お知らせ :東京証券取引所JASDAQスタンダード市場への新規上場に関するお知らせ
株式会社グローバルインフォメーション
表紙
市場調査レポート
商品コード
907716

スマートビルディング技術市場におけるインフォメーションテクノロジー/オペレーショナルテクノロジー (IT/OT) セキュリティのコンバージェンス:2022年までの予測

Information Technology/Operational Technology (IT/OT) Security Convergence in the Smart Building Technology Market, Forecast to 2022

出版日: | 発行: Frost & Sullivan | ページ情報: 英文 117 Pages | 納期: 即日から翌営業日

価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=107.06円
スマートビルディング技術市場におけるインフォメーションテクノロジー/オペレーショナルテクノロジー (IT/OT) セキュリティのコンバージェンス:2022年までの予測
出版日: 2019年07月30日
発行: Frost & Sullivan
ページ情報: 英文 117 Pages
納期: 即日から翌営業日
  • 全表示
  • 概要
  • 目次
概要

当レポートでは、スマートビルディングにおけるインフォメーションテクノロジー/オペレーショナルテクノロジー (IT/OT) のコンバージェンスが企業のサイバー姿勢へ及ぼす影響について調査し、主な市場動向、市場ダイナミクス、およびベンダーダイナミクスの詳細な分析を提供しています。

エグゼクティブサマリー

調査範囲・区分

  • 調査範囲
  • 主な調査項目
  • 市場定義
  • 地域区分

市場概要

  • モノのインターネット (IoT) の普及
  • IoTの普及:地域別
  • スマートビルディング制御装置:商業
  • IT/OTコンバージェンス
  • IT/OTコンバージェンス:メトリクス vs. リスク
  • 有名なIT/OTサイバー攻撃
  • IT/OTコンバージェンス:スマートビルディングにおけるサイバーリスク
  • BAS
  • BAS:セキュリティの脆弱性
  • IT/OTセキュリティ:エントリーポイント

市場ダイナミクス

  • IT/OTセキュリティのエコシステム:ステークホルダーのタイプ
  • 流通チャネル
  • 流通チャネル:議論
  • ビジネスモデル
  • 規制・規格

市場動向

  • 成長動向の市場への影響
  • ビルオペレーションのデジタル化
  • IT/OTサイバーセキュリティ支出
  • IT/OTセキュリティ実行の課題
  • 技術アラインメント

IT/OTセキュリティ市場の予測

  • 予測の前提条件
  • 市場予測のリスク
  • 収益予測
  • 収益予測の議論
  • 収益比予測:事業規模別
  • 収益比予測の議論:事業規模別
  • 収益比予測:地域別
  • 収益予測:地域別
  • 収益予測の議論:地域別
  • 収益比予測:垂直産業別
  • 収益予測:垂直産業別
  • 収益予測の議論:垂直産業別

IT/OTセキュリティリスクのマトリクス

  • IT/OTセキュリティリスクのマトリクス
  • IT/OTセキュリティリスクのマトリクス:垂直産業別
  • IT/OTセキュリティリスクのマトリクスの議論:垂直産業別
  • IT/OTセキュリティリスクのマトリクス:国/地域別
  • IT/OTセキュリティリスクのマトリクスの議論:国/地域別

競合分析

  • 競合環境
  • 主な競合企業のプロファイル:Aperio Systems (Aperio)
  • 主な競合企業のプロファイル:Bayshore Networks (Bayshore)
  • 主な競合企業のプロファイル:Check Point Software Technologies (Check Point)
  • 主な競合企業のプロファイル:Claroty
  • 主な競合企業のプロファイル:Cyberbit
  • 主な競合企業のプロファイル:Forescout Technologies (Forescout)
  • 主な競合企業のプロファイル:Fortinet
  • 主な競合企業のプロファイル:Indegy
  • 主な競合企業のプロファイル:Iotium
  • 主な競合企業のプロファイル:Radiflow
  • 主な競合企業のプロファイル:Siemens Smart Infrastructure
  • 主な競合企業のプロファイル:T-Systems Telekom Security (T-Systems)

CISOの考察

  • 実行の各段階
  • ステップ1:資産インベントリ
  • ステップ2:脆弱性、リスクおよび影響の評価
  • ステップ3:ステークホルダーの責任
  • ステップ4:ベンダーの選定
  • ステップ5:継続的な監査と改善
  • Frost & Sullivanのサイバーレジリエンスモデル
  • 避けるべき一般的な間違い

成長機会

  • 成長機会1:ディープラーニング・AI
  • 成長機会2:提携
  • 成長機会3:垂直産業へのフォーカス
  • 成長機会4:脅威の保護
  • 成功・成長の戦略インペラティブ

結論

付録

Frost & Sullivan について

目次
Product Code: ME8F-74

Digitalization and Cyberattacks driving adoption of IT/OT Security in Smart Buildings

Automation, IoT, and digitalization are rapidly changing, and enterprise operations and building operations have not made an exception either. Today, smart devices control building management activities including temperature control, access control, lighting control, communication, and safety systems in many enterprises. At the same time, such converged Information Technology/Operational Technology (IT/OT) environment has made enterprises more vulnerable to cyberattacks. With diverse protocols, hardware, and software systems, the OT devices controlling building operations provide a heterogeneous environment. Coupled with IT devices and a common network connection, the attack surface expands, providing a thriving ground for cyberadversaries to play on.

This study explores the impact of such IT/OT convergence in smart buildings on the cyber posture of an enterprise. The study provides detailed insights on key market trends, risk posture, market dynamics, and vendor dynamics in this market.

Research Scope:

Geographical Analysis:

  • Europe, the Middle East, and Africa
  • Asia-Pacific
  • North America and Latin America

The base year for the study is 2018 and the forecast period is from 2019 to 2022.

Insights included:

  • Market Dynamics
  • Market Trends
  • IT/OT Security Risk Matrix Across Verticals and Regions
  • Competitor Analysis and Key Vendor Profiles
  • Insights for CISOs
  • Growth Opportunities

Research Highlights:

The IT/OT security market for smart buildings is in its early growth stage, contributing to a small percentage of Industrial Cybersecurity Systems (ICS) security vendors. Growing frequency of cyberattacks exploiting gaps in building OT devices is driving remarkable increase in adoption of IT/OT security among enterprises. However, security budget constraint continues to be a significant challenge for growth. Verticals such as healthcare, hospitality, finance, and data centers promise high growth opportunities for vendors in this market owing to the high cost of impact of cyberattacks in these verticals. Technological capabilities, scalability, and interoperability are key factors of differentiation among vendors operating in the IT/OT security market.

Table of Contents

Executive Summary

  • Key Findings
  • Market State-360 Degree Snapshot

Research Scope and Segmentation

  • Research Scope
  • Research Scope (continued)
  • Key Questions this Study will Answer
  • Market Definitions
  • Geographical Segmentation

Market Overview

  • Internet of Things (IoT) Penetration
  • IoT Penetration by Region
  • Smart Building Control Devices-Commercial
  • Smart Building Control Devices-Commercial (continued)
  • IT/OT Convergence
  • IT/OT Convergence-Merits Versus Risks
  • Notable IT/OT Cyberattacks
  • IT/OT Convergence-Cyber Risks in Smart Buildings
  • BAS
  • BAS-Security Vulnerabilities
  • IT/OT Security-Entry Points

Market Dynamics

  • IT/OT Security Ecosystem-Types of Stakeholders
  • Distribution Channels
  • Distribution Channels-Discussion
  • Business Models
  • Regulations and Standards

Market Trends

  • Market Impact of Growth Trends
  • Digitization of Building Operations
  • IT/OT Cybersecurity Spend
  • IT/OT Security Implementation Challenges
  • Technology (Mis)Alignment

Total IT/OT Security Market Forecasts

  • Forecast Assumptions
  • Risks to Frost & Sullivan Market Forecasts
  • Revenue Forecast
  • Revenue Forecast Discussion
  • Percent Revenue Forecast by Business Size
  • Percent Revenue Forecast Discussion by Business Size
  • Percent Revenue Forecast by Region
  • Revenue Forecast by Region
  • Revenue Forecast Discussion by Region
  • Percent Revenue Forecast by Verticals
  • Revenue Forecast by Verticals
  • Revenue Forecast Discussion by Verticals

IT/OT Security Risk Matrix

  • IT/OT Security Risk Matrix
  • IT/OT Security Risk Matrix by Verticals
  • IT/OT Security Risk Matrix Discussion by Verticals
  • IT/OT Security Risk Matrix by Country/Region
  • IT/OT Security Risk Matrix Discussion by Country/Region

Competitive Analysis

  • Competitive Environment
  • Key Competitor Profile-Aperio Systems (Aperio)
  • Key Competitor Profile-Aperio Systems (Aperio) (continued)
  • Key Competitor Profile-Bayshore Networks (Bayshore)
  • Key Competitor Profile-Bayshore Networks (Bayshore) (continued)
  • Key Competitor Profile-Check Point Software Technologies (Check Point)
  • Key Competitor Profile-Check Point Software Technologies (Check Point) (continued)
  • Key Competitor Profile-Claroty
  • Key Competitor Profile-Claroty (continued)
  • Key Competitor Profile-Cyberbit
  • Key Competitor Profile-Cyberbit (continued)
  • Key Competitor Profile-Forescout Technologies (Forescout)
  • Key Competitor Profile-Forescout Technologies (Forescout) (continued)
  • Key Competitor Profile-Fortinet
  • Key Competitor Profile-Fortinet (continued)
  • Key Competitor Profile-Indegy
  • Key Competitor Profile-Indegy (continued)
  • Key Competitor Profile-Iotium
  • Key Competitor Profile-Iotium (continued)
  • Key Competitor Profile-Radiflow
  • Key Competitor Profile-Radiflow (continued)
  • Key Competitor Profile-Siemens Smart Infrastructure
  • Key Competitor Profile-Siemens Smart Infrastructure (continued)
  • Key Competitor Profile-Siemens Smart Infrastructure (continued)
  • Key Competitor Profile-T-Systems Telekom Security (T-Systems)
  • Key Competitor Profile-T-Systems Telekom Security (T-Systems) (continued)

Insights for CISOs

  • Implementation Steps
  • Step 1-Asset Inventory
  • Step 2-Vulnerability, Risk, and Impact Assessment
  • Step 3-Stakeholder Responsibility
  • Step 4-Vendor Selection
  • Step 5-Continued Audit and Improvement
  • Frost & Sullivan Cyber Resilience Model
  • Common Mistakes to Avoid

Growth Opportunities

  • Growth Opportunity 1-Deep Learning and AI
  • Growth Opportunity 2-Partnerships
  • Growth Opportunity 3-Vertical Focus
  • Growth Opportunity 4-Threat Protection
  • Strategic Imperatives for Success and Growth

The Last Word

  • The Last Word
  • Legal Disclaimer

Appendix

  • Partial List of Companies Interviewed
  • Learn More-Next Steps
  • List of Exhibits
  • List of Exhibits (continued)

The Frost & Sullivan Story

  • The Frost & Sullivan Story
  • Value Proposition-Future of Your Company & Career
  • Global Perspective
  • Industry Convergence
  • 360º Research Perspective
  • Implementation Excellence
  • Our Blue Ocean Strategy
株式会社グローバルインフォメーション
© Copyright 1996-2021, Global Information, Inc. All rights reserved.