システム構築の新しいスタイル
2013年03月12日 (火)
著者:ASC ホームページ編集部
コラムカテゴリー:業界動向
システムインテグレータ(SI)とゼネコンは似ていると言われることがありますが、皆さんは、どのような点が似ているか思いつきますか? 共にプロジェクト管理が必要な点は似ている点の一つですが、プロジェクトが元請けを頂点として下請け構造が出来あがっている業界構造も、よく似ている点としてとりあげられ...
2013年03月12日 (火)
著者:ASC ホームページ編集部
コラムカテゴリー:業界動向
システムインテグレータ(SI)とゼネコンは似ていると言われることがありますが、皆さんは、どのような点が似ているか思いつきますか? 共にプロジェクト管理が必要な点は似ている点の一つですが、プロジェクトが元請けを頂点として下請け構造が出来あがっている業界構造も、よく似ている点としてとりあげられ...
2013年02月18日 (月)
著者:ASC ホームページ編集部
コラムカテゴリー:情報戦略/業務改革
ベンダー選定の第三者評価によりシステム契約時のコスト削減が可能です。提案書や見積書の妥当性を第三者評価で明確にし初期費用や保守費用の削減につなげる方法を解説。評価の費用対効果やリスク管理、導入メリットを詳しく紹介します。
2013年02月01日 (金)
著者:ASC ホームページ編集部
コラムカテゴリー:
『日経コミュニケーション 2013年2月号 No.589』(リンク切れ: http://ec.nikkeibp.co.jp/item/backno/CC0589.html)に弊社田中の記事が掲載されました 出版社:日経BP社書籍名:日経コミュニケーション(2013/2/1発売)弊社寄稿記事:...
2013年01月24日 (木)
著者:ASC ホームページ編集部
コラムカテゴリー:
KDDIの会員様向けメルマガにおきまして、中堅中小企業層で慢性的傾向のICT担当不足の補完を目的として、青山システムコンサルティングと協力し、「ICTシステムコンサルティングサービス」を共同で提供する旨の案内が掲載されました。 主旨、概要、お申し込み方法等詳細はこちら(リンク切れ: http...
2013年01月17日 (木)
著者:ASC ホームページ編集部
コラムカテゴリー:
株式会社大塚商会様が主催する『経理・総務部門ご担当者様へ・・・「経理・総務部門お役立ちセミナー」~経営のカギを握る管理部門が取り組むべき課題とは?~』におきまして、弊社代表取締役 谷垣康弘が講演を行います。 ■講演 演題『管理会計システム導入時のポイント~業務プロセスと制度・ルールの見直しも...
2012年10月30日 (火)
著者:ASC ホームページ編集部
コラムカテゴリー:
2012/10/29放送のテレビ東京「WBS(ワールド・ビジネス・サテライト)」の特集番組で弊社野口が出演いたしました。 「BYOD(私的デバイス活用)」が番組で取り上げられ、BYODを導入する際の注意点について野口がコメント致しました。 テレビ東京「WBS」 BYODについては以下の雑誌に記事...
2012年10月12日 (金)
著者:ASC ホームページ編集部
コラムカテゴリー:
『日経BP社出版 BYODパーフェクトガイド』に弊社野口・蓋盛の記事が掲載されました。 出版社:日経BP社 書籍名:BYODパーフェクトガイド(2012/10/9発売) 弊社寄稿記事:「BYOD環境構築の手順とポイント」(P.27~33に掲載) BYODとは「Bring Your O...
2012年09月19日 (水)
著者:ASC ホームページ編集部
コラムカテゴリー:データ分析
インターナルマーケティグという言葉をご存知でしょうか? 一般的にマーケティングというと、企業が顧客に対して行うものをイメージされると思いますが、それはエクスターナルマーケティングといいます。 インターナルマーケティングはそれとは異なり、企業が従業員に対して行うマーケティング活動のことです。...
2012年09月07日 (金)
著者:ASC ホームページ編集部
コラムカテゴリー:
BYOD時代のスマートフォン活用例として弊社顧問・セールスアンドマーケティングコンサルタント岡田圭一のインタビューがマイナビニュース[携帯編]に掲載されました。 http://news.mynavi.jp/articles/2012/09/05/rim02/index.html ※記...
2012年01月27日 (金)
著者:ASC ホームページ編集部
コラムカテゴリー:技術
BYOD導入によるセキュリティリスクとその対策方法を解説。従業員が私物端末を業務で使用する際のリスクを軽減するためにポリシー設定や管理ツール導入が重要です。具体的な事例を交えて効果的なセキュリティ対策方法を紹介します。