デフォルト表紙
市場調査レポート
商品コード
1697055

IDCのワールドワイドセキュリティ支出ガイド分類法、2025年:リリースV1、2025年

IDC's Worldwide Security Spending Guide Taxonomy, 2025: Release V1, 2025


出版日
発行
IDC
ページ情報
英文 55 Pages
納期
即納可能 即納可能とは
価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=143.57円
IDCのワールドワイドセキュリティ支出ガイド分類法、2025年:リリースV1、2025年
出版日: 2025年03月31日
発行: IDC
ページ情報: 英文 55 Pages
納期: 即納可能 即納可能とは
GIIご利用のメリット
  • 全表示
  • 概要
  • 目次
概要

この調査レポートは、IDCの新しい業界定義を紹介し、IDCのセキュリティ製品セグメンテーション手法と分類法について詳しく説明しています。IDCのワールドワイドセキュリティ支出ガイド(Worldwide Security Spending Guide)データ成果物のコンパニオンピースとして使用されるべきです。「IDCのWorldwide Security Spending Guideの分類法は、セキュリティ市場の包括的で世界かつ詳細なマップを提供します。ベンダーが定義を標準化し、セキュリティ製品に最高の機会を提供する業界や企業規模のセグメントを特定するのに役立つ貴重なリソースです。」と、IDC Spending Guides調査ディレクター、セレナ・ダ・ロルド氏は述べました。

IDCの世界規模のセキュリティ支出ガイド分類

セキュリティ支出ガイドの分類変更 2025リリース V1

  • テクノロジー分類の変更
  • 以前のリリースにおける主要な分類の変更に関するお知らせ
  • 新しいIDC業界分類
    • 新規産業の選定プロセス

分類の概要

定義

  • 垂直産業とは何ですか?
  • 経済主体、企業、事業所
  • IDCのセクタービューと関連する主要な垂直市場
    • セクターとは何ですか?
  • 以前のフレームワークとの関係
  • IDCの企業規模分類
    • 従業員数
  • IDCの標準的な企業規模区分
  • 消費者業界と消費者エンドポイントセキュリティソフトウェアに関する注意事項
  • 地域分類
  • テクノロジー分類
  • セキュリティ製品とサービス
  • ハードウェア
    • 情報およびデータセキュリティアプライアンス
      • 情報保護アプライアンス
        • メッセージングセキュリティアプライアンス
    • ネットワークセキュリティアプライアンス
      • 信頼できるネットワークアクセスおよび保護アプライアンス
        • ファイアウォール
        • 国内避難民
        • セキュア Webゲートウェイ
        • 統合脅威管理
        • 仮想プライベートネットワーク
  • ソフトウェア
    • クラウドネイティブアプリケーション保護プラットフォーム
    • エンドポイントセキュリティソフトウェア
      • 消費者デジタルライフ保護
        • コンシューマー/SOHO
      • 企業エンドポイントセキュリティ
        • 最新のエンドポイントセキュリティ
    • GRCとフォレンジック
      • eDiscoveryおよびフォレンジックアプリケーション
      • ガバナンス、リスク、コンプライアンスソフトウェア
    • アイデンティティおよびアクセス管理ソフトウェア
      • アクセス
        • 顧客IDとアクセス管理
        • アイデンティティ管理
      • 特権
        • 認証
        • 特権アクセス管理
    • 情報およびデータセキュリティソフトウェア
      • デジタルトラスト
      • 情報保護
        • メッセージングセキュリティソフトウェア
        • 機密データ管理とデータプライバシー
    • ネットワークセキュリティソフトウェア
      • アクティブアプリケーションセキュリティ
      • 信頼できるネットワークアクセスと保護
        • 安全なアクセスとセグメンテーション
        • ゼロトラストエッジ
    • セキュリティ分析ソフトウェア
      • セキュリティ情報およびイベント管理
      • 脆弱性管理
        • デバイスの脆弱性評価
        • ソフトウェア脆弱性評価
      • Tier 2 SOC分析とクラウドネイティブ XDR
        • オーケストレーションと自動化ツール
        • ネットワーク検出と応答
        • 脅威インテリジェンス
        • クラウドネイティブの拡張検出と対応
  • サービス
    • プロジェクト指向
      • コンサルティングサービス
        • ビジネスコンサルティング
        • カスタムアプリケーション開発
        • ITコンサルティング
      • 統合サービス
        • ネットワークコンサルティングと統合
        • システム統合
    • マネージドセキュリティサービス
      • マネージドセキュリティビジネスサービス
        • 主要な水平型BPO
      • マネージドセキュリティテクノロジーサービス
        • アプリケーション管理
        • ホスト型アプリケーション管理
        • ホスティングインフラストラクチャサービス
        • ITアウトソーシング
        • ネットワークおよびエンドポイントアウトソーシングサービス
    • サポートサービス
      • IT教育とトレーニング
      • セキュリティサービスのサポート
        • ハードウェアの導入とサポート
        • ソフトウェアの導入とサポート

参考資料

  • 調査手法
    • 為替レート
  • 他のIDC支出ガイド調査との重複
  • 他のIDCセキュリティ予測製品との整合性に関する注記
  • 付録- レガシー業界分類
  • 関連調査
  • 要約
目次
Product Code: US53248825

This IDC study introduces IDC's new industry definitions and provides a detailed description of IDC's security products segmentation methodology and taxonomy. It should be used as a companion piece for IDC's Worldwide Security Spending Guide data deliverables. Technology suppliers may utilize this approach and structure as well to help them build an industry-focused organization."IDC's Worldwide Security Spending Guide taxonomy provides a comprehensive, global, and detailed map of the security marketplace," says Serena Da Rold, research director, IDC Spending Guides. "It is an invaluable resource to help vendors standardize definitions and identify industry and company size segments offering the best opportunities for security products."

IDC's Worldwide Security Spending Guide Taxonomy

Security Spending Guide Taxonomy Changes for 2025 Release V1

  • Technology Taxonomy Changes
  • Reminder of Key Taxonomy Changes in Prior Release
  • New IDC Industry Taxonomy
    • New Industries Selection Process

Taxonomy Overview

Definitions

  • What Is a Vertical Industry?
  • Economic Entities, Enterprises, and Establishments
  • IDC's Sector View and Associated Primary Vertical Markets
    • What Is a Sector?
  • Relationship to the Prior Framework
  • IDC's Company Size Taxonomy
    • Employee Count
  • IDC's Standard Company Size Segmentation
  • Note on Consumer Industry and Consumer Endpoint Security Software
  • Geography Taxonomy
  • Technology Taxonomy
  • Security Products and Services
  • Hardware
    • Information and Data Security Appliances
      • Information Protection Appliances
        • Messaging Security Appliances
    • Network Security Appliances
      • Trusted Network Access and Protection Appliances
        • Firewall
        • IDP
        • Secure Web Gateway
        • Unified Threat Management
        • VPN
  • Software
    • Cloud-Native Application Protection Platform
    • Endpoint Security Software
      • Consumer Digital Life Protection
        • Consumer/SOHO
      • Corporate Endpoint Security
        • Modern Endpoint Security
    • GRC and Forensics
      • eDiscovery and Forensics Applications
      • Governance, Risk, and Compliance Software
    • Identity and Access Management Software
      • Access
        • Customer Identity and Access Management
        • Identity Management
      • Privilege
        • Authentication
        • Privileged Access Management
    • Information and Data Security Software
      • Digital Trust
      • Information Protection
        • Messaging Security Software
        • Sensitive Data Management and Data Privacy
    • Network Security Software
      • Active Application Security
      • Trusted Network Access and Protection
        • Secure Access and Segmentation
        • Zero Trust Edge
    • Security Analytics Software
      • Security Information and Event Management
      • Vulnerability Management
        • Device Vulnerability Assessment
        • Software Vulnerability Assessment
      • Tier 2 SOC Analytics and Cloud-Native XDR
        • Orchestration and Automation Tools
        • Network Detection and Response
        • Threat Intelligence
        • Cloud-Native Extended Detection and Response
  • Services
    • Project Oriented
      • Consulting Services
        • Business Consulting
        • Custom Application Development
        • IT Consulting
      • Integration Services
        • Network Consulting and Integration
        • Systems Integration
    • Managed Security Services
      • Managed Security Business Services
        • Key Horizontal BPO
      • Managed Security Technology Services
        • Application Management
        • Hosted Application Management
        • Hosting Infrastructure Services
        • IT Outsourcing
        • Network and Endpoint Outsourcing Services
    • Support Services
      • IT Education and Training
      • Support Security Services
        • Hardware Deploy and Support
        • Software Deploy and Support

Learn More

  • Methodology
    • Exchange Rates
  • Overlap with Other IDC Spending Guide Research
  • Note on Alignment with Other IDC Security Forecast Products
  • Appendix - Legacy Industry Taxonomy
  • Related Research
  • Synopsis