Zohoのデータセンターは以下の地域に設置されています。
それぞれのデータセンターは特定の国を担当しています。対象国の詳細については、Know Your Data Centerページをご覧ください。
お客様のデータは、世界各地のベストインクラスなデータセンターで管理されています。各施設は独自のコンプライアンス認証を取得しています。下記の認証は2025年6月時点のものであり、常に業界基準の変化に合わせてコンプライアンス体制の強化に努めています。
国 |
場所 |
コンプライアンス基準 |
USA |
Quincy (主要) |
SOC 1 種類 II、SOC 2 種類 II、ISO 27001 |
|
ダラス (セカンダリ) |
SOC 1 種類 II、SOC 2 種類 II |
インド |
ムンバイ (プライマリ) |
ISO 27001、ISO 20000-1:2018、SOC 1 種類 II、SOC 2 種類 II |
|
チェンナイ (セカンダリ) |
ISO 27001 |
オーストラリア |
シドニー (プライマリ) |
SOC 1 種類 II、SOC 2 種類 II、ISO 27001 |
|
メルボルン (セカンダリ) |
SOC 1 種類 II、SOC 2 種類 II、ISO 27001 |
ヨーロッパ |
アムステルダム (プライマリ) |
ISO 27001、ISO 22301、SOC 2 種類 II |
|
ダブリン (セカンダリ) |
ISO 9001、ISO 27001、SOC 1 タイプ II、SOC 2 タイプ II、ISO 22301 |
中国 |
上海 (プライマリ) |
ISO 27001、ISO 22301 |
|
北京 (セカンダリ) |
ISO 9001、ISO 27001、ISO 22301 |
日本 |
東京 (プライマリ) |
ISO 27001、SOC 1 種類 II(ISAE 3402) |
|
大阪 (セカンダリ) |
ISO 27001、SOC 2 種類 II |
カナダ |
トロント (プライマリ) |
ISO 27001、SOC 1 種類 II、SOC 2 種類 II |
|
モントリオール (セカンダリー) |
ISO 27001、SOC 1 種類 II、SOC 2 種類 II |
サウジアラビア |
リヤド (プライマリー) |
ISO 27001 |
|
ジッダ (セカンダリー) |
ISO 27001 |
いいえ、同時利用に関する制限はありません。高い可用性とスケーラビリティを確保するために、Zohoでは複数のアプリケーションサーバーによって支えられた共有クラスターモデルを採用しています。これらのサーバーはアプリケーショングループとして構成され、各グループが特定の機能を担当します。プラットフォームはクラスタ内でワークロードを自動的にスケールし、水平および垂直の両方で、すべての顧客に対して高トラフィックにも効率的に対応します。
当社のリソース(建物、インフラ、設備)へのアクセスは、利用、入退室、使用を含み、アクセスカードを用いて管理しています。従業員、契約業者、仕入先、来訪者には、それぞれの入館目的ごとに異なるアクセスカードを発行し、必要な範囲内でアクセスを制限しています。人事(HR)チームが役割ごとの目的を設定・維持しており、アクセスログを管理して異常を検知・対応します。
データセンターでは、コロケーションプロバイダーが建物、冷却、電源、実地セキュリティを担当し、当社がサーバーやストレージを提供しています。データセンターへのアクセスは、認証済みの限られたメンバーのみに制限されており、それ以外のアクセスはチケット発行後、各マネージャーの承認を得て許可されます。さらに、2要素認証や生体認証が必須であり、敷地への入場が管理されています。アクセスログ、活動データ、カメラ映像もインシデント発生時には利用可能です。
すべての法人センターやデータセンターでは、CCTVカメラを現地規制に従って設置し、すべての入退室の動きを監視しています。バックアップ映像は、場所ごとの要件に応じて一定期間保存されています。
当社施設では、温度管理、継続的なモニタリング、省エネルギー管理、実地セキュリティなど、多様な実地および環境コントロールを実施しています。
予防策として、深刻な環境災害(洪水、竜巻、地震、ハリケーンなど)によるプライマリデータセンターへの影響を最小限に抑えるため、セカンダリデータセンターも設置しています。
アプリケーションデータは、耐障害性の高いストレージに保存され、データセンター間でレプリケートされています。プライマリDCのデータはセカンダリDCへほぼリアルタイムでレプリケーションされます。万一プライマリDCが障害を起こした場合は、セカンダリDCが引き継ぎ、業務はスムーズに継続され、時間的な損失は最小限または発生しません。両方のセンターには複数のISPが用意されています。
法人継続性を確保するため、電源バックアップ、温度管理システム、火災予防システムなどの実地対策を講じています。これらの対策により、レジリエンスを実現しています。また、データの冗長化に加え、サポートやインフラ管理などのメジャーアップデート業務における法人継続プランも整備しています。
はい。当社のデータセンターは、業界標準の火災抑制システム、冗長化された電源バックアップ、気候管理対策を備えており、運用のレジリエンスと法人継続性を確保しています。停電時にはGenset発電機を使用し、最大72時間まで運用が可能です。
当社では、法人 Continuity and Disaster Recovery (BC/DR) 戦略の一環として、これらのシステムを定期的にテストおよび保守しています。また、定期的なDR訓練も実施し、これらの対策の有効性を認証するとともに、インフラの安全性および信頼性に関するベストプラクティスの遵守を確保しています。
はい、計画的なDisaster Recovery (DR) 訓練を毎年実施し、データセンターの復旧性を認証しています。
はい。当社ではhot-site(有効-有効)構成を使用しており、プライマリサイトで障害が発生した場合でも、シームレスなフェイルオーバーと最小限のサービス中断を実現しています。プライマリデータセンターのデータは常にセカンダリデータセンターにレプリケーションされており、障害時も可用性を確保するためセカンダリ側ではリードオンリーのバージョンを提供しています。
はい。当社は、インフラストラクチャを設計することでグリーンデータセンターの取り組みを実施し、エネルギー効率を最大化し、環境への影響を最小化しています。
当社のシステムは、省エネルギー冷却、電力管理、ハードウェア最適化戦略を含みます。また、可能な限り再生可能エネルギーをデータ元とし、持続可能な運用を実践することでカーボンフットプリントの削減に努めています。
当社のサステナビリティへの取り組みの詳細はこちらをご覧ください:ESGページ。
当社は、ユーザーデータの安全性を確保し、悪意あるコンテンツの拡散を防ぐため、積極的な対策を講じています。独自開発のアンチマルウェアエンジンは、機械学習機能を強化しており、新たな脅威にもリアルタイムで適応し、強固な保護を提供します。すべてのユーザーファイルは、外部の脅威インテリジェンスで定期的に更新される自動マルウェア検出システムでスキャンされます。このシステムは、既知の悪意あるシグネチャや疑わしいパターンと照合してファイルをチェックしています。
スパムやメールなりすまし対策として、Zoho はドメインベースのメッセージ認証・報告・適合(DMARC)をサポートしており、SPF や DKIM と連携してメッセージの真正性を認証します。さらに、自社開発の検出エンジンを活用し、フィッシングやスパム活動などの不正行為の監視および防止を行っています。
専任のアンチスパムチームが常時システムのシグナルを監視し、不正行為のレポートに対応することで、プラットフォームの健全性を維持しています。
社内ネットワーク内で集中管理されたパッチツールを使用し、すべてのノートパソコンおよびワークステーションに関連するパッチ、ホットフィックス、セキュリティ更新プログラムを配布しています。運用環境は、定められたパッチ管理規定に従って更新されており、セキュリティおよびシステムパッチが適時適用されるよう保証しています。
法人のニーズや情報セキュリティ・プライバシー要件に合わせた、明確なアクセス制御規定を設けています。不正な従業員による顧客データへのアクセスを防止するための技術的な管理と社内ポリシーが適用されています。アクセスは、Need-to-KnowおよびNeed-to-使用するの原則に基づき、業務上必要な者のみがデータにアクセスできるようにしています。
さらに、最小権限の原則を徹底し、役割ベースのアクセス制御 (RBAC)を導入することで、データ漏えいリスクを最小限に抑えています。情報システムへのすべてのアクセスは、認証済みの担当者による適切な承認が必要です。役割変更や従業員の退職時には、速やかにアクセス権限を剥奪しています。
また、多要素認証 (MFA)をリモートアクセスや重要システムへのアクセス時に必須とし、全体的なセキュリティ体制を強化しています。
厳格なアクセス制御ポリシーを適用しており、センシティブなデータへのアクセスや変更を行う権限は、認証済みの担当者に最小権限の原則に基づいて付与されます。すべてのセンシティブな操作は監査証跡として記録され、データ漏洩や流出の試みを検知し、注意喚起が可能です。さらに、機微な情報やユーザーがアップロードしたファイルは保存時に暗号化され、堅牢なデータの保護を実現しています。
すべての顧客データは、公開ネットワークを通じてサーバーへ送信される際、強力な暗号化プロトコルで保護されています。ウェブアクセス、API通話、モバイルアプリ、IMAP/POP/SMTPメールクライアントアクセスを含むすべての外部連携において、強力な暗号スイートを用いたTransport Layer Security(TLS 1.2/1.3)の使用を義務付けています。
これにより、接続に関与する両者の認証とすべてのデータの転送時暗号化によって、高度なセキュリティレベルが確保されます。
メール通信については、サービスがopportunistic TLSを初期設定で利用しています。これにより、プロトコルをサポートするメールサーバー間で暗号化されたメール送信が可能となり、配送中の盗聴リスクを効果的に低減します。
はい。特権アクセス権は6カ月ごとに加え、必要に応じて随時見直しを行っています。
はい。本番ワークロードへ安全にアクセスするためには、クラウドまたはデータセンター環境へのVPNアクセスが必須です。
はい、Zoho Creatorはクラウド版とオンプレミス版の両方で利用可能です。詳細については オンプレミスページをご覧ください。
また、ハイブリッドデプロイメントもサポートしており、クラウド上でアプリケーションを作成・管理しつつ、標準環境でホスティングできます。詳しくはハイブリッドホスティングのページをご覧ください。
データ保存:
Zohoは世界中の最先端データセンターでデータをホスティングしています。Zohoにユーザー登録する際、標準の国を選択でき、これによりデータセンターの場所が決まります。国はプロセスを簡単にするため、IPアドレスに基づき自動的に選択されます。この選択により、アカウントは該当するデータセンターでホストされ、法令順守やパフォーマンス向上のためにローカライズされた保存が実現します。
データの保護:
Zoho は、データを保存時に AES-256 encryption を用いて暗号化し、高度なデータの保護を実現しています。機密性の高いデータは、Zoho 独自の キー Management サービス (KMS) によりさらに保護されます。セキュリティ強化のため、マスターキーと暗号化キーは別々に保管され、データの機密性と完全性が維持されます。この多層的なアプローチにより、Zoho のデータストレージは安全性と信頼性の両面で優れています。
データの暗号化および保護の仕組みについての詳細は、Zoho Creator の Zoho Creator 暗号化ページ をご参照ください。
データセンターのセキュリティおよびアクセス管理:
当社のデータセンターは、建物のインフラ、冷却、電力、現場のセキュリティを担当する co-場所プロバイダー により管理されています。当社は、サーバーおよびストレージの提供を担当しています。
監視:
当社データセンターおよび法人施設内のすべての入退館を積極的に監視しています。これはCCTVカメラを現地の規制に準拠して設置し、実施しています。バックアップ映像は場所ごとの要件に基づき一定期間保存され、徹底した監視と迅速なインシデント対応を実現しています。
その他の詳細については、ZohoのDatacenterおよびSecurityページをご参照ください。
はい、Zoho Creatorは暗号化を保存時および輸送中の両方で使用しており、お客様のデータは常に保護されています。
すべての顧客データは、Zohoサーバーへの公開ネットワーク経由での送信時に強力な暗号化プロトコルを使用して保護されています。ZohoはTransport Layer Security(TLS 1.2/1.3)の強力な暗号をすべての外部連携で使用することを義務付けています。対象には以下が含まれます:
これにより、安全な通信が実現され、両方の当事者を認証し、移動済みデータを暗号化します。
追加のセキュリティ対策:
Zoho Creator に保存された機微な顧客データは、256ビット 詳細 Encryption スタンダード(AES)で暗号化されています。保存時の暗号化方式は、利用中のサービスによって異なります。
Zoho は、独自のキー Management サービス(KMS)で暗号鍵を管理しています。さらに、データ暗号化鍵はマスターキーで暗号化されており、マスターキーは物理的に分離され、異なるサーバーに限定されたアクセス権で保存されています。
暗号化のためのBYOK
Zoho Creator は BYOK に対応しており、Zoho の初期設定 KEK の代わりに、ご自身のキー暗号化キー(KEK)を使用できます。Thales などの外部キー管理システム(KMS)からキーを連携したり、独自のカスタムキーを使用したりすることも可能です。
Zoho Creator の BYOK について詳しくはこちら。
詳細については、暗号化ページおよびZoho Creator の暗号化についてをご覧ください。
Zoho Creator に保存されている機微なデータには、Personally Identifiable Information(個人情報)(氏名やメールアドレスなど)や、Electronic Protected Health Information(電子的保護対象医療情報(ePHI))(健康関連データなど)が含まれ、これらはすべてマスキングされ、プライバシーとセキュリティが確保されます。
この包括的なマスキング手法により、機密性および完全性がユーザー情報に対して確保され、必要な場合のみ認証済みユーザーが機密データへアクセスできるようになります。
Zohoは、お客様のデータが関連するリージョン内に保存されることを保証しています。ユーザー登録の際、自動的に担当者として該当する国のデータセンター(DC)が割り当てられます。割り当てられたデータセンターのプライマリおよびセカンダリ拠点は同一リージョン内にあり、選択済みのリージョン内にデータが留まるようになっています。
サインアップ時に国を選択するよう求められ、項目は利便性のためIP住所に基づき自動入力されます。
データセンターの所在地やお客様のデータが各リージョンでどのように管理されているかの詳細は、Know Your Data Centerページをご覧ください。
はい、通常通りお客様のデータのバックアップを保持しています。データのバックアップは同じデータセンター内に安全に保存され、AES-256ビットアルゴリズムで暗号化されて保護されています。バックアップはtar.gz形式で保存され、3か月間保持されます。
Zoho Creatorは、イン商品バックアップ機能も提供しており、ユーザーが自身のアプリケーションおよびデータのバックアップを手動で生成・ダウンロードすることが可能です。これらのバックアップは、追加のセキュリティやリカバリー設定のためローカルに保存できます。
詳細情報は、 バックアップと復元ページをご覧ください。
はい、すべてのバックアップデータは暗号化されており、セキュリティと機密性を確保しています。当社はAES-256暗号化を使用して、データセンターに保管されているデータのバックアップを保護し、不正アクセスを防止しています。
当社では増分バックアップを毎日、フルバックアップを毎週、Zoho Admin Console (ZAC) を利用してZohoの各データセンターで実施しています。データのバックアップは同じ場所にtar.gz形式で保存され、3か月間保持されます。保持期間内に顧客からデータリカバリのご要望があった場合、当社はデータを復元し、安全なアクセスを提供します。復元の所要時間はデータのサイズやリクエスト内容の複雑さによって異なります。
データの安全性をさらに高めるため、バックアップサーバーにはRAID(Redundant Array of Independent Disks)を採用し、信頼性と障害耐性を確保しています。すべてのバックアップは定期的にスケジュール・管理されています。障害が発生した場合は自動再実行が開始され、即時に解決します。ZACツールはフルバックアップに対して整合性および検証チェックも行い、データの一貫性を維持しています。
さらに追加の保護のため、顧客ご自身でも定期的にバックアップのスケジュールを設定し、データをエクスポートして自社インフラに保存されることを強く推奨します。アプリケーションのバックアップについては詳細はこちら
Zohoはマルチテナントアーキテクチャを採用しており、お客様のデータは他の顧客のデータとともに保存されています。しかし、サービスのデータストレージ内で論理的に分離することで、お客様のデータが安全に隔離されるよう徹底しています。インフラストラクチャはクラウドリソースを効率的に分散・管理し、それぞれの顧客データが論理的に分離されるよう、安全なプロトコルを用いて運用しています。
複数の顧客が同じ物理インフラを共有していても、強力なアクセス制御と論理的なパーティショニングによって、データはお客様専用として保護されています。暗号化、ユーザー認証、厳格なアクセス方針により、不正アクセスを防止し、他の顧客が他人のデータを閲覧・変更できないようにしています。
これらの対策は業界のベストプラクティスに準拠しており、マルチテナント環境でのプライバシー・セキュリティ・コンプライアンスの確保に努めています。
はい、当社では法人、情報セキュリティ、およびプライバシー要件に基づいた強固なアクセス制御規定を導入しています。これらの管理策の主な目的は、機密情報を保護し、必要な役割の担当者のみがデータやリソースへアクセスできるようにし、不正アクセスを防ぐことです。
アクセス制御規定は、「知る必要がある」「使用する必要がある」という2つの原則に基づいて設計されています。これにより、従業員は業務に必要な情報のみにアクセスできるようになっています。
技術的なアクセス制御と社内方針を組み合わせて運用し、それらは定期的に見直されています。最小権限の原則および役割ベースの権限設定を活用し、ユーザーデータへのアクセスを厳格に制限しています。これにより、不正なデータ漏洩リスクを低減し、認証された者のみが機密情報にアクセスできるようにしています。
Zoho 顧客である限り、データは保存されます。サブスクリプションが終了した場合、データは当社のデータ保持規定に従って取り扱われます。サブスクリプション終了後、データは当社サーバー上で三か月間安全に保管されます。この保持期間中は、プライバシーとセキュリティを最優先し、業界スタンダードの暗号化や厳格なアクセス制御により、すべての保存データを保護します。
保持期間終了後は、業界のベストプラクティスを用いて、データを安全に廃棄し、不正アクセスや復元を防止します。詳細については、当社のプライバシーポリシーページをご参照ください。
お客様のデータは、世界中のベストインクラスのデータセンターでホストされています。これらのデータセンターは、堅牢なセキュリティ対策が施された最先端のインフラストラクチャを備えており、データの安全性が確保されています。以下は、実施しているセキュリティ対策の主なポイントです。
全体として、インフラストラクチャには機密性の高い顧客データを保護するための堅牢なセキュリティ対策が備わっています。
詳細については、セキュリティホワイトペーパーをご覧ください。
はい、当社は職場において、アクセス カードのヘルプを活用し、リソース(建物、インフラ、施設)へのアクセス(利用・入場・使用)を管理しています。従業員、契約業者、仕入先、訪問者には、入館目的に応じて厳格に制限された異なるアクセス カードを提供しています。人事(HR)チームが役割ごとに目的を策定・維持しています。アクセスログを保持し、異常の特定と住所確認を行っています。
はい、当社は業界スタンダードのファイアウォールを使用し、不正アクセスや望ましくないトラフィックからネットワークを保護しています。システムは複数のネットワークに慎重に分割されており、機密データの保護を徹底しています。さらに、テストおよび開発環境は、Zohoの主要な運用を支える本番インフラストラクチャとは異なるネットワークでホストされています。
ファイアウォールへのアクセスは厳格かつ定期的なスケジュールで厳重に監視されています。ネットワークエンジニアがファイアウォールへのすべての変更を毎日確認し、これらの変更は半年ごとに包括的な確認を受け、ファイアウォールルールの更新と最適化を行います。さらに、専任のネットワークオペレーションセンター(NOC)チームが、インフラとアプリケーションの両方に対し、常時監視を行い、不正や疑わしい活動を速やかに検知します。自社開発のモニタリングツールを用いて、すべての重要パラメーターを追跡し、本番環境で異常や不審な挙動が検出された場合は即時に通知が実行されます。
このような多層的なファイアウォールと監視体制により、システムの安全性と完全性を確保しています。
当社のネットワークセキュリティは堅牢で適切に管理され、常時監視されています。お客様のデータを最高レベルで保護するための設計となっています。主なセキュリティ対策の一部をご紹介します:
これらの対策により、データはすべてのタイミングで安全に保護され、当社チームが常にネットワークセキュリティの監視および強化を行い、不正アクセスの防止と情報の完全性確保に努めています。
はい、当社は信頼性の高い業界スタンダードのソリューションを採用し、信頼できるサービスプロバイダーからの対策により、サーバーへのDDoS攻撃を防止しています。これらのソリューションは強力なDDoS緩和機能を備え、悪意のあるトラフィックを効果的にフィルタリングし、正当なトラフィックのみを通過させます。そのため、ウェブサイト、アプリケーション、APIは攻撃を受けた場合でも高い可用性と最適なパフォーマンスを維持します。
はい、当社独自の内部SIEMツールを用いて異常な挙動を監視・検知しています。サービスやネットワーク内の内部トラフィック、端末やデバイスの利用状況から得られた情報を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログの形式でデータ化されます。ログは自動的に監視・分析され、取引先での異常活動や顧客データへのアクセス試行などの異常を特定するのに役立っています。
当社では堅牢な災害復旧プランを策定しており、迅速な対応と復旧によりダウンタイムを最小限に抑え、法人継続性を確保しています。プライマリDCが障害を起こした場合は、セカンダリDCが引き継ぎ、運用が滞りなく継続され、時間的な損失も最小限または発生しません。両データセンターには複数のISPが備わっています。
法人継続性を確保するため、バックアップ電源、温度管理システム、火災予防システムなどの実地対策も整えています。これらの対策により高いレジリエンスを実現しています。データの冗長化に加え、サポートやインフラ管理といった主要運用業務に対する法人継続プランも策定しています。DR訓練は定期的に実施され、法人継続性の維持に努めています。
アプリケーションデータはレジリエントストレージ上に保存され、データセンター間でレプリケーションされています。プライマリデータセンター(DC)のデータはほぼリアルタイムでセカンダリDCに複製されます。プライマリDCに障害が発生した場合、セカンダリDCがシームレスに引き継ぎ、ダウンタイムを最小限またはゼロに抑えます。
Zohoのディザスターリカバリーサイトは同じ国の別の地理的場所に戦略的に配置されています。これにより、冗長性を確保しつつ、地域のデータレジデンシー要件にも準拠しています。
さらに安全性を高めるため、セカンダリ(リカバリー)サイトのデータはリードオンリー形式で保持され、無断の変更を防ぎつつ事業継続性を確保しています。プライマリおよびセカンダリ両方のデータセンターに複数のISPが導入されており、信頼性の向上を図っています。
その他の詳細については、ZohoのDatacenterをご覧ください。
プライマリDCの障害時は、セカンダリDCが引き継ぎ、ダウンタイムや時間的損失を最小限またはゼロに抑えてスムーズに運用が継続されます。 データベース障害の場合、Recovery Point Objective(RPO)は30分、Recovery Time Objective(RTO)は60分です。
Recovery Point Objective(RPO)は30分、Recovery Time Objective(RTO)は60分です。
Zohoは、複数層の冗長性と堅牢なインフラストラクチャによってデータの高い可用性を確保しています。具体的には、以下の方法で実現しています。
これらの対策により、予期しない障害が発生した場合でも、一貫した信頼性の高いデータアクセスを実現しています。
システムの最適なパフォーマンスを維持するため、当社では積極的なメンテナンス、監視、継続的な最適化を含む包括的なアプローチを採用しています。
監視、タイムリーなアップデート、パフォーマンスベンチマークを組み合わせることで、高いスタンダードのシステム信頼性とユーザー体験を維持しています。
当社のサービスレベルアグリーメント(SLA)では、99.9%の月間稼働率を保証しています。インフラからISPまで、様々なレベルで冗長構成を導入し、サービスの中断がないようにしています。主要データセンターのデータはセカンダリーデータセンターへレプリケーションされ、Zohoアプリのリードオンリーバージョンが常時利用可能です。これにより、主要データセンターに障害が発生した場合でもシームレスなアクセスが可能です。サービスの稼働状況は、すべてのZohoサービスでhttps://ステータス.Zoho.com/でご確認いただけます。
この稼働率保証には、スケジュールされたメンテナンスやアップデートによるダウンタイムは含まれません。これらは事前に必ずオンラインプラットフォーム上でお知らせします。透明性を重視し、必要なメンテナンスによってお客様のご利用が妨げられないよう努めています。
当社では、詳細 業界 スタンダードのサードパーティ監視ツールを活用し、顧客の利用傾向を分析し、システムパフォーマンスを評価するための重要なデータを取得しています。これらのツールにより、顧客から報告されたパフォーマンス問題を事前に特定し、トラブルシューティングを行うことができます。さらに、パフォーマンスの低下が検知された場合、システムが自動的に当社チームへ通知し、迅速な対応で問題を解決し、最適なパフォーマンスを維持します。
Zoho Creator アプリケーションはウェブ向けに設計されており、iPhone、iPad、Android デバイスなど幅広いデバイスでシームレスにアクセス可能です。ユーザーがリブランドしたモバイルアプリや、Creator のネイティブアプリ、モバイルブラウザを利用する場合でも、プラットフォームが自動的にレスポンシブ対応を行います。こうした包括的な設計により、多様なデバイスで一貫した操作性と機能性が実現され、ユーザー体験が向上します。多くの法人や組織がモバイル展開を検討する際、モバイルアプリの作成、モバイルWebサイトの構築、または両方を選択する必要があります。最適な選択は、モバイル展開の目的、最終的なユーザー体験、予算などの要因によって決まります。Zoho Creator を利用してカスタムアプリケーションを構築するメリットは、これらすべての成果をすぐに、しかも無料で得られる点です。Creator は主要なウェブブラウザ、Android、iOS バージョンと互換性があり、幅広いアクセシビリティサポートを提供します。
Web でのアプリアクセス: Zoho Creator アプリケーションは、デスクトップやノートパソコンのウェブブラウザからシームレスにアクセスできます。ユーザーは取引先にログインするだけで、どこからでも作業を開始できます。
iOS でのアプリアクセス: Zoho Creator の iPhone 向けネイティブアプリでは、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは App Store からダウンロードしてご利用いただけます。
Access App オン iPad: Zoho Creator の iPad 用ネイティブアプリは、Zoho Creator アプリケーションへのモバイルアクセスを提供します。App Store からダウンロードして利用できます。
Access app オン android: Zoho Creator の Android 用ネイティブアプリは、Zoho Creator アプリケーションへのモバイルアクセスを提供します。Google Playストアからダウンロードして利用可能です。
Access app as Progressive Web App (PWA): PWA を利用すると、モバイルブラウザーでネイティブアプリのような体験が可能です。ユーザーはインターネット閲覧が可能なあらゆるモバイルデバイスからアプリにアクセスできます。対応する最小バージョンはAndroidアプリはバージョン5.1以降が必要であり、iOSアプリはバージョン11以降に対応しており、ほとんどの最新デバイスで利用できます。
Rebranded モバイルアプリ: Zoho Creator では、作成したアプリケーションを iOS および Android デバイス向けの独立したモバイルアプリとしてダウンロードすることができます。この機能により、Zoho Creator の機能を管理者の組織を表すアプリへと変換できます。
Zoho Creator はクラウドベースのプラットフォームであり、ウェブブラウザまたはモバイルアプリを利用して、ほぼどこからでも移動中にアクセスできるよう設計されています。Zoho Creator を効果的に使用するには、以下が必要です。
Zoho Creatorのクラウドインフラストラクチャにより、サーバーの管理やアップデート、バックアップの心配が不要です。そのため、多様な規模の企業で利用できる柔軟でユーザーフレンドリーなプラットフォームです。
「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。
日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。