株式会社グローバルインフォメーション
TEL: 044-952-0102
表紙
市場調査レポート

安全・セキュリティ論争:コネクテッドエンタープライズにおけるニーズの拡大

The Safety-Security Argument - Expanding Needs in a Connected Enterprise

発行 Frost & Sullivan 商品コード 338414
出版日 ページ情報 英文 91 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=108.01円で換算しております。
Back to Top
安全・セキュリティ論争:コネクテッドエンタープライズにおけるニーズの拡大 The Safety-Security Argument - Expanding Needs in a Connected Enterprise
出版日: 2015年08月25日 ページ情報: 英文 91 Pages
概要

当レポートでは、産業用オートメーション・プロセス制御におけるIoIT (Internet of Industrial Thing) 調査ポートフォリオの一環として、サイバーセキュリティ要件とベストプラクティスに関する戦略的見通しについて調査分析し、製造業の課題、機会、戦略などについて、体系的な情報を提供しています。

第1章 エグゼクティブサマリー

第2章 IoIT (Internet of Industrial Thing)

第3章 調査範囲・目的・区分

第4章 産業の現状

  • APT・産業セキュリティ
  • ICSセキュリティの現状
  • ICS攻撃タイプ
  • 新しいリスク情勢について
  • ICSセキュリティの状況

第5章 IoITと産業サイバーセキュリティ

  • イントロダクション
  • IoITの主要コンポーネントとメーカー要件
  • 主な産業ネットワークの影響
  • スマートデバイスとサイバーセキュリティ
  • エンドポイントセキュリティの影響
  • IoITと産業ネットワーク
  • EDGE

第6章 転ばぬ先の杖:IoITエコシステムにおけるサイバーセキュリティソリューションの進化

  • スマートファクトリーの主要技術
  • ビッグデータ、アナリティクス、サイバーセキュリティ
  • ビッグデータ・アナリティクスの機会
  • ビッグデータ・アナリティクスのソリューション
  • サイバーセキュリティとクラウド
  • クラウド使用の影響
  • クラウドベースのサイバーセキュリティの機会

第7章 産業の見通し:デジタルの足跡を読み解く

  • 将来の工場
  • セキュリティの課題
  • 事例:自動車産業
  • 重要インフラ産業
  • 重要インフラ産業におけるセキュリティの課題
  • 事例:電力産業
  • セキュリティの機会

第8章 戦略的考察:T2 (Trust and Trap) セキュリティの枠組み

第9章 結論

第10章 Frost & Sullivanについて

目次
Product Code: MB1B-01-00-00-00

The Quest for a Trusted and Secure IoIT Ecosystem will Result in an End-user Push Toward Advanced Solutions

As part of the Internet of Industrial Things (IoIT) research portfolio from the Industrial Automation and Process Control practice, this study provides a strategic outlook of cyber security requirements and best practices in a new era of connected assets and connected enterprises. It includes key challenges in the manufacturing industry due to advanced persistent threats as well as opportunities and strategies for cybersecurity value chain participants and solution providers. The report details the current state of the industry and throws light on the trends that are expected to change, providing various perspectives that help decipher the digital footprints.

Table of Contents

1. EXECUTIVE SUMMARY

Executive Summary

  • 1. Market Outlook
  • 2. Market Outlook (continued)
  • 3. Key Findings and Inferences-Regional Perspective
  • 4. Key Findings and Inferences-Technology Perspective
  • 5. Key Findings and Inferences-Customer Perspective
  • 6. Key Findings and Inferences-Economic Perspective

2. INTERNET OF INDUSTRIAL THINGS-A RESEARCH PERSPECTIVE

Internet of Industrial Things-A Research Perspective

  • 1. Internet of Industrial Things-The 4 Functional Facets
  • 2. Relevant Research

3. RESEARCH SCOPE, OBJECTIVES, SEGMENTATION

Research Scope, Objectives, Segmentation

  • 1. Research Scope and Objective
  • 2. Key Questions this Study will Answer
  • 3. Definitions

4. CURRENT STATE OF THE INDUSTRY

Current State of the Industry

  • 1. APTs and Industrial Security
  • 2. Present State of ICS Security
  • 3. ICS Attack Types
  • 4. Understanding the New Risk Landscape
  • 5. Understanding the New Risk Landscape (continued)
  • 6. The State of ICS Security-An Industry Perspective
  • 7. The State of ICS Security-A Regulatory Perspective

5. IOIT AND INDUSTRIAL CYBER SECURITY

IoIT and Industrial Cyber Security

  • 1. Introduction-IoIT and Industrial Cyber Security
  • 2. Key Components of the IoIT and Manufacturing Requirements
  • 3. Key Industrial Network Implications
  • 4. Smart Devices and Cyber Security
  • 5. Endpoint Security Implications
  • 6. IoIT and the Industrial Networks
  • 7. IoIT and the Industrial Networks (continued)
  • 8. Understanding the ‘EDGE'-Industrial Networks

6. A STITCH IN TIME SAVES NINE-EVOLVING CYBER SECURITY SOLUTIONS IN THE IOIT ECOSYSTEM

A Stitch in Time Saves Nine-Evolving Cyber Security Solutions in the IoIT Ecosystem

  • 1. Key Technologies in Smart Factories
  • 2. Big Data, Analytics, and Cyber Security
  • 3. Big Data and Analytics Opportunities
  • 4. Big Data and Analytics Solutions
  • 5. Cyber Security and the Cloud
  • 6. Implications of Using the Cloud
  • 7. Cloud-based Cyber Security Opportunities
  • 8. Cloud-based Cyber Security Opportunities (continued)

7. INDUSTRY PERSPECTIVES-DECIPHERING DIGITAL FOOTPRINTS

Industry Perspectives-Deciphering Digital Footprints

  • 1. Factories of the Future
  • 2. Security Challenges in the Factory of the Future
  • 3. Case Example-Automotive Industry
  • 4. Critical Infrastructure Industries
  • 5. Security Challenges in Critical Infrastructure Industries
  • 6. Case Example-Power Industry
  • 7. Security Opportunities-Factories of the Future

8. STRATEGIC INSIGHTS-THE T2 (TRUST AND TRAP) SECURITY FRAMEWORK

Strategic Insights-The T2 (Trust and Trap) Security Framework

  • 1. Develop a New Trust Model
  • 2. Set the Security ‘TRAP'
  • 3. Top Trends in the Industrial Cyber Security Market
  • 4. The ICS Security Ecosystem
  • 5. Tactical Technical Approach to a Strategic Balanced Approach
  • 6. Defense-by-design-In-built Security Solutions
  • 7. Taking a Strategic Partnership Approach
  • 8. In-built Security Solutions-Creation of the Trust Network
  • 9. Opportunity Mapping-Creating a New Trust Model
  • 10. Cyber Security Services
  • 11. Cyber Security Services (continued)
  • 12. Security-A Safety Issue
  • 13. Security as a Service (SaaS)
  • 14. Emergence of the Totally Integrated Security Provider
  • 15. Opportunity Mapping-Developing Cyber SaaS
  • 16. The Safety-Security Continuum
  • 17. From SIL to SAL-Developing a Safety-based Security Framework
  • 18. Opportunity Mapping-The Safety-to-security Approach
  • 19. ATPs and ICS Networks
  • 20. Present State of ICS Security
  • 21. Key Solutions Required to Address ATPs
  • 22. Applied Security Intelligence
  • 23. Future Cyber Security Solutions
  • 24. Opportunity Mapping-The New Portfolio of ICS Security Solutions
  • 25. Emergence of the Digital Engineer
  • 26. Emergence of the Digital Engineer (continued)
  • 27. Digital Engineers in the ICS Ecosystem
  • 28. Opportunity Mapping-The New Age Workforce

9. CONCLUSION

Conclusion

  • 1. Future Cyber Security Solutions
  • 2. Trust and Trap (T2)-Keeping Security Simple
  • 3. Legal Disclaimer

10. THE FROST & SULLIVAN STORY

The Frost & Sullivan Story

  • 1. The Frost & Sullivan Story
  • 2. Value Proposition: Future of Your Company & Career
  • 3. Industry Convergence
  • 4. Global Perspective
  • 5. 360° Research Perspective
  • 6. Implementation Excellence
  • 7. Our Blue Ocean Strategy
Back to Top