Zohoのデータセンターは以下の地域に設置されています。
各データセンターは特定の国を担当しています。どの国が対応しているかの詳細は、Know Your Data Centerページをご覧ください。
|
国
|
場所
|
コンプライアンス基準
|
|
USA
|
クインシー(プライマリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
|
ダラス(セカンダリ)
|
SOC 1 種類 II, SOC 2 種類 II
|
|
インド
|
ムンバイ(プライマリ)
|
ISO 27001, ISO 20000-1:2018, SOC 1 種類 II, SOC 2 種類 II
|
|
|
チェンナイ(セカンダリ)
|
ISO 27001
|
|
オーストラリア
|
シドニー(プライマリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
|
メルボルン(セカンダリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
ヨーロッパ
|
アムステルダム(プライマリ)
|
ISO 27001, ISO 22301, SOC 2 種類 II
|
|
|
ダブリン(セカンダリ)
|
ISO 9001、ISO 27001、SOC 1 種類 II、SOC 2 種類 II、ISO 22301
|
|
中国
|
上海(プライマリ)
|
ISO 27001、ISO 22301
|
|
|
北京(セカンダリ)
|
ISO 9001、ISO 27001、ISO 22301
|
|
日本
|
東京(プライマリ)
|
ISO 27001、SOC 1 種類 II(ISAE 3402)
|
|
|
大阪(セカンダリ)
|
ISO 27001、SOC 2 種類 II
|
| カナダ | トロント(プライマリ) |
ISO 27001、SOC 1 種類 II、SOC 2 種類 II
|
|
|
モントリオール(セカンダリ) |
ISO 27001、SOC 1 種類 II、SOC 2 種類 II
|
|
サウジアラビア
|
リヤド(プライマリ)
|
ISO 27001
|
|
|
ジッダ(セカンダリ)
|
ISO 27001
|
いいえ、同時利用に関する制限はありません。高い可用性とスケーラビリティを確保するため、Zohoは複数のアプリケーションサーバーによる共有クラスター方式を採用しています。これらのサーバーはアプリケーショングループに編成され、各グループが特定の機能を担当します。プラットフォームは各クラスター内で自動的にワークロードを水平および垂直にスケーリングし、すべての顧客に対して高いトラフィックを効率よく処理します。
当社では、建物・インフラ・施設などのリソースへのアクセス(利用、入館、使用を含む)をアクセスカードで管理しています。従業員、契約者、仕入先、訪問者には、それぞれ用途に応じてアクセス権限を制限したアクセスカードを提供しています。人事(HR)チームが役割ごとに適切な用途を設定・管理しています。アクセスログを保持し、不審な点を特定・対応しています。
データセンターでは、コロケーションプロバイダーが建物・冷却・電力・現地セキュリティを担当し、当社がサーバーやストレージを提供しています。データセンターへのアクセスは、認証済みの少数の担当者に限定されています。それ以外のアクセスはチケット発行が必要で、各責任者の承認後にのみ許可されます。さらに、2要素認証および生体認証が入館に必須です。アクセスログ、活動データ、カメラ映像は、万一のインシデント発生時に利用可能です。
すべての拠点およびデータセンターにおける入退館の動きを、現地の法規制に従って設置されたCCTVカメラで監視しています。バックアップ映像は、拠点ごとの要件に応じて一定期間保存されます。
当社施設では、温度管理、継続的な監視、エネルギー管理、現地セキュリティなど、さまざまな物理的および環境面での管理策を実施しています。
積極的な対策として、重大な環境災害(洪水、竜巻、地震、ハリケーン、その他類似の処理)がプライマリデータセンターに影響を及ぼす場合に、運用への影響を最小限に抑えるため、セカンダリデータセンターも設置しています。
アプリケーションデータは、複数のデータセンター間でレプリケーションされる耐障害性ストレージ上に保存されています。プライマリDCのデータは、セカンダリDCへほぼリアルタイムで複製されます。プライマリDCに障害が発生した場合は、セカンダリDCが引き継ぎ、運用はスムーズに、時間の損失を最小限またはほぼゼロで継続されます。両センターとも複数のISPに対応しています。
電源バックアップ、温度制御システム、火災予防システムなどの実地対策を導入し、法人継続性を確保しています。これらの対策によりレジリエンスを実現しています。データの冗長性に加え、サポートやインフラ管理などのメジャーアップデート運用に対しても法人継続プランを策定しています。
はい。当社のデータセンターには業界スタンダードの火災抑制システム、冗長化された電源バックアップ、空調管理対策が備えられており、運用のレジリエンスと法人継続性を確保しています。停電時でもGenset発電機を用いて最大72時間の稼動が可能です。
当社では、法人 Continuity and Disaster Recovery(BC/DR)戦略の一環として、これらのシステムを定期的にテストおよび保守しています。また、定期的なDR訓練を実施し、これらの対策の有効性を認証するとともに、インフラの安全性および信頼性に関するベストプラクティスへの準拠を確保しています。
はい、計画的なDisaster Recovery(DR)訓練を年1回実施し、データセンターの復旧性を認証しています。
はい。当社では、ホットサイト(有効-有効)構成を使用しており、プライマリサイトで障害が発生した場合にもシームレスなフェイルオーバーとサービスの中断を最小限に抑えることが可能です。プライマリデータセンターからのデータは常にセカンダリデータセンターに複製されており、障害時には可用性を確保するためにセカンダリでリードオンリーバージョンが提供されます。
はい。当社は、インフラストラクチャの設計を通じてエネルギー効率の最大化と環境への影響の最小化を実現したグリーンデータセンタープラクティスを導入しています。
当社のシステムは、省エネルギー型冷却、電力管理、ハードウェア最適化戦略を含めています。可能な限り再生可能エネルギーをデータ元とし、持続可能な運用慣行を遵守することで、カーボンフットプリントの削減に努めています。
サステナビリティへの取り組みの詳細はこちらをご覧ください:ESGページ。
ユーザーデータの安全性を確保し、悪意のあるコンテンツの拡散を防ぐため、積極的な対策を実施しています。独自開発のアンチマルウェアエンジンは、機械学習機能により強化されており、新たな脅威にもリアルタイムで対応できる堅牢な保護を提供します。すべてのユーザーファイルは、自動化されたマルウェア検知システムによってスキャンされます。このシステムは、外部ソースからの脅威インテリジェンスで定期的に更新され、既知の悪質なシグネチャや疑わしいパターンと照合して確認しています。
スパムやメールのなりすまし対策として、Zoho では SPF や DKIM と連携して動作するドメインベースのメッセージ認証、レポート、およびコンフォーマンス(DMARC)をサポートし、メッセージの真正性を認証しています。さらに、社内開発の検知エンジンを活用し、フィッシングやスパム活動などの不正利用を監視・防止しています。
専任のアンチスパムチームがシステムのシグナルを常時監視し、不正利用のレポートに対応することで、プラットフォームの健全性を維持しています。
社内ネットワーク内で集中管理されたパッチ適用ツールを使用し、すべてのノートパソコンやワークステーションに関連パッチやホットフィックス、セキュリティアップデートを展開しています。運用環境のインスタンスは、確立されたパッチ管理規定に従って更新され、セキュリティやシステムのパッチが適時適用されるよう徹底しています。
法人の要件や情報セキュリティ/プライバシーの要請に沿った明確なアクセス制御規定を設けています。技術的なコントロールや社内ポリシーを導入し、従業員による顧客データへの不正アクセスを防止しています。アクセスはNeed-to-KnowおよびNeed-to-使用するの原則に基づき、担当業務に必要な場合のみデータにアクセス可能としています。
さらに、最小権限の原則を徹底し、役割ベースのアクセス制御(RBAC)を導入してデータへのアクセスリスクを最小限に抑えています。情報システムへのすべてのアクセスには、認証済みの担当者からの適切な承認が必要です。役割変更や従業員の退職時には、速やかにアクセス権を解除しています。
また、多要素認証(MFA)をリモートアクセスや重要システムへのアクセスに必須とし、全体的なセキュリティ体制を強化しています。
厳格なアクセス制御ポリシーを適用し、機密データへのアクセスや変更の権限は、最小権限の原則に従い、認証済みの担当者のみに付与されます。すべての機密操作は監査証跡に記録され、データ漏洩や情報流出の試みを検知し、注意を促します。さらに、機密情報やユーザーがアップロードしたファイルは、保存時に暗号化され、強力なデータ保護を実現しています。
公開ネットワークを介して当社サーバーへ送信されるすべての顧客データは、強力な暗号化プロトコルを用いて保護されています。Transport Layer Security(TLS 1.2/1.3)の強力な暗号スイートを、ウェブアクセス、API通話、モバイルアプリ、IMAP/POP/SMTPメールクライアントアクセスなど、すべての外部連携で利用しています。
これにより、接続に関与する双方の認証と、すべてのデータの輸送中の暗号化によって、高いセキュリティレベルが確保されます。
メール通信においては、当社サービスはopportunistic TLSを初期設定で利用しています。これにより、プロトコルに対応したメールサーバー間で暗号化されたメール送信が可能となり、配送中の盗聴リスクを効果的に低減します。
はい。特権アクセス権は6か月ごと、また必要に応じて随時見直しを行っています。
はい。本番環境のクラウドまたはデータセンターにホストされたワークロードへ安全にアクセスするには、VPN接続が必須です。
はい、Zoho Creatorはクラウドとオンプレミスの両方のバージョンで利用可能です。詳しくは オンプレミスページをご覧ください。
また、ハイブリッドデプロイメントにも対応しており、クラウド上でアプリケーションの作成や管理を行いながら、自社の標準環境でホスティングすることが可能です。詳しくはハイブリッドホスティングページをご参照ください。
データの保存:
Zohoは、世界各地の最先端データセンターでお客様のデータをホスティングしています。Zohoにユーザー登録する際には、標準の国を選択でき、これによりデータセンターの場所が決まります。国は利便性向上のため、お客様のIP住所に基づき自動的に選択されます。この選択に基づき、アカウントは該当するデータセンターでホスティングされ、現地での保存によってコンプライアンスやパフォーマンスが向上します。
データの保護:
Zohoは、データを保存時にAES-256暗号化を用いて暗号化することで、高度なデータの保護レベルを実現しています。機密データはさらに、Zoho独自のキー管理サービス(KMS)によって保護されます。セキュリティ強化のため、マスターキーと暗号化キーは別々に保管されており、データの機密性と完全性を維持しています。この多層的なアプローチにより、Zohoのデータストレージは安全性と信頼性の両立を実現しています。
データの暗号化および保護方法に関する詳細は、Zoho CreatorのZoho Creator暗号化ページをご参照ください。
データセンターのセキュリティとアクセス制御:
当社のデータセンターは、建物のインフラ、冷却、電源、物理的セキュリティを管理するコロケーションプロバイダーによって運営されています。サーバーおよびストレージの提供は当社が担当しています。
監視:
当社のデータセンターおよび法人施設内のすべての入退館を積極的に監視しています。これは、CCTVカメラを現地の規制に準拠して設置することで実施されています。バックアップ映像は、場所ごとの要件に基づき一定期間保存され、徹底した監視と迅速なインシデント対応を実現しています。
その他の詳細については、ZohoのDatacenterおよびSecurityページをご覧ください。
はい、Zoho Creatorは暗号化を保存時および輸送中の両方で使用しており、常にお客様のデータが保護されるようにしています。
すべての顧客データは、Zohoサーバーへ公開ネットワークを通じて送信される際、強力な暗号化プロトコルによって保護されています。Zohoは、Transport Layer Security(TLS 1.2/1.3)および強力な暗号方式の利用をすべての外部連携で義務付けています。例:
これにより、安全な通信が実現され、両方の当事者を認証し、移動済みデータを暗号化します。
追加のセキュリティ対策:
Zoho Creator に保存されている Sensitive 顧客データは、256-bit 詳細 Encryption スタンダード (AES) を用いて暗号化されています。保存時の暗号化は、利用中のサービスによって異なります。
Zoho は暗号化キーを自社 キー Management サービス (KMS)で管理しています。さらに、データ暗号化キーはマスターキーで暗号化されており、マスターキーは物理的に分離され、限定されたアクセス権を持つ異なるサーバー上に保管されています。
暗号化のためのBYOK
Zoho Creator は BYOK(Bring Your Own Key)に対応しており、Zohoの初期設定KEKの代わりに自分自身の暗号化キー(KEK)を使用できます。Thales などの外部キー管理システム(KMS)からキーを連携したり、独自のカスタムキーを利用することも可能です。
Zoho Creator の BYOK の詳細はこちら
詳細については、暗号化ページおよびZoho Creator の暗号化に関するページをご覧ください。
Zoho Creator に保存される機微なデータには、Personally Identifiable Information(個人情報)(氏名やメールアドレスなど)や、Electronic Protected Health Information(電子的保護対象医療情報(ePHI))(健康関連データなど)が含まれており、これらは徹底的にマスク処理され、プライバシー保護とセキュリティが確保されます。
この包括的なマスキング手法により、機密性および完全性がユーザー情報に対して保証され、必要な場合のみ認証済みユーザーだけが機密データにアクセスできるようになります。
Zohoは、お客様のデータが該当するリージョン内に保存されるようにしています。ユーザー登録時には、自動的にご利用の国に対応したデータセンター(DC)が担当者として割り当てられます。割り当てられたデータセンターのプライマリおよびセカンダリの両方のロケーションが同一リージョン内にあるため、選択済みのリージョンからデータが出ることはありません。
サインアップ時に国の選択を求められ、項目は利便性のためIP住所に基づいて自動入力されます。
データセンターの場所やお客様のデータがリージョンごとにどのように取り扱われているかについてのその他の情報は、Know Your Data Centerページをご覧ください。
はい、通常データのバックアップを行っています。データのバックアップは同一データセンター内で安全に保管され、AES-256ビットアルゴリズムで暗号化されて保護されています。バックアップはtar.gz形式で保存され、3か月間保持されます。
Zoho Creatorは イン商品バックアップ機能も提供しており、ユーザーはアプリケーションやデータのバックアップを手動で生成・ダウンロードすることができます。これらのバックアップは、追加のセキュリティやリカバリ設定のため、ローカルに保存することが可能です。
詳細については、 バックアップと復元ページをご覧ください。
はい、すべてのバックアップ済みデータは、セキュリティと機密性を確保するために暗号化されています。当社ではAES-256暗号化を使用し、データセンターに保存されているデータのバックアップを保護し、不正アクセスを防いでいます。
当社は増分バックアップを毎日、フルバックアップを毎週、Zohoのデータセンター全体でZoho Admin Console(ZAC)を利用してデータベースのバックアップを実施しています。データのバックアップは同じ場所にtar.gz形式で保存され、3か月間保持されます。保持期間内に顧客からデータリカバリーのご要望があった場合、データを復元し、安全なアクセス手段を提供します。復元にかかる期間は、データの容量やご依頼の複雑さによって異なります。
さらにデータの安全性を高めるため、バックアップサーバーでRAID(Redundant Array of Independent Disks)を活用し、信頼性および耐障害性を確保しています。すべてのバックアップは定期的にスケジュールおよび追跡されています。万一障害が発生した場合には、自動再実行が開始され、即時に解決されます。ZACツールは、フルバックアップに対して整合性および検証チェックも実施し、データ一貫性を維持します。
さらに追加の保護のため、顧客がご自身のインフラストラクチャにデータをエクスポートして定期的なバックアップをスケジューリングすることを強く推奨します。アプリケーションバックアップの詳細はこちらをご覧ください。
Zohoはマルチテナントアーキテクチャを採用しており、お客様のデータは他の顧客のデータと共に保存されています。しかし、サービスのデータストレージ内で論理的に分離することで、お客様のデータの安全性を確保しています。当社のインフラストラクチャはクラウドリソースを効率的に分散・管理し、セキュアなプロトコルを用いることで、各顧客データの論理的な分離を維持しています。
複数の顧客が同じ物理インフラを共有していても、堅牢なアクセス制御と論理パーティショニングにより、お客様のデータはお客様専用として管理されます。暗号化、ユーザー認証、厳格なアクセス方針により、不正アクセスを防止し、他の顧客がデータを閲覧・変更することはできません。
これらの対策は業界のベストプラクティスに準拠しており、マルチテナント環境におけるプライバシー、セキュリティ、コンプライアンスを確保しています。
はい、当社では法人・情報セキュリティ・プライバシー要件に基づいた堅牢なアクセス制御規定を導入しています。これらのコントロールの主な目的は、特定の役割に必要な場合のみデータやリソースへのアクセスを許可し、機密情報を保護すること、不正アクセスを防止することです。
当社のアクセス制御規定は、「Need-to-Know(知る必要性)」および「Need-to-使用する(使用する必要性)」という2つの重要な原則に基づいています。これにより、従業員は職務遂行に必要な情報のみにアクセスできるようになります。
技術的なアクセス制御と社内規定を組み合わせ、定期的な見直しを行いながら、ユーザーデータへのアクセスを最小権限の原則および役割ベースの権限で厳格に制限しています。これにより、不正なデータ露出のリスクを低減し、認証済みの担当者のみが機密情報へアクセスできます。
Zoho 顧客である限り、お客様のデータは保存されます。サブスクリプションが終了した場合、データは当社のデータ保持規定に従って取り扱われます。データはサブスクリプション終了後3か月間、安全に当社サーバー上で保管されます。この保持期間中は、プライバシーとセキュリティを最優先し、すべての保存データは業界スタンダードの暗号化および厳格なアクセス制御により保護されています。
保持期間終了後は、業界のベストプラクティスに基づき、お客様のデータを安全に廃棄し、不正なアクセスや復元を防止します。詳細については、当社のプライバシーポリシーページをご覧ください。
お客様のデータは、世界各地のベストインクラスのデータセンターでホスティングされています。これらのデータセンターは、最先端のインフラストラクチャと強固なセキュリティ対策を備え、お客様のデータに対して非常に高い安全性を確保しています。以下に、実施している主なセキュリティ対策を示します。
全体として、インフラストラクチャは機密性の高い顧客データを保護するための堅牢なセキュリティ対策を備えています。
詳細については、セキュリティホワイトペーパーをご覧ください。
はい、職場では、アクセスカードのヘルプを用いて、リソース(建物、インフラ、設備)へのアクセス(利用、入場、使用)を管理しています。従業員、契約業者、仕入先、来訪者には、入館目的に応じて限定されたアクセスのみが許可される異なるアクセスカードを発行します。人事(HR)チームが役割ごとの目的を設定・維持しています。アクセスログを管理し、異常を特定・対処しています。
はい、当社では業界標準のファイアウォールを使用し、不正アクセスや望ましくないトラフィックからネットワークを保護しています。システムは厳密に分割されたネットワークで運用しており、機密データの安全性を確保しています。さらなるセキュリティ対策として、テスト・開発環境はZohoの基幹業務を支える本番インフラとは異なるネットワークで運用されています。
ファイアウォールへのアクセスは厳格かつ定期的なスケジュールで厳重に監視されています。ネットワークエンジニアがファイアウォールの変更内容を毎日確認し、これらの変更は6か月ごとに包括的なレビューを受け、ルールの更新・最適化を行います。また、専任のネットワークオペレーションセンター(NOC)チームが、インフラとアプリケーションの両方を継続的に監視し、不一致や不審な活動を即時に検知できるようにしています。独自の監視ツールを活用し、すべての重要なパラメータを追跡し、運用環境において異常や疑わしい挙動があった場合は即時に通知されます。
このような多層的なファイアウォールと監視体制により、システムのセキュリティと完全性を確保しています。
当社のネットワークセキュリティは堅牢に設計され、適切に管理され、継続的な監視体制のもとで、お客様のデータに最高水準の保護を提供しています。導入している主なセキュリティ対策は以下の通りです:
これらの対策により、すべての時点でデータの安全性が確保されます。当社チームが常にネットワークセキュリティの監視と強化を行い、不正アクセスの防止と情報の完全性維持に努めています。
はい、DDoS攻撃を防ぐため、信頼できる業界スタンダードのサービスプロバイダーによるソリューションを導入しています。これらのソリューションは強力なDDoS緩和機能を備えており、不正なトラフィックを効果的にフィルタリングし、正当なトラフィックのみを通過させます。そのため、ウェブサイト、アプリケーション、APIが攻撃を受けた場合でも、高い可用性を維持し、最適なパフォーマンスを確保します。
はい、独自のSIEMツールを社内で保有し、異常行動の監視や検知を行っています。サービスから収集した情報やネットワーク内の内部トラフィック、デバイス・端末の利用状況を監視・分析しています。これらの情報はイベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログの形で記録されます。ログは自動的に監視・分析されており、取引先での異常な活動や顧客データへのアクセス試行などの異常を検知するのに役立っています。
強固な災害復旧プランを導入しており、迅速な対応と回復を可能にし、ダウンタイムの最小化と法人の継続性を確保しています。プライマリDCが障害となった場合は、セカンダリDCが引き継ぎ、業務を遅延や時間損失をほとんど、または全く発生させずに継続します。両センターは複数のISPを備えています。
法人継続性を確保するため、電源バックアップ、温度制御システム、火災予防システムなどの実地対策を講じています。これらの対策によって、レジリエンスを実現しています。データの冗長化に加え、サポートやインフラ管理などの主要業務向けにも法人継続プランを策定しています。DR(災害復旧)訓練は定期的に実施し、法人継続性の確保に努めています。
アプリケーションデータは堅牢なストレージ上に保存され、データセンター間でレプリケーションされています。プライマリデータセンター(DC)からのデータは、ほぼリアルタイムでセカンダリDCに複製されます。プライマリDCに障害が発生した場合は、セカンダリDCがシームレスに引き継ぎ、最小限またはダウンタイムなしで運用を継続します。
Zohoの災害復旧サイトは、同じ国の異なる地理的な場所に戦略的に配置されています。これにより、冗長性を確保しつつ、地域のデータレジデンシー要件への準拠も維持されます。
さらなる安全性のために、セカンダリ(リカバリー)サイトのデータは、リードオンリー形式で管理されており、不正な変更を防ぎつつ、法人の継続性を確保します。プライマリおよびセカンダリ両方のデータセンターは、複数のISPによって高い信頼性が確保されています。
その他の詳細については、Zohoのデータセンターをご覧ください。
プライマリDCに障害が発生した場合、セカンダリDCが引き継ぎ、最小限またはダウンタイムなしでスムーズに運用が継続されます。 データベース障害の場合、リカバリポイント目標(RPO)は30分、リカバリ時間目標(RTO)は60分です。
リカバリポイント目標(RPO)は30分、リカバリ時間目標(RTO)は60分です。
Zohoは、高度な冗長性と堅牢なインフラストラクチャによって、データの高い可用性を実現しています。具体的な方法は以下のとおりです。
これらの対策により、予期しない障害が発生した場合でも、一貫性のある信頼性の高いデータアクセスが提供されます。
システムの最適なパフォーマンスを確保するため、当社ではプロアクティブなメンテナンス、監視、継続的な最適化を含む包括的なアプローチを採用しています。
このような監視、タイムリーなアップデート、パフォーマンスベンチマークを組み合わせることで、高いスタンダードのシステム信頼性とユーザー体験を維持しています。
当社のサービスレベルアグリーメント(SLA)コミットメントでは、月間99.9%の稼働率を保証しています。インフラからISPまで様々なレベルで冗長性を実装し、サービスが途切れないよう確保しています。主要データセンターのデータはセカンダリデータセンターにレプリケーションされており、Zohoアプリの読み取り専用バージョンが常に利用可能です。これにより、主要データセンターに障害が発生した場合でもシームレスなアクセスが可能です。すべてのZohoサービスのサービス可用性はhttps://ステータス.Zoho.com/で確認できます。
この稼働率保証は、事前にオンラインプラットフォーム上で告知される定期メンテナンスやアップデートによるダウンタイムは除外されます。透明性を重視し、必要なメンテナンスがユーザー体験に影響しないよう努めています。
当社は、詳細 業界 スタンダードのサードパーティ監視ツールを活用し、顧客の利用傾向を分析し、システムパフォーマンス評価に必要な重要データを取得しています。これらのツールにより、顧客から報告されたパフォーマンス問題を事前に特定し、トラブルシューティングを行うことが可能です。さらに、パフォーマンス低下が検知された際には、システムが自動的にチームへ通知し、迅速な対応による課題解決と最適なパフォーマンス維持を実現します。
Zoho Creator アプリケーションはWeb向けに設計されており、iPhone、iPad、Android端末を含む幅広いデバイスでシームレスなアクセスを実現します。リブランドしたモバイルアプリ、Creatorのネイティブアプリ、またはモバイルブラウザからアプリケーションへアクセスする場合でも、プラットフォームが自動的にレスポンシブ対応を行います。この包括的なアプローチにより、多様なデバイスで一貫した使いやすさと機能性が保たれ、ユーザー体験が向上します。多くの法人や組織は、モバイル展開を検討する際に、モバイルアプリ・モバイルWebサイトまたは両方を作成すべきかという課題に直面します。最適な選択は、モバイル展開の目的、期待するエンドユーザー体験、予算といった要素により異なります。Zoho Creatorでカスタムアプリケーションを構築する利点は、これらすべての成果を標準で、しかも無料で得られることです。Creatorは幅広いアクセシビリティサポートを提供しており、主要なWebブラウザ、Android、iOSバージョンと互換性があります。
Webでアプリにアクセス: Zoho Creator アプリケーションは、デスクトップやノートパソコンのWebブラウザからシームレスに利用できます。ユーザーは自分の取引先にログインするだけで、どこからでも作業を開始できます。
iOSでアプリにアクセス: iPhone用のZoho Creatorネイティブアプリにより、すべてのZoho Creatorアプリケーションへモバイルからアクセスできます。アプリはApp Storeからダウンロードしてご利用いただけます。
Access App オン iPad:Zoho Creator の iPad ネイティブアプリは、すべての Zoho Creator アプリケーションへモバイルでアクセスできます。アプリは App Store からダウンロード可能です。
Access app オン android:Zoho Creator の Android ネイティブアプリは、すべての Zoho Creator アプリケーションへモバイルでアクセスできます。アプリは Google Playストア からダウンロード可能です。
Access app as Progressive Web App (PWA):PWA により、モバイルブラウザ上でネイティブアプリのような体験が可能です。ユーザーはインターネット閲覧に対応した任意のモバイルデバイスからアプリにアクセスできます。対応する最小バージョンは Androidアプリは 5.1 以降のバージョン、iOSアプリは 11 以降のバージョンが必要です。これにより、ほとんどの最新デバイスとの互換性が確保されます。
Rebranded モバイルアプリ: Zoho Creator では、Creator アプリケーションを iOS および Android デバイス向けの独立したモバイルアプリとしてダウンロードすることができます。この機能により、Zoho Creator の機能を管理者の組織を表すアプリへと変換できます。
Zoho Creatorはクラウド型プラットフォームであり、ウェブブラウザやモバイルアプリを使い、移動中でもほぼどこからでもアクセスできるよう設計されています。Zoho Creator を効果的に利用するには、以下が必要です。
Zoho Creatorのクラウドインフラストラクチャにより、サーバーの保守やアップデート、バックアップの管理を心配する必要はありません。さまざまな規模の企業で利用できる柔軟かつユーザーフレンドリーなプラットフォームです。
「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。
日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。