株式会社グローバルインフォメーション
TEL: 044-952-0102
表紙
市場調査レポート

高度セキュリティリスク技術が各企業のIT意思決定者に与える影響:米国・欧州の場合

High Security Risk Technologies Impacting IT Decision Makers - United States and Europe

発行 Frost & Sullivan 商品コード 307743
出版日 ページ情報 英文 64 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=115.27円で換算しております。
Back to Top
高度セキュリティリスク技術が各企業のIT意思決定者に与える影響:米国・欧州の場合 High Security Risk Technologies Impacting IT Decision Makers - United States and Europe
出版日: 2014年07月09日 ページ情報: 英文 64 Pages
概要

現在、クラウドコンピューティングはどの産業でも急速に普及しており、またどの企業にもタブレットが普及しつつあります。そのどちらも企業のセキュリティリスクを上昇させる要素がありますが、調査回答企業の大半が、自社の目的達成にとって新規技術は非常に有効だと答えています。当然ながら、大企業になるほど高度セキュリティリスク技術への投資額が増え、またMSSP(マネージド・セキュリティサービス・プロバイダー)の活用頻度も高くなっています。今後しばらくは、ネットワーク・セキュリティサプライヤーにとって大きな市場機会が存在していると言えるでしょう。

当レポートでは、米国・欧州の各種企業のIT意思決定者へのアンケート調査に基づいて、各企業における高度セキュリティリスク技術の導入状況や今後の導入計画、予算分配状況などの情報を取りまとめてお届けします。

第1章 分析の目的・手法

第2章 エグゼクティブ・サマリー

第3章 高度セキュリティリスク技術の現在・将来の利用状況

  • ネットワーク・セキュリティ企業にとっての成長機械
  • 高度セキュリティリスク技術:現在・将来の利用状況
  • 現在の利用状況:地域別
  • 現在の利用状況:産業別
  • 現在の利用状況:企業規模別
  • 将来の利用計画:地域別
  • 将来の利用計画:産業別
  • 将来の利用計画:企業規模別
  • 高度セキュリティリスク技術:企業にとっての有用性

第4章 MSSP(マネージド・セキュリティサービス・プロバイダー)への外注化

  • MSSPへの外注化状況:地域別
  • MSSPへの外注化状況:産業別
  • MSSPへの外注化状況:企業規模別

第5章 ネットワークセキュリティ技術の導入

  • ネットワークセキュリティ技術の導入状況:地域別
  • ネットワークセキュリティ技術の導入状況:産業別
  • ネットワークセキュリティ技術の導入状況:企業規模別

第6章 高度セキュリティリスク技術の危険率

  • 地域別の危険率
  • 産業別の危険率
  • 企業規模別の危険率

第7章 ネットワークセキュリティ技術向けIT予算の獲得状況

  • 今後のIT予算の主な見通し

第8章 ITの労働力に対する影響力

  • 各種労働者の分布状況:地域別・企業規模別
  • 各種労働者の分布状況:産業別
  • 分析結果の考察:新規事業の支援はコストを増大させる

第9章 調査回答者のプロファイル

  • 企業・調査回答者の地理的分布状況
  • 調査回答者の居住国とIT経験年数
  • IT意志決定者の役割と役職
  • 調査対象の産業・医療機関の概略
  • 調査対象の医療機関および各分野の概略
  • 調査対象の産業・政府機関の概略
  • 法的免責事項

第10章 付録

  • 市場成長率の詳細情報
  • モビリティ管理プラットフォームの導入
  • 高度マルウェア・連続的脅威検知機能の導入状況
  • モバイル・エンドポイント・セキュリティ機能の導入状況
  • 分散型DOS攻撃防御機能の導入状況
  • Webアプリケーション・ファイアウォールの導入状況
  • ネットワークアクセス制御機能の導入状況
  • 次世代型ファイアウォールの導入状況
  • 次世代型侵入防御装置の導入状況

第11章 FROST & SULLIVANについて

目次
Product Code: MA15-01-00-00-00

Opportunities for Network Security Technologies Providers

The overall research objective of this research was to measure the current use and future decision-making behavior toward information technology (IT), specifically network security technologies. Cloud computing is expected to grow rapidly across verticals and tablet usage is on the rise in the workplace. Both create a greater security risk in the organization, but more than half of the respondents feel that they are highly effective in meeting their organizations' goals. Not surprisingly, large companies invest in high security risk technologies: the larger the company, the greater the value of outsourcing to MSSPs. This study reveals there is much opportunity for network security providers over the next three years.

Table of Contents

1. RESEARCH OBJECTIVES AND METHODOLOGY

Research Objectives and Methodology

  • 1. Research Objectives
  • 2. Methodology
  • 3. Methodology (Continued)

2. EXECUTIVE SUMMARY

Executive Summary

  • 1. Executive Summary

3. CURRENT AND FUTURE USE OF HIGH SECURITY RISK TECHNOLOGIES

Current and Future Use of High Security Risk Technologies

  • 1. Growth Opportunities in the for Network Security Companies
  • 2. High Security Risk Technologies, Current and Future Usage
  • 3. Currently Used High Security Risk Technologies by Region
  • 4. Currently Used High Security Risk Technologies by Industry
  • 5. Currently Used High Security Risk Technologies by Company Size
  • 6. Planning for Future Use of High Security Risk Technologies by Region
  • 7. Planning for Future Use of High Security Risk Technologies by Industry
  • 8. Planning for Future Use of High Security Risk Technologies by Company Size
  • 9. Effectiveness of High Risk Technologies for Organizations

4. OUTSOURCING TO MANAGED SECURITY SERVICE PROVIDERS (MSSPS)

Outsourcing to Managed Security Service Providers (MSSPs)

  • 1. Outsourcing to Managed Security Service Providers by Region
  • 2. Outsourcing to Managed Security Service Providers by Industry
  • 3. Outsourcing to Managed Security Service Providers by Company Size

5. IMPLEMENTATION OF NETWORK SECURITY TECHNOLOGIES

Implementation of Network Security Technologies

  • 1. Implementation of Network Security Technologies by Region
  • 2. Implementation of Network Security Technologies by Industry
  • 3. Implementation of Network Security Technologies by Company Size

6. SECURITY RISK RATES OF HIGH SECURITY RISK TECHNOLOGIES

Security Risk Rates of High Security Risk Technologies

  • 1. High Security Risk Technologies by Region
  • 2. High Security Risk Technologies by Industry
  • 3. High Security Risk Technologies by Company Size

7. AVAILABLE IT BUDGETS FOR NETWORK SECURITY TECHNOLOGIES

Available IT Budgets for Network Security Technologies

  • 1. The Big Picture of IT Budgets
  • 2. The Big Picture of IT Budgets (continued)

8. IMPACT OF THE WORKFORCE ON IT

Impact of the Workforce on IT

  • 1. Distribution of Worker Types by Region and Company Size
  • 2. Distribution of Worker Types by Industry
  • 3. Attitude Profile: Supporting New Business Needs is Driving Up Costs

9. PROFILE

Profile

  • 1. Companies' and Respondents' Geographic Reach
  • 2. Country of Residence and Years in IT
  • 3. IT Decision Making Role and Job Title
  • 4. Industries and Healthcare Segments Addressed
  • 5. Healthcare Segments and Sub-segments Addressed
  • 6. Industries and Government Segments Addressed
  • 7. Legal Disclaimer

10. APPENDIX

Appendix

  • 1. Growth Rate Details
  • 2. Implementation of Mobility Management Platform
  • 3. Implementation of Advanced Malware Detection and Advanced Persistent Threat Detection
  • 4. Implementation of Mobile Endpoint Security
  • 5. Implementation of Distributed Denial of Service Prevention
  • 6. Implementation of Web Application Firewall
  • 7. Implementation of Network Access Control
  • 8. Implementation of Next Generation Firewall
  • 9. Implementation of Next Generation Intrusion Prevention Systems

11. THE FROST & SULLIVAN STORY

The Frost & Sullivan Story

  • 1. The Frost & Sullivan Story
  • 2. Value Proposition: Future of Your Company & Career
  • 3. Global Perspective
  • 4. Industry Convergence
  • 5. 360° Research Perspective
  • 6. Implementation Excellence
  • 7. Our Blue Ocean Strategy
Back to Top