02月10日(火)まで無料
0:59:48
割引情報をチェック!
AI BUSINESS SHIFT 第8回 機能別戦略編:AI時代の営業現場のリアル
本コースは、リーダー・マネージャー層を対象に、AIのマネジメント活用・組織活用を体系的に学ぶ『AI BUSINESS SHIFTシリーズ(全12回)』の第8回です。 第8回「機能別戦略編:AI時代の営業現場のリアル」では、AIが営業現場にどのような変化をもたらしているのか、営業担当者・営業マネージャー・組織としての役割や戦略が、AIによってどう進化していくのかを、営業プロセスの分解や実際の現場事例を通じて学びます。 ■こんな方におすすめ ・AIを活用した営業活動の最新動向や現場のリアルを知りたい方 ・営業現場の変化に直面している営業マネージャー・現場リーダーの方 ・AI時代における営業戦略や営業マネジメントのあり方を学びたい方 ■AIシフトシリーズとは? 『AI BUSINESS SHIFTシリーズ』は以下の3部構成で設計された全12回のシリーズです。(順次公開) https://unlimited.globis.co.jp/ja/tags/AI%E3%83%93%E3%82%B8%E3%83%8D%E3%82%B9%E3%82%B7%E3%83%95%E3%83%88 ・基礎編(第1回〜3回):リーダーやマネージャーに求められる、AI時代の基礎的なリテラシーの強化を目的としたコース ・マネジメント編(第4回〜7回):AI時代のリーダーシップや組織変革を中心に学ぶコース ・機能別戦略編(第8回〜12回):AI時代における機能別での戦略のあり方を中心に学ぶコース より実践的なAIツールの活用法について学びたい方は『AI WORK SHIFTシリーズ』をご視聴ください。 https://unlimited.globis.co.jp/ja/search?tag=AI%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%B7%E3%83%95%E3%83%88 ※本コースは、AIのマネジメント活用を学ぶ「AIビジネスシフト」シリーズの一環として提供しています。 ※本動画は、制作時点の情報に基づき作成したものです(2026年2月制作)
02月10日(火)まで無料
マネジャーのための仕事の任せ方
「仕事を任せると失敗が怖い」「自分でやった方が早い」マネージャーとしてメンバーやチームの力を引き出しながら成果を上げるには、どのように仕事を任せていけば良いのでしょうか? 変化の激しい時代において、マネージャーとして成果を上げ続けるためには、メンバーの個性や特性を理解し、それに合わせた効果的な任せ方を身につけることが重要です。このコースでは、ソーシャルスタイル理論を活用してメンバーごとに最適なアプローチを学びます。「任せる力」を高めることで、チーム全体の成長を促進し、自身のリーダーシップを発揮できるようになっていきます。 ※本動画は、制作時点の情報に基づき作成したものです(2024年12月制作)
会員限定
AI時代の個人力
AIが仕事や社会の前提を変え続ける今、最も求められるのは「他者に代替されない個としての力」“個人力”です。 本コースでは、澤円氏の著書『個人力』をもとに、AI時代をしなやかに生き抜くための「前向きな自己中戦略」を学びます。 テーマは、「Being(ありたい自分)」を中心に据え、自ら考え(Think)、変化し(Transform)、協働する(Collaborate)ことで、自分らしい価値を発揮していくこと。 リスキリングやAI活用が叫ばれる今こそ、スキルより先に“自分の軸”を問うことが重要です。 あなたは何を大切にし、どんな未来を描きたいのか? このコースは、あなたが“ありたい自分”として生き、キャリアをデザインしていくための思考と行動のガイドになります。 ※本動画は、制作時点の情報に基づき作成したものです(2025年11月制作)
会員限定
【AI×クリティカル・シンキング】①イシューと枠組みでプロンプトを磨く
生成AIから期待する回答を引き出せず、試行錯誤を重ねていませんか。 本コースでは、生成AI活用の質を高める鍵として、クリティカル・シンキングの視点からイシュー設定と枠組みを押さえる重要性を解説します。 目的に直結する問いの立て方や、プロンプトに落とし込む際の実践ポイントを具体例とともに学ぶことで、AIをより思考のパートナーとして活用できるようになります。 生成AIを業務で使い始めた方から、活用を一段深めたい方まで、再現性あるプロンプト設計を身につけたい方におすすめの内容です。 さらに学びを深めたい方は、こちらも合わせてご覧ください。 【AI×クリティカル・シンキング】②AIの弱点との向き合い方 https://unlimited.globis.co.jp/ja/courses/cdfe41e3/learn/steps/62198 ※本コースは、AI時代のビジネススキルを学ぶ「AIタレントシフト」シリーズの一環として提供しています。 https://unlimited.globis.co.jp/ja/tags/AI%E3%82%BF%E3%83%AC%E3%83%B3%E3%83%88%E3%82%B7%E3%83%95%E3%83%88 ※本動画は、制作時点の情報に基づき作成したものです(2026年1月制作)
会員限定
リーダーの挑戦⑤ 藤田晋氏(サイバーエージェント代表取締役)
グロービス経営大学院学長の堀義人が、日本を代表するビジネスリーダーに5つの質問(能力開発/挑戦/試練/仲間/志)を投げかけ、その人生哲学を解き明かします。第5回目のゲストは、サイバーエージェント代表取締役の藤田晋氏。起業の理由、経営をどうやって学んだか、アメーバブログ・ABEMAの立ち上げ、経営チームづくりについてなど聞いていきます。(肩書きは2020年12月11日撮影当時のもの) 藤田 晋 サイバーエージェント 代表取締役 堀 義人 グロービス経営大学院 学長 グロービス・キャピタル・パートナーズ 代表パートナー
会員限定
ビジネスパーソンのための睡眠スキル ~問題解決編 前編 なぜ眠れないのか?~
「仕事が終わらないから睡眠時間を少し削ろう…」「業務時間中なかなか集中できない…」「毎日朝起きるのがつらい…」。 あなたはこのような経験をしたことはありませんか? 仕事やプライベートの時間をやりくりするために、真っ先に削りがちなのが「睡眠」時間。 実は今、日本社会は世界と比較して「最も眠らない国」だということもわかってきています。 慢性的な睡眠不足は、心身の健康に悪影響なだけでなく、仕事のパフォーマンスにも当然大きな影響を与え、社会全体の経済損失につながります。 このコースでは、基本的な睡眠リテラシーを学んだ後の「問題解決編」として、「なぜ多くのビジネスパーソンは眠れないのか?」について解説していきます。 ▼本コースで学べる主な内容 ・そもそも眠れないことは何が問題なのか? ・眠れなくなってしまう原因とは? 睡眠不足の原因は認知機能の問題にありました。 自身の睡眠不足に対し、正しく「気づき・理解し・行動を変える」第一歩を踏み出しましょう。 ▼関連コース ・ビジネスパーソンのための睡眠スキル ~リテラシー編~ https://unlimited.globis.co.jp/ja/courses/24575c03/learn/steps/53129 ・ビジネスパーソンのための睡眠スキル ~問題解決編 後編 どうしたら眠れるのか?~ https://unlimited.globis.co.jp/ja/courses/4ba981e9/learn/steps/62042 ※本動画は、制作時点の情報に基づき作成したものです(2025年12月制作)
会員限定
大阿闍梨 塩沼亮潤が死の手前で見つけた「生き方」
あすか会議2018 第4部分科会B-1「極限の世界で見つけた人生の歩み方」 (2018年7月7日開催/国立京都国際会館) 1300年間で2人目となる大峯千日回峰行満行を果たした塩沼亮潤大阿闍梨。48キロの山道を1日16時間掛けて歩き、それを千日間に亘って続ける過酷な行の中で、どのような悟りを得たのか。そして、9日間、断食・断水・不眠・不臥を続ける四無行満行という極限の世界で何を見つけたのか。塩沼氏が「創造と変革の志士」へ贈る「人生の歩み方」とは。(肩書きは2018年7月7日登壇当時のもの) 塩沼 亮潤 慈眼寺 住職
無料
英語 de 学ぶ!3Cs Analysis(3C分析)
このコースでは、グロービス学び放題の英語版である『GLOBIS Unlimited』のコースの中から、ビジネスで役立つ頻出の英語表現をピックアップしています。英語ネイティブの方が実際に見ているコースなので、リアルなビジネス英語の表現を学ぶことができます。 今回のコースは「3Cs Analysis(3C分析)」です。一緒に『英語で』ビジネス知識を学んでいきましょう! ▼今回扱ったUnlimitedコース続きは下記からご覧いただけます 3Cs Analysis https://unlimited.globis.co.jp/en/courses/da5ca962/learn/steps/36362 ※本動画は、制作時点の情報に基づき作成したものです(2025年12月制作)
会員限定
より理解を深め、他のユーザーとつながりましょう。
コメント189件
75475
情報セキュリティを意識して仕事ができる。
sphsph
締めすぎると業務に支障が出る場合があります。
パスワードは忘れるので何とかしないといけません。
どうしても使いまわしになってしまいます。
kimuny
認証方式の分類が分かりました
h_szk
2要素認証、多段階認証は現代では一般的で必須と言える認証ですね。リスクベース認証という言葉は説明を聞いて、10年くらい前から使用されている技術であることに気がつきました。異なるデバイスからのアクセスの場合にメールで通知されるなど、身近なApple製品ではよく目にします。
70sp1208
基礎的な内容であったが、曖昧なところもあり、理解できたと思う。これからも定期的に復習を行って、自分のものにしていきたい。
yui0128
情報セキュリティ関連について学ぶことができた
100take
3種類の認証方式の名称を理解できた。
vegitaberu
セキュリティのための対策は、日常の面倒、煩雑さと、安全性のせめぎあいの中で成り立っているのかなと思っています。
その2つを両立できる、もっとも便利な方法が使われていると思うのですが、リスクも、常に高度なものになっていくので、これがすべてではない、これが、絶対的なゴールではないと認識すべきとも思っています。
ただ、技術的な部分が変わっても、そのための考え方の基本は変わらないと思いますので、そこは、しっかり身に着けておきたいと思いました。
nabezo1962
いつもと違うデバイスでアクセスした際に、その通知が来るのはリスクベース認証なんですね!
いつも「ご丁寧だなあ」なんて呑気に思っていましたが、リスク管理の一環だったとは驚きです。
sakiyam2
普段から使用している分野の内容であったため、特に無し
kimori2
とてもわかりやすかったです
kawahara_
多段階認証とリスクベース認証。
celt
IDやパスワードの入力と、それに加えて別の認証も求められることは手間に感じられたり、失念してしまっていて困難に陥ることになったりするが、重要性は明らかだと思う。
多要素認証・多段階認証の発想は正しいと思う。暗号化技術の進歩と、顔認証など改変が難しい本人情報に基づく認証、それと、いつもと異なる行動パターンを監視することなど、いろんな発想を組み合わせて、安全性と可用性を高めてもらいたいものです。
hiro_kasai
認証について、仕組みと要件がよく理解できた。
ma_in
学んだことを業務に活かしていきたい。
yayayamimimi
この認証システムに関する学習はわかりやすかった。なんとなく日々行っている認証に、どのような種類があり、それぞれの特徴、特性を知ることは大切なことだと感じます。その上で、目標とするセキュリティ強度に合わせた認証方法の選択、設定が重要だと思います。
x0888
製造業が開発する装置にも将来これらが必要になってくる可能性がある。
shoichisaito
もっと詳しく知りたい。
deco_4270
リスクベース認証という聞きなれないワードが出てきましたが、アクセス端末の差異があったときに表示される認証とのことで腑に落ちました。
dsbis_nagata
聞いたことのある用語でしたが、知識として整理できました。
csl_kojima
理解が深まりました。
stani
認証は重要で、意識づけが必要です。
tohru_k444
最近時、多段階認証が増えているのは、認証の強固さを上げるためには必要なのと理解しました。
yoz1234
ちょっと以前見た動画と変わらなかった
k_yuna
大変勉強になりました。
watoson0323
改めて認証方式を整理し理解できました。
hitoshi2023
リスクベース認証については知らなかったので、勉強になった。
taka_miffy
多要素認証や生体認証は馴染みがあるので、よく理解できました。
shikay
多要素認証と多段階認証の2種類あることは初めて知った。これまでは言われるがままパスワードを設定していたが、そういう意図がありセキュリティの観点から見てどちらが有効なのかなどまで意識が向くようになった。
aqueous
PINや二段階認証は結構導入されている。
taro0705
リスクベース認証に関しては知らなかった。
勤務時間外にアクセスしたら求められるなど使い方としては良いと思った。
iet
リスクベース認証という言葉は初めて知り参考になりました。
m-m-703
情報セキュリティーという観点で、その管理部署に所属しているため非常に参考になりました。
hiromi_minagawa
大変勉強になりました。
kemi54
ユーザー認証にも多段階認証やリスクベース認証など、生活の中で使用されている認証方法を理解することが出来た。
awanoa
セキュリティを構築するうえでどのような方法があるかを再確認しました。
hr-sakai
今一度認証方式の学習をして万全対策いたします。
kswatana
改めて認証方式を整理し理解できました。
sekio_361
認証のレベルを上げることで不正アクセスを防止出来るのは分かったが認証のレベルを上げると使用者からの不満も多くなる
落とし所が大切
yutahayasaka
もっとくわしく知りたい
yuzi225
リスクベース認証をデフォルトにすべきと感じた
gobau
認証は普段の生活でも利用しており、理解は容易だった。
認証方法が年々複雑化していることから、認証に対して厳密に行うようになってきていると感じた。
du90006
情報セキュリティ要件と認証の種類について初めて知った。もう少し詳しく学び実務で関係する事を認識したい。
n_jiro
多段階認証や多要素認証が一般的になってきて、そうでない認証の場合はセキュリティ不安を感じます。
iso_ken
多段階認証、多要素認証、リスクベース認証はセキュリティー確保のためしっかりと使いこなしたい。
tom-_-
セキュリティ要件について、理解が深まった。
kajikajikenken
最近社内のシステムに入るのも多段階認証が導入されてより強固に守られているように感じている。
haruka-24
普段なにげなく使用している認証や認可について知ることができて良かった。今後に活かしたい。
ryo0503ryo
重要な情報を扱う時には必要な対応ですね。
私自身の業務では現状はそこまで必要としていません。
jokin_k
目標設定となるとどうしても一番高いものをとりいれることになるのかなと感じました。
miwa-m_1103
簡単に認証させないような仕組みが大事である。それがセキュリティとして特に企業は重要な情報を持っているがゆえに大切であると感じました。
9202532
認証と認可の違いが分かりました。
fumiyoshi_kato
システム構築時から、セキュリティ要件を検討することが重要であること、改めて理解いたしました。
sekirei_
初めからセキュリティー構築を考えるのは最もだが、大抵は今の設備に手当をしなくてはいけないので大変なのと費用がかかるのだなと理解した。
muukun
学んだことを業務に生かそうと思う。
ryoshima
なるほどですね、わかりました
iwakawa_0527
多段階認証はいまでは当たり前になっている。
sachi1940
認証について、今まで何気なく行っている行為に意味があることが理解できた。
mochi-mochi2
セキュリティ要件:セキュリティに関する目標
システム開発の企画時からセキュリティ対策を考えて目標を定め それをシステム設計に反映させる
(低コスト、手戻りを少なくできる、システムの保守性が上がる)
代表的なアクセス制御は コンピューターやネットワークにアクセスできるユーザーを制限する機能
アクセス制御機能の例
1.ログインの許可・拒否をする認証
2.アクセスできる範囲を制限する認可
3.認証や認可のログを記録する監査
ユーザー認証:システムを使う権限があるかを確かめる方法
1.権限のあるユーザーしか知らない情報で認証する知識認証
2.ユーザーしか持たないはずのもので認証する所有物認証
3.ユーザーの身体や行動上の特徴にしかないもので認証する生態認証(バイオメトリクス認証)
多要素認証:2つ以上の要素の認証を組み合わせてセキュリティを強固にする方法
知識認証、所有物認証、生態認証から 違う要素の認証を2つ以上組み合わせて認証する(例 パスワードの入力後に スマートフォンへ更新されたSMSコードを入力して認証する)
多段階認証:知識認証、所有物認証、生態認証の中から 同じ認証方法を2回以上求める方法(例 パスワードの入力後に事前に設定した秘密の質問に答える方法。多要素認証と異なる点は、同じ要素である2つ以上の情報を用いて認証すること)
→一般的には、多要素認証の方がセキュリティが強固
リスクベース認証:システムのアクセスログなどから ユーザーの行動パターンを分析し、より確実に本人認証を行う方法
なりすまし、不正ログイン防止の目的で通常の行動とは異なる認証行為を検知し 本人確認をより正確に行うため、追加の要素による認証を求める(例 ログインの時間帯がいつもと違う、いつも東京なのに突然海外からアクセスがあった場合などに リスクありと判定し、追加の認証手段をユーザーに求める仕組み)
nonobemasateru
二段階認証は面倒に感じるが必要な事だと分かった。
しかし新手の脅威も出てくる可能性があるので、今後はもっと新しい認証システムが開発されるかも知れないと感じた。
morningglory99
日常生活において、漠然とセキュリティ強化策が増えているように感覚的に思っていましたが、アクセス制限という分野であることを改めて知りました。今後勉強していきたいと思います。
komatsub
セキュリティ要件と認証の種類について理解ができた
yusuke4989
大変よくわかりました。
tamaibu
通常業務では、IDパスワードだけの認証だが、更にレベルを上げる手法があることがわかった。
tigrea
リスクを軽減するため多要素認証を積極的に取り入れる必要がある。
masato-kubo
多段階認証、多要素認証等がセキュリティ上必要になってきているのは理解はした。が、便利なはずのものがどんどん不便になっている事に憤りを感じる。
h-hori
セキュリティ要件とは、システムを安全に運用するためにシステム開発を始める際に設定するセキュリティに関する目標をさすこと、認証にはユーザー認証、多要素認証、多段階認証、リスクベール認証があることを理解できた。
t_n_chocolate
セキュリティ認証の基本について、理解することができました。
muramatsu01
改めて認証方式を整理し理解できました。
aki4444
認証方法にもさまざまあることがわかった。
fbj01549
認証の種類、セキュリティーに応じた手段を確認できました
ta-mo-
感覚で理解していた内容を明確な文言で理解できた。
hamada-shouhei
認証や認可について知ることができた。
yo_desu
情報セキュリティを実施する上での様々な対策を学びました。今後の参考といたします。
tori99
認証の種類、その意味、内容を学ぶことができた。
ryoca
一般的な概念を学習できた
inagaki_tomomi1
多種な本人認証システムについて理解致しました。
m_yuuki02
多要素認証と多段階認証という2種類の方法があることを初めて知りました。これまでは指示されるままにパスワードを設定していましたが、これらの方法には特定の目的があり、セキュリティの観点からどちらがより効果的なのかを考えるようになりました。
aito_s
多段階認証などの単語は知っていたがリスクベース認証は初めて聞いてとても便利なものだと感じた
相手の高度パターンなどから分析して本人認証できるのにとても勉強になった
h_yurugi
企画段階でセキュリティについて検討する必要があると理解できた。複数の認証方法について学べた。
suzuki_mich
様々なクラウドサービスなどを利用する際にできるだけ多段階認証を行うことが必要と思いました。
daaamo
認証 認可 監査 重要ポイント理解しました
kyo1227
認証のレベルを上げることで不正アクセスを防止出来るのは分かりましたが、認証のレベルを上げると使用者からの不満も多くなります。
an14793
複数のセキュリティ要件を決めることで、アプリケーションの認証システムを少ない労力で開発することができるようになる。製品の信頼性につながることなので、設計段階でしっかりと話し合う必要がある。
uematsu_hiroshi
最近では海外からの不正アクセスも多くなっているので、アクセスしてくる場所や時間帯を考慮しての認証はとても有益だと感じました。
setasan
多要素認証と多段階認証の違いを今まで理解していなかったことが分かりました。多要素認証が必要なツールが増えている理由が分かりました。
2052884
難しい、実践的ではない
mutame
多段階認証、多要素認証を混同していたので知識整理が出来た
1982103
既に社内のツールを利用する際に適用されているので、イメージがしやすかったです。
fuminori-iwsk
認証方式の基本を再確認できました。
システムの重要度や場面に応じて認証方式を変える必要性を感じました。
hi_wakabayashi
セキュリティ要件定義と認証方法について学び、セキュリティリスク対策に活用したい。
oknmkcti
一通り耳に入れた。
認証の手段はこれからも変わっていきそうだ。
junjiji
企業機密、個人情報等が流出しないように、一社員として、また、情報システムキーマンとして
しっかり管理していきたい。今後、一層「認証」について意識していく。
ononon14
認証について知識として理解できた
navyblue76
認証の種類がよく分かったが、すぐに忘れないよにまずは復習する。
ka2aki98
機密情報保護にあたって複数の認証方法を駆使することで保護レベルに応じた管理ができそう。
manabiglobis
2段階、多要素認証の違いを理解できた
sssasn
情報セキュリティについて、その業態に対して適切なセキュリティ要件を設定することが効率的で、セキュリティ要件に対して適切な認証にも種類があり、安全なシステムの運営を行ううえで必要な知識であることがわかった。
dmorisaki
認証の種類を学ぶ事ができた
ns7777
認証の種類に関しては多要素であることが重要だと理解しました。同じパスワード等を使わずきちんとセキュリティを考えていかないといけないなと改めて思いました。セキュリティ要件の考え方が合理的でよいなと思いました。