タグ

ブックマーク / www.itmedia.co.jp (26)

  • SWOT分析(えすだぶりゅーおーてぃーぶんせき)

    企業の戦略立案を行う際で使われる主要な分析手法で、組織の外的環境に潜む機会(O=opportunities)、脅威(T=threats)を検討・考慮したうえで、その組織が持つ強み(S=strengths)と弱み(W=weaknesses)を確認・評価すること。経営戦略策定のほかにマーケティング計画やバランスト・スコアカード、ISOのマネジメントシステム構築など、幅広い分野で活用される。 機会と脅威は、外部環境――すなわち組織が目的を達成するうえで影響を受ける可能性のあるマクロ要因(政治・経済、社会情勢、技術進展、法的規制など)とミクロ要因(市場規模・成長性、顧客の価値観、価格の傾向、競合他社、協力会社など)を列挙し、促進要因と阻害要因に分けることで導き出す。 強みと弱みは、自社の有形・無形の経営資源――例えば商品力、コスト体質、販売力、技術力、評判やブランド、財務、人材、意思決定力などを検

    SWOT分析(えすだぶりゅーおーてぃーぶんせき)
    kzm_works
    kzm_works 2010/03/24
    外部環境、内部環境含む。
  • バリューチェーン(ばりゅーちぇーん)

    製品やサービスを顧客に提供するという企業活動を、調達/開発/製造/販売/サービスといったそれぞれの業務が、一連の流れの中で順次、価値とコストを付加・蓄積していくものととらえ、この連鎖的活動によって顧客に向けた最終的な“価値”が生み出されるとする考え方。 もともとは、ハーバード・ビジネススクールのマイケル・E・ポーター(Michael E. Porter)が、著書「Competitive Advantage: Creating and Sustaining Superior Performance」(1985年)で示した言葉で、企業の競争優位の源泉を明らかにするために企業の内部環境を分析するフレームワークとして提唱した。 企業内で行われる業務は一連の活動に区分することができる。ポーターのバリューチェーン・モデルでは一般的な構造として企業の活動を、上流から下流に至る事業の流れに沿って「購買物流

    バリューチェーン(ばりゅーちぇーん)
    kzm_works
    kzm_works 2010/03/24
    内部環境の分析に使用する。
  • [ファイブフォース] Five forces analysis

    新規参入の脅威 新規参入の脅威の大きさは、“参入障壁”の高さで決定される。参入障壁としては、「規模の経済性が発揮される業界」「製品の差別化がされている」「参入時投資が巨大」「仕入れ先の変更コスト(スイッチングコスト)が巨大」「流通チャネルの確保が困難」「既存企業に独自技術や仕入れ先、有利な立地、助成金、大きな経験曲線効果などがある」「政府の政策」「参入時の報復の大きさ」などが挙げられる。 業界内の競合企業との敵対関係 競合同士が激しく対立する業界では企業は超過利潤を得ることが難しくなり、業界の魅力は減ずる。企業の対立関係を決定する要因としては、「同業者の規模と数」「業界全体の成長性」「固定コスト、在庫コストの大きさ」「製品/サービス差別化の有無」「生産/供給の調整能力」「競合企業間の戦略的違いの有無」「戦略と成果の因果関係の大小」「撤退障壁の大小」などが挙げられる。 代替品の脅威 買い手の

    [ファイブフォース] Five forces analysis
    kzm_works
    kzm_works 2010/03/24
    外部環境の分析に使用する。
  • PEST分析(ぺすとぶんせき)

    企業を取り巻くマクロ環境のうち、現在ないし将来の事業活動に影響を及ぼす可能性のある要素を把握するため、PESTフレームワークを使って外部環境を洗い出し、その影響度や変化を分析する手法のこと。経営戦略策定や事業計画立案、市場調査におけるマクロ環境分析の基ツールとして知られている。 PESTとは、政治的(P=political)、経済的(E=economic)、社会的(S=social※)、技術的(T=technological)の頭文字を取った造語で、マクロ環境を網羅的に見ていくためのフレームワークである。PEST分析では、この4つの視点で外部環境に潜む、自社にプラスないしマイナスのインパクトを与え得る要因を整理し、その影響度を評価していく。 PESTの要因の例 Political 政治的環境要因

    PEST分析(ぺすとぶんせき)
    kzm_works
    kzm_works 2010/03/24
    外部環境の分析に使用する。
  • クラウド普及で考えるべきセキュリティモデル

    経産省らが主催したセミナーの講演で、奈良先端大の山口英教授はクラウドコンピューティングがセキュリティの「境界型防衛モデル」を崩壊させると指摘した。クラウド時代に求められるセキュリティとは何かを取り上げている。 企業ITにおけるトレンドの1つにクラウドコンピューティングでは、どのようなセキュリティモデルを考えていくべきか――。経済産業省と情報処理推進機構、シマンテック、トレンドマイクロ、マカフィーが共催するセミナー「企業の情報セキュリティの課題と在り方」がこのほど都内で開かれ、奈良先端科学技術大学院大学の山口英教授がクラウド時代に必要なセキュリティをテーマに講演した。同氏は、「“セキュリティ意識 2.0”へバージョンアップせよ」と提唱している。 山口氏は社会基盤のIT化が進んだことで、この2年ほどの間に社会インフラのさらなる効率化や最適化、新たな価値創造というニーズが高まり、クラウドコンピュ

    クラウド普及で考えるべきセキュリティモデル
  • シゴトハッカーズ:Evernoteの基本的な使い方【チュートリアル編】 - ITmedia Biz.ID

    各種データを保存できるだけでなく、複数のデバイスからメモが可能。そして、メールソフトに似たインタフェースで、各メモに自由にタグ付けができる。そんなEvernoteの使いこなし術を伝授します。 これまでも何度も登場してきたメモアプリケーションEvernote。その特徴の1つは画像やWebクリップなども保存できること。2つ目は、Webアプリケーションとして閲覧や書き込みができるだけでなく、Windows版やMac OS版、Windows Mobile版、iPhone版などのクライアントソフトが用意されており、どんなデバイスでメモを取っても自動的に同期されることです。 対談ではタグの使い方を紹介しましたが、そのときに利用したツール――Evernoteをどう使いこなしたらいいか、筆者の使い方を例にご紹介しましょう。 1――基的には自分のノート専用のメールソフト Evernoteは、自分のメモ管理

    シゴトハッカーズ:Evernoteの基本的な使い方【チュートリアル編】 - ITmedia Biz.ID