Zoho のデータセンターは、次の地域に設置されています。
各データセンターは、特定の国のデータを扱っています。対象となる国の詳細については、Know Your Data Center ページをご覧ください。
|
国
|
場所
|
コンプライアンス基準
|
|
USA
|
Quincy (プライマリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
|
Dallas (セカンダリ)
|
SOC 1 種類 II, SOC 2 種類 II
|
|
India
|
Mumbai (プライマリ)
|
ISO 27001, ISO 20000-1:2018, SOC 1 種類 II, SOC 2 種類 II
|
|
|
Chennai (セカンダリ)
|
ISO 27001
|
|
Australia
|
Sydney (プライマリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
|
Melbourne (セカンダリ)
|
SOC 1 種類 II, SOC 2 種類 II, ISO 27001
|
|
Europe
|
Amsterdam (プライマリ)
|
ISO 27001, ISO 22301, SOC 2 種類 II
|
|
|
Dublin (セカンダリ)
|
ISO 9001, ISO 27001, SOC 1 種類 II, SOC 2 種類 II, ISO 22301
|
|
China
|
Shanghai (プライマリ)
|
ISO 27001, ISO 22301
|
|
|
Beijing (セカンダリ)
|
ISO 9001, ISO 27001, ISO 22301
|
|
Japan
|
Tokyo (プライマリ)
|
ISO 27001, SOC 1 種類 II (ISAE 3402)
|
|
|
Osaka (セカンダリ)
|
ISO 27001, SOC 2 種類 II
|
| Canada | Toronto (プライマリ) |
ISO 27001, SOC 1 種類 II, SOC 2 種類 II
|
|
|
Montreal (セカンダリ) |
ISO 27001, SOC 1 種類 II, SOC 2 種類 II
|
|
サウジアラビア
|
Riyadh (プライマリ)
|
ISO 27001
|
|
|
Jeddah (セカンダリ)
|
ISO 27001
|
いいえ、同時利用に制限はありません。高い可用性とスケーラビリティを確保するため、Zoho では複数のアプリケーションサーバーによる共有クラスター方式を採用しています。これらのサーバーはアプリケーショングループとして構成され、それぞれのグループが特定の機能を担当します。プラットフォームは各クラスター内のワークロードを水平および垂直に自動スケーリングし、すべてのお客様に対する高トラフィックを効率的に処理します。
当社では、建物、インフラ、設備といったリソースへのアクセス(入館・利用・消費を含む)を、アクセスカードを用いて管理しています。従業員、契約社員、ベンダー、来訪者には、それぞれの入館目的に応じてアクセス範囲を制限した異なるアクセスカードを付与します。人事 (HR) チームが、役割ごとの目的と権限を定義・維持しています。また、アクセスログを保持し、不審な点を検知して対処できるようにしています。
データセンターでは、建物・冷却・電源・現地での物理セキュリティについてはコロケーションプロバイダーが責任を負い、Zoho はサーバーおよびストレージを提供します。データセンターへのアクセスは、認可された少数の担当者に限定されています。それ以外のアクセスが必要な場合はチケットを発行し、各マネージャーの承認を得た場合にのみ許可されます。さらに、2 要素認証および生体認証による追加認証を必須とし、施設への入館を制御しています。インシデント発生時に備え、アクセスログ、アクティビティデータ、カメラ映像も確認できるようにしています。
当社では、各拠点のすべてのオフィスセンターおよびデータセンターにおいて、現地の規制に従って設置されたCCTVカメラにより、敷地内への入退館の動きを監視しています。バックアップ映像は、その拠点の要件に応じて、一定期間まで利用可能です。
当社施設では、温度管理、継続的な監視、エネルギー管理、物理的セキュリティなど、さまざまな物理・環境管理策を実装しています。
また予防的な対策として、洪水、竜巻、地震、ハリケーンなどの深刻な環境災害、または同様の事象によりプライマリデータセンターが影響を受けた場合に、業務への影響を最小限に抑えるため、セカンダリデータセンターも設置しています。
アプリケーションデータは、データセンター間でレプリケーションされた堅牢なストレージ上に保存されています。プライマリDC内のデータは、ほぼリアルタイムでセカンダリDCにレプリケーションされます。プライマリDCに障害が発生した場合は、セカンダリDCが引き継ぎ、ダウンタイムを最小限またはゼロに抑えつつ、円滑に運用を継続します。両方のデータセンターには複数のISP回線が備えられています。
事業継続性を確保するための物理的対策として、電源バックアップ、温度制御システム、火災予防システムを備えています。これらの対策により、高いレジリエンスを実現しています。データの冗長化に加え、サポートやインフラ管理などの主要な運用に対して、事業継続計画(BCP)も策定しています。
はい。当社のデータセンターには、業界標準の火災抑制システム、冗長化された電源バックアップ、および空調・環境制御対策を備えており、運用のレジリエンスと事業継続性を確保しています。停電時には、Genset発電機を用いて最大72時間までデータセンターを稼働させることができます。
これらのシステムは、当社の事業継続および災害復旧(BC/DR)戦略の一環として、定期的にテストおよび保守を行っています。また、定期的なDR訓練を実施し、これらの対策の有効性を検証するとともに、インフラの安全性と信頼性に関するベストプラクティスへの準拠を確保しています。
はい。データセンターの復旧性を検証するため、計画的な災害復旧(DR)訓練を年1回実施しています。
はい。当社では、ホットサイト(アクティブ-アクティブ)構成を採用しており、プライマリサイトで障害が発生した場合でも、シームレスなフェイルオーバーと最小限のサービス中断を実現します。プライマリデータセンターからのデータは継続的にセカンダリデータセンターへレプリケーションされており、セカンダリ側では可用性を確保するために読み取り専用バージョンを提供します。
はい。当社は、インフラを設計する際に、エネルギー効率を最大化し、環境への影響を最小化することで、グリーンデータセンターの実践を進めています。
当社のシステムには、省エネルギー型の冷却、電源管理、ハードウェア最適化戦略などが含まれます。可能な限り再生可能エネルギーを活用し、カーボンフットプリント削減のために持続可能な運用慣行を遵守しています。
当社のサステナビリティへの取り組みの詳細については、ESGページをご覧ください。
当社は、ユーザーデータの安全性を確保し、悪意のあるコンテンツの拡散を防ぐために、予防的な対策を講じています。機械学習機能を備えた自社開発のアンチマルウェアエンジンにより、新たな脅威にもリアルタイムで適応し、強力な保護を提供します。すべてのユーザーファイルは、自動マルウェア検知システムでスキャンされており、このシステムは外部ソースからの脅威インテリジェンスで定期的に更新されています。このシステムは、既知の悪意あるシグネチャや不審なパターンに対してファイルをチェックします。
スパムやメールなりすましへの対策として、ZohoはSPFおよびDKIMと連携してメッセージの正当性を検証する、ドメインベースのメッセージ認証・レポート・コンフォーマンス(DMARC)をサポートしています。さらに、自社開発の検知エンジンを使用して、フィッシングやスパム行為などの不正利用を監視・防止しています。
専任のアンチスパムチームが、システムのシグナルを継続的に監視し、不正利用に関する報告に対応することで、プラットフォームの健全性を維持しています。
当社では、社内ネットワーク内で集中管理されたパッチツールを使用し、すべてのラップトップおよびワークステーションに対して、関連するパッチ、ホットフィックス、セキュリティアップデートを配布しています。本番環境のインスタンスは、定められたパッチ管理ポリシーに従って更新されており、セキュリティパッチおよびシステムパッチがタイムリーに適用されるようにしています。
当社には、事業ニーズおよび情報セキュリティ/プライバシー要件に沿った明確なアクセス制御ポリシーがあります。不正な従業員アクセスから顧客データを保護するための技術的管理策および社内ポリシーを整備しています。アクセスは、知る必要性(Need-to-Know)および利用する必要性(Need-to-Use)の原則に基づいて管理され、業務上必要な担当者のみがデータへアクセスできるようにしています。
さらに、最小権限の原則を徹底し、ロールベースアクセス制御(RBAC)を実装することで、データ露出リスクを最小限に抑えています。情報システムへのすべてのアクセスには、認可された担当者による適切な承認が必要です。役割変更や従業員の退職時には、アクセス権を速やかに失効させます。
また、多要素認証(MFA)をリモートアクセスおよび重要システムへのアクセスに必須としており、全体的なセキュリティ体制を強化しています。
厳格なアクセス制御ポリシーを適用し、最小権限の原則に基づき、機密データへのアクセスや変更の権限は認証済みの担当者にのみ付与されます。すべての機密性の高い操作は監査ログに記録され、潜在的なデータ漏えいや持ち出しの試行を検知・注意喚起するのに役立ちます。さらに、機密情報およびユーザーがアップロードしたファイルは保存時に暗号化され、強固なデータ保護を実現しています。
公開ネットワーク経由で当社サーバーに送信されるすべての顧客データは、強力な暗号化プロトコルを使用して保護されています。Web アクセス、API コール、モバイルアプリ、IMAP/POP/SMTP メールクライアントアクセスなど、すべての外部接続に対して、強力な暗号スイートを用いた Transport Layer Security(TLS 1.2/1.3)の使用を必須としています。
これにより、接続に関与する双方の当事者を認証し、転送中のすべてのデータを暗号化することで、高いレベルのセキュリティを確保します。
メール通信については、当社サービスはオポチュニスティック TLSを既定で利用します。これにより、このプロトコルをサポートするメールサーバー間でメールを暗号化して送信でき、配送中の盗聴リスクを効果的に軽減します。
はい。特権アクセス権は 6 か月ごとに、また必要に応じて随時レビューされます。
はい。本番ワークロードに安全にアクセスするためには、当社のクラウドまたはデータセンター環境への VPN アクセスが必須です。
はい。Zoho Creator はクラウド版とオンプレミス版の両方で利用できます。詳細については、 オンプレミスページをご覧ください。
また、クラウド上でアプリケーションを作成・管理しつつ、自社環境でホストできるハイブリッドデプロイにも対応しています。詳細については、ハイブリッドホスティングのページをご覧ください。
データ保存:
Zoho は世界各地の最先端データセンターでお客様のデータをホストしています。Zoho にサインアップする際、お客様は希望する国を選択でき、その情報に基づいてデータセンターの所在地が決定されます。手続きを簡素化するため、国はお客様の IP アドレスに基づいて自動選択されます。この選択に応じて、お客様のアカウントは対応するデータセンターにホストされ、コンプライアンスとパフォーマンス向上のためにローカライズされたストレージが確保されます。
データ保護:
Zoho は、保存データをAES-256 暗号化で暗号化することで、高いレベルのデータ保護を実現しています。機密データは、Zoho 独自のキー管理サービス(KMS)によってさらに保護されます。セキュリティを強化するため、マスターキーと暗号鍵は分離して保管し、お客様データの機密性と完全性を維持しています。この多層的なアプローチにより、Zoho のデータストレージは安全性と信頼性の両方を備えています。
Zoho Creator におけるデータの暗号化と保護の詳細については、Zoho Creator の暗号化に関するページをご参照ください。
データセンターのセキュリティとアクセス制御:
当社のデータセンターは、建物インフラ、冷却、電源、物理的セキュリティを担当するコロケーションプロバイダーによって運用されています。当社はサーバーおよびストレージの提供を担当します。
監視:
当社は、データセンターおよび事業所内のすべての入退館を積極的に監視しています。これは、現地の規制に準拠して設置されたCCTV カメラによって行われます。バックアップ映像は、所在地の要件に基づき定められた期間保持され、徹底した監視と迅速なインシデント対応を可能にします。
その他の詳細については、Zoho のデータセンターおよびセキュリティの各ページをご覧ください。
はい。Zoho Creator は、保存時と転送中の両方で暗号化を行い、常にお客様のデータを保護します。
公開ネットワーク経由で Zoho サーバーに送信されるすべての顧客データは、強力な暗号化プロトコルを使用して保護されています。Zoho は、次のようなすべての外部接続に対して、強力な暗号スイートを用いたTransport Layer Security(TLS 1.2/1.3)の使用を必須としています。
これにより、双方の当事者を認証し、送信中のデータを暗号化することで、安全な通信を実現します。
追加のセキュリティ対策:
Zoho Creator に保存される機密性の高い顧客データは、256 ビット Advanced Encryption Standard (AES) を使用して暗号化されます。保存時の暗号化方式は、利用中のサービスによって異なります。
Zoho は、自社開発のキー管理サービス (KMS) を通じて暗号鍵を管理しています。さらに、データ暗号鍵をマスターキーで暗号化することで追加のセキュリティ層を提供しており、マスターキーは物理的に分離された別サーバーに限定アクセスで保管されています。
暗号化のための BYOK
Zoho Creator は BYOK に対応しており、Zoho の既定の KEK の代わりに、お客様自身のキー暗号化キー (KEK) を使用できます。Thales などの外部キー管理システム (KMS) のキーを連携することも、自前のカスタムキーを使用することも可能です。
Zoho Creator における BYOK の詳細はこちら
詳細については、暗号化ページおよびZoho Creator における暗号化をご覧ください。
Zoho Creator に保存される機密データのうち、氏名やメールアドレスなどの個人を特定できる情報(個人情報)や、健康関連データなどの電子的保護対象医療情報(ePHI)は、プライバシーとセキュリティを確保するために徹底的にマスクされます。
この包括的なマスキングアプローチにより、ユーザー情報の機密性と完全性が保証され、必要な場合にのみ認証済みユーザーが機密データへアクセスできます。
Zoho は、お客様のデータがお客様に関連する地域内に保存されるよう保証します。ユーザー登録時に、お客様の国を担当するデータセンター (DC) が自動的に割り当てられます。割り当てられたデータセンターのプライマリおよびセカンダリ拠点はどちらも同一地域内にあり、選択した地域からデータが出ないようになっています。
サインアップ時には国の選択を求められますが、このフィールドには利便性のため、お客様の IP アドレスに基づいてあらかじめ国が入力されています。
データセンターの所在地や、地域ごとのデータの取り扱いに関する詳細は、Know Your Data Center ページをご覧ください。
はい、お客様のデータは定期的にバックアップしています。バックアップデータは同一のデータセンター内に安全に保存されており、その保護のため AES-256 ビット暗号化方式で暗号化されています。バックアップは tar.gz 形式で保存され、3 か月間保持されます。
Zoho Creator では、製品内バックアップ機能も提供しており、ユーザーはアプリケーションとデータのバックアップを手動で作成し、ダウンロードできます。これらのバックアップは、追加のセキュリティ確保やリカバリ目的でローカル環境に保存することができます。
詳細については、 バックアップと復元に関するページをご覧ください。
はい、すべてのバックアップデータは、セキュリティと機密性を確保するため暗号化されています。当社ではAES-256 暗号化を使用し、データセンターに保存されるバックアップデータを保護し、不正アクセスを防止しています。
Zoho の各データセンターにおいて、データベースの増分バックアップを毎日、フルバックアップを毎週、Zoho Admin Console (ZAC)を使用して実行しています。バックアップデータは同じ場所にtar.gz 形式で保存され、3 か月間保持されます。この保持期間内にお客様からデータ復旧のご要望があった場合、データを復元し、安全なアクセス手段をご提供します。復元に要する時間は、データ量やご要望の内容の複雑さによって異なります。
データの安全性をさらに高めるため、バックアップサーバーにはRAID(Redundant Array of Independent Disks)を採用し、高い信頼性と耐障害性を確保しています。すべてのバックアップは定期的にスケジュールおよび監視されています。障害が発生した場合は、自動再実行が開始され、速やかに解決されます。また、ZAC ツールは、データの一貫性を維持するため、フルバックアップに対して整合性および検証チェックも実行します。
さらに保護を強化するために、お客様ご自身でもデータをエクスポートし、自社インフラに保存することで、定期的なバックアップをスケジュールすることを強く推奨します。アプリケーションのバックアップについては、こちらのアプリケーションバックアップの説明をご参照ください。
Zoho はマルチテナントアーキテクチャを採用しており、お客様のデータは他のお客様のデータと同じ環境に保存されています。ただし、サービスのデータストレージ内で論理的に分離することで、お客様のデータが安全に隔離されるようにしています。当社のインフラは、クラウドリソースを効率的に分散・管理するとともに、安全なプロトコルを用いて各お客様のデータの論理的分離を維持しています。
複数のお客様が同じ物理インフラを共有している場合でも、強固なアクセス制御と論理的なパーティショニングにより、お客様のデータはお客様専用のものとして保護されます。暗号化、ユーザー認証、厳格なアクセス方針によって不正アクセスを防止し、他のお客様が他者のデータを閲覧または変更できないようにしています。
これらの対策は業界のベストプラクティスに準拠しており、マルチテナント環境におけるプライバシー、セキュリティ、コンプライアンスを確保しています。
はい、当社では、法令、情報セキュリティ、およびプライバシー要件に基づいた強固なアクセス制御ポリシーを実施しています。これらの制御の主な目的は、特定の役割に必要なデータやリソースにのみアクセスを許可し、不正アクセスを防ぐことで、機密情報を保護することです。
当社のアクセス制御ポリシーは、「Need-to-Know(知る必要性)」と「Need-to-Use(利用の必要性)」という 2 つの重要な原則に基づいています。これらの原則により、従業員は職務の遂行に必要な情報にのみアクセスできるようになっています。
また、最小権限の原則とロールベースの権限管理を採用し、技術的なアクセス制御と社内ポリシーを組み合わせて、ユーザーデータへのアクセスを厳格に制限しています。これにより、不正なデータ露出のリスクを低減し、認可された担当者のみが機密情報にアクセスできるようにしています。
お客様が Zoho のご利用を継続されている間は、お客様のデータを保存します。サブスクリプションが終了した後は、当社のデータ保持ポリシーに従ってデータを取り扱います。サブスクリプション終了後も、お客様のデータは 3 か月間、当社サーバー上に安全に保存されます。この保持期間中も、お客様のプライバシーとセキュリティを最優先とし、保存されているすべてのデータは業界標準の暗号化と厳格なアクセス制御によって保護されます。
保持期間の終了後は、不正アクセスや復元を防ぐため、業界のベストプラクティスに従ってデータを安全に廃棄します。詳細については、当社のプライバシーポリシーページをご覧ください。
お客様のデータは、世界各地にある当社の最高水準のデータセンターでホスティングされています。データセンターには最先端のインフラが備えられており、強固なセキュリティ対策によって、お客様のデータに対して非常に安全な環境を提供しています。以下は、実施している主なセキュリティ対策のポイントです。
全体として、当社のインフラストラクチャには、機密性の高い顧客データを保護するための堅牢なセキュリティ対策が実装されています。
詳細については、セキュリティホワイトペーパーをご覧ください。
はい。職場では、アクセスカードを用いて、当社のリソース(建物、インフラ、設備)へのアクセス(入館、利用、使用を含む)を管理しています。従業員、契約社員、サプライヤー、来訪者には、それぞれの入館目的に応じてアクセス範囲が厳密に限定された異なる種類のアクセスカードを付与します。人事(HR)チームが、役割ごとの目的と権限を定義・維持しています。また、アクセスログを保持し、不審な点を検知して対処できるようにしています。
はい。当社では、業界標準のファイアウォールを使用し、不正アクセスや不要なトラフィックからネットワークを保護しています。システムは複数のネットワークに慎重に分割されており、機密データが適切に保護されるようになっています。さらに、テストおよび開発環境は、本番インフラストラクチャ(Zoho の中核業務を支える環境)とは別のネットワーク上にホストし、セキュリティを強化しています。
ファイアウォールへのアクセスは、厳格かつ定期的なスケジュールに基づいて綿密に監視されています。ネットワークエンジニアが、ファイアウォールへのアクセスおよび行われたすべての変更を毎日確認し、さらに 6 か月ごとに包括的なレビューを実施して、ファイアウォールルールの更新と改善を行います。加えて、専任のネットワークオペレーションセンター(NOC)チームが、インフラとアプリケーションの両方を継続的に監視し、異常や不審な活動がないか確認しています。自社開発の監視ツールを用いて、すべての重要なパラメータを追跡し、本番環境内で異常または不審な挙動が検知された場合には、即時に通知が実行されます。
これらの多層的なファイアウォールおよび監視対策により、当社システムのセキュリティと完全性を確保しています。
当社のネットワークセキュリティは、お客様のデータを最高水準で保護できるよう、堅牢かつ適切に管理され、継続的に監視されるよう設計されています。主なセキュリティ対策は次のとおりです。
これらの対策により、お客様のデータは常に安全に保たれ、当社チームは不正アクセスの防止と情報の完全性確保のために、ネットワークセキュリティの監視と改善を継続的に行っています。
はい。当社では、信頼性の高い実績あるサービスプロバイダーが提供する業界標準のソリューションを導入し、サーバーへの DDoS 攻撃を防いでいます。これらのソリューションは強力な DDoS 緩和機能を備えており、不正なトラフィックを効果的にフィルタリングしつつ、正当なトラフィックのみを通過させます。これにより、攻撃が試みられている状況でも、当社の Web サイト、アプリケーション、API が高い可用性と最適なパフォーマンスを維持できるようにしています。
はい。当社では、自社開発の専用 SIEM ツールを用いて、異常な挙動の監視と検知を行っています。サービスから収集した情報、ネットワーク内部のトラフィック、デバイスや端末の利用状況を監視・分析しています。これらの情報は、イベントログ、監査ログ、障害ログ、管理者ログ、オペレーターログといった形式で記録されます。これらのログは自動的に監視・分析され、取引先での異常な活動や顧客データへの不正アクセス試行などの異常を特定できる範囲まで継続的に確認しています。
当社では、災害発生時に迅速に対応し復旧できるようにするための堅牢な災害復旧計画を策定しており、ダウンタイムを最小限に抑えつつ事業継続を確保しています。プライマリ DC に障害が発生した場合は、セカンダリ DC が引き継ぎ、業務は時間的損失をほとんど、またはまったく発生させることなく円滑に継続されます。両方のセンターには複数の ISP が備えられています。
事業継続を確保するため、電源バックアップ、温度管理システム、火災予防システムなどの物理的対策も講じています。これらの対策により、レジリエンス(復元力)を高めています。データの冗長化に加え、サポートやインフラ管理などの主要な運用業務についても事業継続計画を策定しています。事業継続を確実にするため、DR(災害復旧)訓練を定期的に実施しています。
アプリケーションデータは、高可用性ストレージ上に保存され、データセンター間でレプリケーションされています。プライマリデータセンター(DC)のデータは、ほぼリアルタイムでセカンダリ DC にレプリケートされます。プライマリ DC に障害が発生した場合でも、セカンダリ DC がシームレスに引き継ぐことで、ダウンタイムを最小限またはゼロに抑えることができます。
Zoho の災害復旧サイトは、プライマリデータセンターと同一国内の、地理的に異なる場所に戦略的に配置されています。これにより、冗長性を確保しつつ、地域のデータ所在地要件への準拠も維持しています。
さらなる安全性のため、セカンダリ(復旧)サイトのデータは読み取り専用形式で保持されており、不正な変更を防ぎつつ事業継続を確保しています。プライマリおよびセカンダリの両方のデータセンターには、信頼性向上のため複数の ISPが備えられています。
その他の詳細については、Zoho のデータセンターページをご覧ください。
プライマリ DC に障害が発生した場合は、セカンダリ DC が引き継ぎ、業務は別のコンポーネントに切り替わることで、中断を最小限に抑えつつスムーズに継続されます。 データベース障害が発生した場合、Recovery Point Objective(RPO:目標復旧時点)は 30 分、Recovery Time Objective(RTO:目標復旧時間)は 60 分です。
Recovery Point Objective(RPO:目標復旧時点)は 30 分、Recovery Time Objective(RTO:目標復旧時間)は 60 分です。
Zoho は、複数レイヤーでの冗長構成と堅牢なインフラストラクチャにより、お客様のデータの高い可用性を確保しています。主な内容は次のとおりです。
これらの対策により、予期せぬ障害が発生した場合でも、一貫して信頼性の高いデータアクセスを提供できるよう設計されています。
システムの最適なパフォーマンスを維持するため、当社ではプロアクティブなメンテナンス、監視、継続的な最適化を組み合わせた包括的なアプローチを採用しています。
このような監視、タイムリーなアップデート、パフォーマンス指標の組み合わせにより、高いレベルのシステム信頼性とユーザーエクスペリエンスを維持しています。
当社のサービスレベルアグリーメント(SLA)では、月間 99.9% の稼働率を保証しています。インフラから ISP に至るまで、さまざまなレベルで冗長構成を実装し、サービスの中断を防いでいます。プライマリデータセンターのデータはセカンダリデータセンターにレプリケーションされており、Zoho アプリの読み取り専用バージョンが常に利用可能です。これにより、プライマリデータセンターで問題が発生した場合でも、シームレスにアクセスを継続できます。すべての Zoho サービスにおけるサービス稼働状況は、https://status.zoho.com/ から確認できます。
この稼働率保証には、事前にお知らせする計画メンテナンスやアップデートに伴う停止時間は含まれません。これらは常に事前にオンラインプラットフォーム上で告知し、必要なメンテナンスによってお客様のご利用に支障が出ないよう最大限配慮しています。
顧客の利用傾向を分析し、システムパフォーマンスを評価するために、業界標準に準拠した高度なサードパーティ監視ツールを利用しています。これらのツールにより、顧客から報告されたパフォーマンス問題をプロアクティブに特定・トラブルシュートできます。さらに、パフォーマンス低下が検知された場合は、システムから自動的にチームへ通知され、直ちに対応を行って問題を解決し、最適なパフォーマンスを維持します。
Zoho Creator アプリケーションは Web 向けに設計されており、iPhone、iPad、Android デバイスなど、さまざまなデバイスからシームレスにアクセスできます。プラットフォーム側で自動的にレスポンシブ対応が行われるため、リブランドしたモバイルアプリ、Creator のネイティブアプリ、モバイルブラウザーのいずれからアクセスしても、最適な表示が行われます。この包括的なアプローチにより、多様なデバイス間で一貫した使いやすさと機能性が確保され、ユーザーエクスペリエンスが向上します。企業や組織がモバイルでの展開を検討する際には、「モバイルアプリ」「モバイル Web サイト」「その両方」のどれを作成すべきかという疑問がよく生じます。最適な選択は、モバイル展開の目的、想定するエンドユーザーエクスペリエンス、予算などの要因によって異なります。Zoho Creator でカスタムアプリケーションを構築する利点は、これらすべての要件を標準機能として、しかも追加費用なしで満たせる点にあります。Creator は、主要な Web ブラウザーおよび Android / iOS の多くのバージョンと互換性があり、高いアクセシビリティサポートを提供します。
Web からアプリにアクセスする:Zoho Creator アプリケーションは、デスクトップやノート PC の Web ブラウザーからシームレスにアクセスできます。ユーザーは自分のアカウントにログインするだけで、場所を問わず作業を開始できます。
iOS からアプリにアクセスする:iPhone 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは App Store からダウンロード可能です。
iPad からアプリにアクセスする:iPad 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは App Store からダウンロード可能です。
Android からアプリにアクセスする:Android 向け Zoho Creator ネイティブアプリを利用すると、すべての Zoho Creator アプリケーションへモバイルからアクセスできます。アプリは Google Play ストアからダウンロード可能です。
プログレッシブ Web アプリ(PWA)としてアプリにアクセスする:PWA を使用すると、モバイルブラウザー上でネイティブアプリのような操作性を実現できます。ユーザーは、インターネットに接続できる任意のモバイルデバイスからアプリにアクセスできます。サポートされる最小バージョンは、Android アプリは 5.1 以降、iOS アプリは 11 以降であり、ほとんどの最新デバイスとの互換性が確保されています。
リブランディングしたモバイルアプリ:Zoho Creator では、作成したアプリケーションを iOS および Android デバイス向けの個別のモバイルアプリとしてダウンロードできます。この機能により、Zoho Creator の機能を管理者の組織ブランドを反映したアプリとして提供できます。
Zoho Creator はクラウドベースのプラットフォームであり、Web ブラウザーまたはモバイルアプリを使用して、ほぼどこからでも利用できるように設計されています。Zoho Creator を効果的に利用するには、次の環境が必要です。
Zoho Creator のクラウドインフラストラクチャにより、サーバーの保守、アップデート、バックアップを気にする必要がなく、あらゆる規模のビジネスにとって柔軟でユーザーフレンドリーなプラットフォームとなっています。
「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。
日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。