表紙
市場調査レポート

サイバーセキュリティのアフリカ市場予測 2020年

Africa Cyber Security Market by Solution by Service, by Verticals, by Country - Global forecast to 2020

発行 MarketsandMarkets 商品コード 333255
出版日 ページ情報 英文 140 Pages
即納可能
価格
本日の銀行送金レート: 1USD=101.32円で換算しております。
Back to Top
サイバーセキュリティのアフリカ市場予測 2020年 Africa Cyber Security Market by Solution by Service, by Verticals, by Country - Global forecast to 2020
出版日: 2015年06月11日 ページ情報: 英文 140 Pages
概要

アフリカ地域におけるサイバー攻撃の数は引き続き急増しています。アフリカで起こる多くのサイバー攻撃は、概してDDoS (分散サービス妨害) 攻撃およびウェブサイト改変です。 このような攻撃の進歩により、政府と企業は厳格な法律・規制の施行に向け協力しています。同市場の主な促進要因は政府規制・コンプライアンスに対する注目の高まりです。

当レポートでは、アフリカのサイバーセキュリティ市場について調査分析し、市場概要、2次区分・ソリューション・サービス・垂直産業・国別の市場分析と予測、競合情勢の分析、および主要企業のプロファイルをまとめ、お届けいたします。

第1章 イントロダクション

第2章 調査手法

第3章 エグゼクティブサマリー

第4章 重要考察

  • アフリカのサイバーセキュリティ市場における魅力的な市場機会
  • アフリカのサイバーセキュリティ市場:2次区分別
  • アフリカのサイバーセキュリティ市場全体
  • アフリカのサイバーセキュリティ市場の可能性

第5章 市場概要

  • イントロダクション
  • サイバーセキュリティ市場の発展
  • 市場区分
    • 2次区分別
    • ソリューション別
    • サービス別
    • 垂直産業別
    • 国別
  • 市場ダイナミクス
    • 促進因子
    • 阻害因子
    • 機会
    • 課題

第6章 産業動向

  • イントロダクション
  • バリューチェーン分析
  • ポーターのファイブフォース分析

第7章 アフリカのサイバーセキュリティ市場分析:2次区分別

  • イントロダクション
  • ネットワークセキュリティ
  • エンドポイントセキュリティ
  • コンテンツセキュリティ
  • アプリケーションセキュリティ
  • 産業制御システムセキュリティ
  • クラウドセキュリティ

第8章 アフリカのサイバーセキュリティ市場分析:ソリューション別

  • イントロダクション
  • ID & アクセス管理 (IAM)
  • リスク・コンプライアンス管理
  • IDS/IPS
  • 暗号化
  • アンチウィルス/アンチマルウェア
  • ファイヤーウォール
  • データ損失防止 (DLP)
  • UTM
  • セキュリティ・脆弱性管理
  • 災害復旧・事業継続性
  • DDOS緩和
  • ウェブフィルタリング
  • その他

第9章 アフリカのサイバーセキュリティ市場分析:サービス別

  • イントロダクション
  • コンサルティング
  • 設計・統合
  • リスク・脅威評価
  • マネージドセキュリティサービス
  • トレーニング・教育

第10章 アフリカのサイバーセキュリティ市場分析:垂直産業別

  • イントロダクション
  • BFSI
  • 航空宇宙・防衛・インテリジェンス
  • 政府 (防衛除く)
  • エネルギー・ユーティリティ
  • 製造
  • 小売り・ホールセール流通
  • 通信
  • 輸送
  • その他の垂直産業

第11章 地域分析

  • イントロダクション
  • ケニア
  • 南アフリカ
  • ナイジェリア
  • モロッコ
  • その他

第12章 競合情勢

  • 概要
  • 競合状況・動向

第13章 企業プロファイル

  • イントロダクション
  • EMC CORPORATION
  • FORTINET, INC.
  • CISCO SYSTEMS, INC.
  • IBM
  • SYMANTEC CORPORATION
  • CHECK POINT SOFTWARE TECHNOLOGIES LTD.
  • MCAFEE, INC.
  • HEWLETT-PACKARD
  • COMPUTER SCIENCES CORP. (CSC)
  • TREND MICRO, INC.

第14章 付録

図表リスト

目次
Product Code: TC 3457

The number of cyber-attacks continues to rise rapidly in the African region. Most of the cyber-attacks that occur in Africa are generally Distributed-Denial-Of-Service (DDoS) attacks and website defacement. With the advancement of such attacks, government and enterprises are collaborating to implement strict laws and regulations to secure their critical networks.

The major force driving this market is the increasing focus on government regulations and compliance. Over the next five years, the market for Africa cyber security market is expected to become highly persistent across its ecosystem, and penetrate the market to a huge extent, covering all geographical territories.

Banking, financial services and insurance (BFSI), and energy and utilities have significantly increased their spending on the solutions and services. This rise in the global spending for solutions and services has boosted the market opportunities for the companies providing cyber security solutions.

The report also analyzes the market drivers, restraints, and opportunities along with a study on the top key players. The report provides key insights into the current trends and best practices in the Africa cyber security market.

The report brings out the potential across various countries such as Kenya, South Africa, Nigeria, Morocco, and others. The Africa cyber security market is further segmented into each country market by sub-segment, solution, vertical, and service.

Table of Contents

1. INTRODUCTION

  • 1.1. OBJECTIVES OF THE STUDY
  • 1.2. MARKET DEFINITION
  • 1.3. MARKET SCOPE
  • 1.3.1. MARKETS COVERED
  • 1.3.2. YEARS CONSIDERED FOR THE STUDY
  • 1.4. CURRENCY
  • 1.5. STAKEHOLDERS

2. RESEARCH METHODOLOGY

  • 2.1. RESEARCH DATA
    • 2.1.1. SECONDARY DATA
      • 2.1.1.1. Key data from secondary sources
    • 2.1.2. PRIMARY DATA
      • 2.1.2.1. Key data from primary sources
      • 2.1.2.2. Key industry insights
      • 2.1.2.3. Breakdown of primary interviews
  • 2.2. MARKET SIZE ESTIMATION
    • 2.2.1. BOTTOM-UP APPROACH
    • 2.2.2. TOP-DOWN APPROACH
  • 2.3. MARKET BREAKDOWN AND DATA TRIANGULATION
  • 2.4. ASSUMPTIONS

3. EXECUTIVE SUMMARY

4. PREMIUM INSIGHTS

  • 4.1. ATTRACTIVE MARKET OPPORTUNITIES IN THE AFRICA CYBER SECURITY MARKET
  • 4.2. AFRICA CYBER SECURITY MARKET, BY SUB-SEGMENT
  • 4.3. TOTAL AFRICA CYBER SECURITY MARKET
  • 4.4. AFRICA CYBER SECURITY MARKET POTENTIAL

5. MARKET OVERVIEW

  • 5.1. INTRODUCTION
  • 5.2. EVOLUTION OF CYBER SECURITY MARKET
  • 5.3. MARKET SEGMENTATION
    • 5.3.1. BY SUB-SEGMENT
    • 5.3.2. BY SOLUTION
    • 5.3.3. BY SERVICE
    • 5.3.4. BY VERTICAL
    • 5.3.5. BY COUNTRY
  • 5.4. MARKET DYNAMICS
    • 5.4.1. DRIVERS
      • 5.4.1.1. Cyber-attacks affecting economic growth
      • 5.4.1.2. Increasing focus on government regulations and compliance requirements
      • 5.4.1.3. Increasing penetration of mobile devices and Internet subscriptions
    • 5.4.2. RESTRAINTS
      • 5.4.2.1. Limitations in the current ICT infrastructure
      • 5.4.2.2. Lack of education, resources, and awareness
    • 5.4.3. OPPORTUNITIES
      • 5.4.3.1. Increasing cases of insider threats
  • 5.4.3.2. Demand shift towards managed IT security services
    • 5.4.4. CHALLENGE
      • 5.4.4.1. Absence of aligned legal and regulatory framework

6. INDUSTRY TRENDS

  • 6.1. INTRODUCTION
  • 6.2. VALUE CHAIN ANALYSIS
  • 6.3. PORTER'S FIVE FORCES ANALYSIS
    • 6.3.1. THREAT FROM NEW ENTRANTS
    • 6.3.2. BARGAINING POWER OF BUYERS
    • 6.3.3. BARGAINING POWER OF SUPPLIERS
    • 6.3.4. THREAT FROM SUBSTITUTES
    • 6.3.5. INTENSITY OF COMPETITVE RIVALRY

7. AFRICA CYBER SECURITY MARKET ANALYSIS, BY SUB-SEGMENT

  • 7.1. INTRODUCTION
  • 7.2. NETWORK SECURITY
  • 7.3. ENDPOINT SECURITY
  • 7.4. CONTENT SECURITY
  • 7.5. APPLICATION SECURITY
  • 7.6. INDUSTRIAL CONTROL SYSTEM SECURITY
  • 7.7. CLOUD SECURITY

8. AFRICA CYBER SECURITY MARKET ANALYSIS, BY SOLUTION

  • 8.1. INTRODUCTION
  • 8.2. IDENTITY AND ACCESS MANAGEMENT (IAM)
  • 8.3. RISK AND COMPLIANCE MANAGEMENT
  • 8.4. IDS/IPS
  • 8.5. ENCRYPTION
  • 8.6. ANTIVIRUS/ANTIMALWARE
  • 8.7. FIREWALL
  • 8.8. DATA LOSS PROTECTION (DLP)
  • 8.9. UTM
  • 8.10. SECURITY AND VULNERABILITY MANAGEMENT
  • 8.11. DISASTER RECOVERY AND BUSINESS CONTINUITY
  • 8.12. DDOS MITIGATION
  • 8.13. WEB FILTERING
  • 8.14. OTHERS

9. AFRICA CYBER SECURITY MARKET ANALYSIS, BY SERVICE

  • 9.1. INTRODUCTION
  • 9.2. CONSULTING
  • 9.3. DESIGN AND INTEGRATION
  • 9.4. RISK AND THREAT ASSESSMENT
  • 9.5. MANAGED SECURITY SERVICES
  • 9.6. TRAINING AND EDUCATION

10. AFRICA CYBER SECURITY MARKET ANALYSIS, BY VERTICAL

  • 10.1. INTRODUCTION
  • 10.2. BFSI
  • 10.3. AEROSPACE, DEFENSE, AND INTELLIGENCE
  • 10.4. GOVERNMENT (EXCLUDING DEFENSE)
  • 10.5. ENERGY AND UTILITIES
  • 10.6. MANUFACTURING
  • 10.7. RETAIL AND WHOLESALE DISTRIBUTION
  • 10.8. TELECOMMUNICATION
  • 10.9. TRANSPORTATION
  • 10.10. OTHER VERTICALS

11. GEOGRAPHIC ANALYSIS

  • 11.1. INTRODUCTION
  • 11.2. KENYA
  • 11.3. SOUTH AFRICA
  • 11.4. NIGERIA
  • 11.5. MOROCCO
  • 11.6. OTHERS

12. COMPETITIVE LANDSCAPE

  • 12.1. OVERVIEW
  • 12.2. COMPETITIVE SITUATION AND TRENDS
    • 12.2.1. NEW PRODUCT LAUNCHES
    • 12.2.2. NEW ALLIANCES, CONTRACTS, PARTNERSHIPS, AND AGREEMENTS
    • 12.2.3. MERGERS AND ACQUISITIONS
    • 12.2.4. EXPANSIONS

13. COMPANY PROFILES

  • 13.1. INTRODUCTION
  • 13.2. EMC CORPORATION
  • 13.3. FORTINET, INC.
  • 13.4. CISCO SYSTEMS, INC.
  • 13.5. IBM
  • 13.6. SYMANTEC CORPORATION
  • 13.7. CHECK POINT SOFTWARE TECHNOLOGIES LTD.
  • 13.8. MCAFEE, INC.
  • 13.9. HEWLETT-PACKARD
  • 13.10. COMPUTER SCIENCES CORP. (CSC)
  • 13.11. TREND MICRO, INC.

14. APPENDIX

  • 14.1. DISCUSSION GUIDE
  • 14.2. INDUSTRY EXPERTS
  • 14.3. INTRODUCING RT: REAL-TIME MARKET INTELLIGENCE
  • 14.4. AVAILABLE CUSTOMIZATIONS
  • 14.5. RELATED REPORTS
Back to Top