N. Hill A. Chandrasekaran M. Warrilow G. Spivak D. Smith

    VMwareは、NSX、vSAN、エンドユーザー・コンピューティングといった製品分野への投資を継続してvSphereへの依存度を引き下げるとともに、「あらゆるクラウド」戦略によって、その根底を支えようとしている。インフラストラクチャとオペレーション部門のリーダーは、今後のIT投資を計画する際に、こうした動きの影響を評価されたい。
  • 今こそ、インターネットの脅威からリモート・ブラウジングでユーザーを隔離する時
    2017年3月31日
    N. MacDonald

    被害をもたらす攻撃のほとんどはパブリック・インターネットが発生源であり、ブラウザ経由の攻撃がユーザーに対する攻撃の主たる源となっている。情報セキュリティ・アーキテクトは攻撃を止めることはできないが、エンドユーザーのインターネット・ブラウジング・セッションを企業のエンドポイントおよびネットワークから隔離することで、被害を封じ込めることはできる。
  • サーベイ・アナリシス:日本におけるWebサイトへの攻撃/DDoS攻撃への対策状況 (2017年)
    2017年3月31日
    Y. Isoda

    本リサーチノートでは、2017年2月にガートナーが実施したユーザー調査の結果を基に、日本におけるWebサイトへの攻撃/DDoS攻撃への対策の動向について分析する。
  • 本リサーチノートでは、2017年2月にガートナーが実施したユーザー調査の結果を基に、日本における内部不正やミス等による人為的な情報漏洩の脅威への対策の動向について分析する。
    2017年3月31日
    Y. Isoda

    本リサーチノートでは、2017年2月にガートナーが実施したユーザー調査の結果を基に、日本における高度な標的型攻撃対策、つまりトラディショナルなセキュリティ・コントロールをすり抜けて侵入してくる外部からの脅威への対策の動向について分析する。
  • サーベイ・アナリシス:日本における高度な標的型攻撃への対策状況 (2017年)
    2017年3月31日
    Y. Isoda

    本リサーチノートでは、2017年2月にガートナーが実施したユーザー調査の結果を基に、日本における高度な標的型攻撃対策、つまりトラディショナルなセキュリティ・コントロールをすり抜けて侵入してくる外部からの脅威への対策の動向について分析する。
  • 日本における改正個人情報保護法とGDPRの動向および企業への影響
    2017年3月31日
    Y. Isoda

    改正個人情報保護法の2017年5月30日の全面施行に向けて、企業の関心が高まっている。2018年に発効予定のEU一般データ保護規則の動向とも合わせ、本リサーチノートでは、企業が押さえるべきポイントと影響、および取るべき対応について推奨事項を述べる。
  • 2017年の展望:Windows 10の本格的な導入が開始する
    2017年3月24日
    E. Hariu

    本リサーチノートでは、日本企業のIT部門が2017年以降のITインフラストラクチャ戦略を策定する際に、エンドポイント・コンピューティングの分野で注目すべきトレンドを取り上げて解説する。
  • 2017年の展望:日本におけるIoTへの取り組みに関する留意事項
    2017年3月24日
    T. Ikeda

    本リサーチノートでは、2017年以降のITインフラストラクチャ戦略を考える際にユーザー企業のIT部門やベンダーが注目すべきトレンドについて、IoTを取り上げて解説する。
  • 2017年の展望:モバイル/クラウド時代にふさわしい企業ネットワークへの移行を開始する
    2017年3月24日
    T. Ikeda

    本リサーチノートでは、2017年以降の日本企業のITインフラストラクチャ戦略を考える際に、ユーザー企業およびベンダーが注目すべきトレンドについて、企業ネットワークを取り上げて解説する。
  • 2017年の展望:日本におけるクラウド・コンピューティング
    2017年3月24日
    T. Mataga

    本リサーチノートは、「クラウド・コンピューティング」について、2017年以降の日本における企業のIT部門、情報システム子会社、ベンダー、システム・インテグレーターが注目すべき重要な展望を提示する。
  • クラウドに関する「今でもよくある誤解」と推奨:2017年
    2017年3月24日
    T. Mataga

    クラウド・コンピューティングというキーワードが登場したのは2006年である。デジタル・ビジネスも視野にクラウドが議論から実践へと向かいつつある今、企業は2017年中に「誤解」を払拭し、着実に次のステップに進む必要がある。
  • クラウド・コンピューティングに関する「重要な特性」を理解する:2017年
    2017年3月24日
    T. Mataga

    AWSやMicrosoft Azureといった具体的なクラウドの検討に当たり、企業はこうした本物のクラウドを「サービス部品の集合体」と捉え、改めてクラウドの重要な特性を理解する必要がある。
  • データセンター向け電力/冷却テクノロジのハイプ・サイクル:2016年
    2017年3月17日
    J. Pultz R. Blair H. Cecci

    デジタル変革を背景に、ITインフラストラクチャの拡大や改善、コンピューティング能力の強化に対する需要が増しており、リスク・レベルの高まりから高度な電力/冷却テクノロジの開発も必要とされている。本ハイプ・サイクルで取り上げるテクノロジは、ITの変革と最適化に不可欠なものである。
  • Office 365のネットワーク設計のベスト・プラクティス
    2017年3月17日
    N. Rickard A. Lerner B. Munch

    Microsoft Office 365の評価や展開を進めている企業の大半のシナリオにおいて、既存のインターネット接続では、Office 365に適切なパフォーマンスを実現できない。本リサーチノートでは、ネットワーク・プランナーとマネージャーがネットワーク・インフラストラクチャをどのように最適化すればOffice 365をサポートできるかを解説する。
  • 2017年の展望:アイデンティティ/アクセス管理
    2017年3月17日
    A. Allan E. Perkins K. Kampman F. Gaehtgens B. Iverson D. Mahdi

    IAMは、デジタル・ビジネスの取り組みの中で全体的に拡大していくテクノロジの相互依存に対処しなくてはならない。そのためにセキュリティとリスク・マネジメントのリーダーは、IAMプログラムにおけるガバナンスのベスト・プラクティスを再定義する準備を進め、多様なプラットフォームにまたがる人とモノを管理する必要がある。
  • I&Oリーダーが必要とするスキルとツール:DevOpsの基本理念と実践手法を適用する
    2017年3月17日
    I. Head D. Williams

    DevOpsの取り組みを実施する企業は多いが、DevOpsの精神を完全には取り入れることができず、取り組みの成功を妨げているケースがしばしば見受けられる。DevOpsの取り組みを担当するI&Oリーダーは、取り組みを進めるチームがDevOpsの中核的な基本理念と実践手法を確実に採用するよう努める必要がある。
  • ハイパーコンバージド統合システム・ソリューションの選択肢:それぞれのメリットとリスクを比較評価する
    2017年3月17日
    A. Butler

    ハイパーコンバージド統合システム市場では、統合度の高いアプライアンスから、ハードウェアを自由に選択できるものまで、複数の利用モデルが生まれている。I&O部門のリーダーは、ハイパーコンバージド統合システム・ソリューションを評価するためにガートナーの基準を利用し、独自のハードウェアを提供しているベンダーと優先的に取引すべきである。
  • 2017年の展望:10周年を迎えるクラウド・コンピューティング
    2017年3月17日
    D. Smith E. Anderson Y. Natis J. Heiser G. Petri H. Swinehart

    クラウド・コンピューティングは10周年を迎え、俊敏性、拡張性、弾力性に富んだソリューションとしてだけではなく、次世代デジタル・ビジネスを実現する手段としてもますます利用されるようになっている。CIOおよびITリーダーは、クラウドの能力を活用できるよう、自社の戦略を継続的に調整する必要がある。
  • スマート・マシンを「ロボボス」として採用する計画を立てる
    2017年3月17日
    H. Poitevin C. Tornbohm N. Drakos

    マネージャーの職務は、チームの編成と成果の達成において極めて重要なものである。イノベーションに注力しているリーダーは、人工知能を搭載したスマート・マシンにマネージャーの職務を代行させる、マネージャーのパフォーマンスをスマート・マシンで強化する、といったスマート・マシンの新たな可能性について検討を開始する必要がある。
  • デジタル・イノベーションを推進する5つのビジネス・エコシステム戦略
    2017年3月17日
    M. Blosch B. Burton

    デジタル・ビジネスは、「ビジネス・エコシステム」において、人とデバイスおよび企業の間の相互接続をさらに強めるという影響を及ぼしている。革新的な製品を開発するには、サービス部門 (さらにはビジネスモデル担当部門) がそうしたビジネス・エコシステムに参加する必要がある。
  • 2017年の展望:日本における統合システム
    2017年3月10日
    H. Aoyama M. Suzuki

    本リサーチノートでは、2017年以降のITインフラストラクチャ戦略を考える際にIT部門が注目すべきトレンドの中から、「統合システム」を取り上げて解説する。
  • ブランチ・オフィスをパブリック・クラウドに接続する際にパフォーマンスとセキュリティのバランスをどう取るか
    2017年3月10日
    B. Munch L. Orans

    企業は、パブリック・クラウド・サービスを利用するときに特有のアプリケーション・パフォーマンスの問題に依然として見舞われている。通常、その原因はブランチ・オフィスで利用しているWANとセキュリティのアーキテクチャを最適化していないことにある。ネットワーク担当リーダーは、選択肢を理解し、ネットワークのパフォーマンスとセキュリティの間で生じるトレードオフに対処する方法を確認する必要がある。
  • ブランチ・オフィスをパブリック・クラウドに接続する際にパフォーマンスとセキュリティのバランスをどう取るか
    2017年3月10日
    B. Munch L. Orans

    企業は、パブリック・クラウド・サービスを利用するときに特有のアプリケーション・パフォーマンスの問題に依然として見舞われている。通常、その原因はブランチ・オフィスで利用しているWANとセキュリティのアーキテクチャを最適化していないことにある。ネットワーク担当リーダーは、選択肢を理解し、ネットワークのパフォーマンスとセキュリティの間で生じるトレードオフに対処する方法を確認する必要がある。
  • 2017年の展望:日本における統合システム
    2017年3月10日
    H. Aoyama M. Suzuki

    本リサーチノートでは、2017年以降のITインフラストラクチャ戦略を考える際にIT部門が注目すべきトレンドの中から、「統合システム」を取り上げて解説する。
  • ブランチ・オフィスをパブリック・クラウドに接続する際にパフォーマンスとセキュリティのバランスをどう取るか
    2017年3月10日
    B. Munch L. Orans

    企業は、パブリック・クラウド・サービスを利用するときに特有のアプリケーション・パフォーマンスの問題に依然として見舞われている。通常、その原因はブランチ・オフィスで利用しているWANとセキュリティのアーキテクチャを最適化していないことにある。ネットワーク担当リーダーは、選択肢を理解し、ネットワークのパフォーマンスとセキュリティの間で生じるトレードオフに対処する方法を確認する必要がある。
  • 2017年の展望:アプリケーションとデータのセキュリティ
    2017年3月10日
    B. Lowans N. MacDonald M. Meunier B. Reed

    システムとサービスを狙った攻撃を検知して対応するためのセキュリティ関連支出については、アプリケーションおよびデータのモニタリングと保護に改めて注目する必要がある。セキュリティとリスク・マネジメントのリーダーは、リスク・ベースのセキュリティ戦略に対応できるようにデータ・セキュリティ面のガバナンスを採用し、インフォノミクスで予算をリセットすべきである。
  • 企業のブロックチェーン・プロジェクトによくある10の失敗
    2017年3月3日
    R. Valdes D. Furlonger D. Kutnick

    ブロックチェーン・テクノロジは、ハイプ・サイクルの「過度な期待」のピーク期にある。つまり、幻滅期に入るのは遠い未来のことではない。CIOは、企業のブロックチェーン・プロジェクトにおける失望と不成功につながる、よくある失敗を認識しておく必要がある。







本サービスに関するお問い合わせ

ガートナー ジャパン  営業本部
TEL:03-6430-1850
e-Mail:japan.sales@gartner.com


gartner.com
TOP OF PAGE
Copyright