「守勢から攻勢へのバランスを」--2010年ITリーダーの行動原則:ガートナー提唱 - (page 2)

田中好伸(編集部)

2009-11-11 22:13

 このように見ると、PBSは、ビジネスインテリジェンス(BI)アプリケーションでできることに似ているという印象を受けるかもしれない。しかし、Sondergaard氏は、PBSがBIよりももっと大きな仕組みであると説明する。

 「欧州のあるピザメーカーは、ブログやSNSで自社が作るピザをいかにおいしく食べられるかを話し合っているユーザーたちの存在を知り、SNS経由でそうしたユーザーたちと開発部を引き合わせている。その議論の中から、ピザにパプリカを入れない方がおいしいとの結論に達して、製品化、市場に投入している。そのパプリカを入れないピザというのは、製品単位の収益性がほかの製品よりも高いという結果を、そのピザメーカーにもたらしている」

 BIは、統合基幹業務システム(ERP)やサプライチェーン管理システム(SCM)、顧客関係管理システム(CRM)といった企業内の基幹系システムに眠るデータをモデリングする技術だ。それに対してガートナーが提唱するPBSは、企業外のブログやSNSといったソーシャルツールを分析、その分析データを基幹系システムと連動させるなどの大きな仕組みとなっている。現在、そうした仕組みを必要とする企業は潜在的に存在するとしている。

 また、Sondergaard氏は、2010年に注目されるテーマとして上からクラウドコンピューティング、コスト、ERPやSCM、CRMといったビジネスアプリケーション、BI、仮想化、ソーシャルになると説明している。このデータは、Gartnerのウェブサイト上で、ユーザーであるITリーダーがどんな言葉を検索しているかを集計したものだ(下図)。

 2008年10月から、ITリーダーの関心はコストに多く払われていたが、2009年4月から下がり始めている。それとは逆に2009年6月からは、クラウドに対する興味が大きくなっている。そして2009年8月頃からビジネスアプリケーションへの興味も盛り返している。こうした状況から、Sondergaard氏は、ITリーダーはアプリケーションオーバーホールを検討しているのではないかと分析している。

グラフ 2010年注目の領域(出典:ガートナー)
※クリックすると拡大画像が見られます

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    量子コンピューターの実用化がもたらす脅威とは?既存の暗号資産を守る“4つのステップ”を徹底解説

  2. セキュリティ

    攻撃者がクラウドを標的にする仕組みとは? CrowdStrikeのレポートから考察する

  3. 経営

    「作って終わり」のマニュアルを「活用される」マニュアルにするためには?

  4. セキュリティ

    脱「PPAP」で考える、重要なファイルを安全に送付・共有する最適解とは?

  5. コミュニケーション

    Slack 導入事例集 2023:伊藤忠テクノソリューションズはいかに営業チームを1つにまとめたのか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]