市場調査レポート

ワイヤレスセキュリティー企業とソリューション

Wireless Security Companies and Solutions 2014

発行 Mind Commerce 商品コード 296248
出版日 ページ情報 英文 52 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=101.39円で換算しております。
Back to Top
ワイヤレスセキュリティー企業とソリューション Wireless Security Companies and Solutions 2014
出版日: 2014年02月01日 ページ情報: 英文 52 Pages
概要

ワイヤレスセキュリティーと総称されるものは、ワイヤレスネットワークに接続されているコンピューターに対する不正アクセス、あるいは情報破壊を防止する技術およびソリューションのことを指しています。ワイヤレスセキュリティーが対象とするものは、ワイヤレスタブレット、スマートフォン、およびその他のデバイスで構成される、携帯型ワイヤレスエコシステムにおける新たなニーズが増えています。通常これらのデバイスは、モバイル通信、アプリケーションおよびコマース用に最適化され、統合化された、オペレーティングシステムに依存しています。

当レポートでは、ワイヤレスセキュリティー技術、各企業の提供品およびソリューションについて調査分析し、異なるビジネスモデルに向けたワイヤレスセキュリティー分析するとともに、ワイヤレスセキュリティー産業における主要な企業およびソリューションをまとめ、将来の展望を提示するなど、概略以下の構成でお届けいたします。

概要

主な有益性

対象読者

ワイヤレス技術の概要

  • ワイヤレスネットワークの優位性
    • 人気
    • モビリティー
    • 導入の簡単さ
  • ワイヤレスネットワークの脅威

ワイヤレス技術

  • ワイヤレスLAN
  • 個別ネットワーク
  • ワイヤレスデバイス
  • 携帯電話
  • PDA
  • Palm
  • PocketPC
  • その他のモバイルデバイス

ワイヤレスLAN

  • 802.11ワイヤレスLANのセキュリティー機能
  • セキュリティー要件と脅威
  • 受動的攻撃
  • 盗聴
  • トラフィック分析
  • 積極的攻撃
  • なりすまし
  • 再現
  • メッセージ変更
  • サービス妨害(DOS)
  • 機密性の損失
  • 完全性の損失
  • ネットワーク可用性の損失

ワイヤレスパーソナルエリアネットワーク(PAN)

  • ブルートゥースセキュリティー機能
  • セキュリティー要件と脅威
  • 機密性の損失
  • 完全性の損失
  • ネットワーク可用性の損失

モバイルデバイス

  • モバイルデバイスの要件と脅威
  • 紛失と窃盗
  • 廃棄
  • マルウェア
  • スパム
  • 私有

通信会社のモバイル通信

  • 第1世代(1G)
  • 第2世代(2G)
  • SIM
  • スピードコーディング
  • GSMネットワークにおける認証およびセキュリティー
  • WAP(ワイヤレスアプリケーションプロトコル)
  • 第3世代(3G)
  • 3Gシステムにおけるアプリケーション
  • 第4世代(4G)
  • 4Gシステムのアプリケーションおよびサービス
  • テレプレゼンス
  • 情報アクセス
  • マシン間通信
  • インテリジェントショッピング
  • 位置情報サービス
  • 製品のグローバル化
  • 通信可能な電化製品
  • 通信会社のモバイルセキュリティー
  • GSMセキュリティー
  • UMTSセキュリティー

WAPセキュリティー

モバイルクラウド

  • モバイルクラウドの特徴
  • オンデマンドセルフサービス
  • ブロードネットワークアクセス
  • リソースプーリング
  • モバイルクラウド実現技術
    • 4G
    • HTML5・CSS3
    • Hypervisor
    • Cloudlets
    • Web 4.0
  • モバイルクラウドサービスモデル
    • Software as a Service (SaaS)
    • Platform as a Service (PaaS)
    • Infrastructure as a Service (IaaS)
    • Monitoring-as-a-Service (MaaS)
  • モバイルクラウドプラットフォーム
    • スマートフォン
    • タブレット
    • モバイルクラウドの展開
    • プライベートクラウド
    • コミュニティークラウド
    • 公共クラウド
    • ハイブリッドクラウド
  • モバイルクラウドの課題
    • リソースの乏しさ
    • データストレージ容量と処理能力
    • アプリケーションサービスの分割
    • 標準の不在
    • アクセススキーム
    • セキュリティー

ワイヤレスセキュリティー企業とソリューション

  • ENTERASYS NETWORKS
  • AIRTIGHT NETWORKS
  • VERIZON BUSINESS
  • AIRPATROL
  • BLUE COAT
  • CISCO
  • SYMANTEC
  • JUNIPER NETWORKS

ワイヤレスセキュリティーの将来動向

  • WPA2
  • 位置情報と状況認識
  • さらなるクラウド向けの保護
    • 事前アプリケーションモニタリング
    • データセンターの物理的セキュリティーの強化
    • データ転送保護の強化
    • 災害復旧とクラウド

図表リスト

目次

Collectively speaking, wireless security represents technologies and solutions designed to prevent unauthorized access or information damage for computers connected to wireless networks. Increasingly, wireless security is targeted to the emerging needs of the handheld wireless ecosystem, which includes wireless tablets, smartphones, and other devices. These devices typically rely upon an operating system that is optimized and/or integrated with mobile communications, content, applications, and commerce.

Within the enterprise mobility market, chief security concerns are driven by policy decision and end-user behavior associated with the Bring Your Own Device (BYOD) trend and the need for corporations to execute a mobile device management plan. Complications intensify as enterprise deals with third-party applications running on the same devices as corporate devices.

This report evaluates wireless security technologies, company offerings, and solutions. The report analyzes wireless security for different business models, analyzes key players and solutions within the wireless security industry. The report also presents a future outlook for wireless security based on important technologies and solution trending and anticipated developments.

Target Audience:

  • Mobile network operators
  • Mobile application developers
  • Wireless device manufacturers
  • Enterprise mobility management
  • Wireless security application developers
  • Wireless security management companies

Report Benefits:

  • SWOT analysis of security companies/solutions
  • Analysis of wireless security trends and industry outlook
  • Assessment of companies and solutions for wireless security
  • Evaluation of wireless security technologies, protocols, challenges, and types
  • Evaluation of wireless security requirements for different levels of business models

Companies in Report:

  • AirPatrol
  • AirTight Networks
  • Apple
  • AT&T
  • Blue Coat
  • Cisco
  • Enterasys Networks
  • Ericsson
  • Google
  • Hewlett Packard
  • IBM
  • Juniper Networks
  • Microsoft
  • Nokia
  • RIM
  • Symantec
  • Verizon Business

Table of Contents

OVERVIEW

KEY BENEFITS

TARGET AUDIENCE

TABLE OF CONTENTS

OVERVIEW OF WIRELESS TECHNOLOGY

WIRELESS NETWORK ADVANTAGES

  • Popularity
  • Mobility
  • Ease of Deployment

WIRELESS NETWORK THREATS

WIRELESS TECHNOLOGIES

  • Wireless LANs
  • Ad Hoc Networks
  • Wireless Devices
  • Mobile Phones
  • PDAs
  • Palm
  • PocketPC
  • Other Mobile Devices

WIRELESS LAN

  • Security Features of 802.11 Wireless LANs
  • Security Requirements and Threats
  • Passive Attack
  • Eavesdropping
  • Traffic analysis
  • Active Attack
  • Masquerading
  • Replay
  • Message modification
  • Denial-of-service
  • Loss of Confidentiality
  • Loss of Integrity
  • Loss of Network Availability

WIRELESS PERSONAL AREA NETWORKS

  • Bluetooth Security Features
  • Security Requirements and Threats
  • Loss of Confidentiality
  • Loss of Integrity
  • Loss of Availability

MOBILE DEVICES

  • Mobile Device Requirements and Threats
  • Loss and theft
  • Disposal
  • Malware
  • Spam
  • Private ownership

TELECOM MOBILE COMMUNICATIONS

  • 1st generation (1G)
  • 2nd generation (2G)
  • SIM
  • Speech Coding
  • Authentications and Security in GSM networks
  • WAP (Wireless Applicant Protocol)
  • 3rd generation (3G)
  • Applications in 3G system
  • 4th Generation (4G)
  • Applications and Services of 4G system
  • Tele Presence
  • Information Access
  • Inter-Machine Communication
  • Intelligent Shopping
  • Location-Based Services
  • Globalization of Products
  • Communicating Appliances
  • Telecom Mobile Security
  • GSM security
  • UMTS security

WAP SECURITY

MOBILE CLOUD

  • Mobile Cloud Characteristics
  • On-demand self service
  • Broad network access
  • Resource pooling
  • Mobile Cloud Enabling Technologies
  • 4G
  • HTML5 and CSS3
  • Hypervisor
  • Cloudlets
  • Web 4.0
  • Mobile Cloud Service Models
  • Software as a Service (SaaS)
  • Platform as a Service (PaaS)
  • Infrastructure as a Service (IaaS)
  • Monitoring-as-a-Service (MaaS)
  • Mobile Cloud Platforms
  • Smart phones
  • Tablets 34
  • Mobile Cloud Deployment
  • Private Cloud
  • Community Cloud
  • Public Cloud
  • Hybrid Cloud
  • Mobile Cloud Challenges
  • Resource poverty
  • Data storage capacity and processing power:
  • Division of application services
  • Absence of standards
  • Access Schemes
  • Security

WIRELESS SECURITY COMPANIES AND SOLUTIONS

ENTERASYS NETWORKS

  • Enterasys Networks Security Solutions
  • Dynamic Intrusion Response Solution
  • Secure Open Convergence Solution
  • Acceptable Use Policy Solution
  • SWOT Analysis

AIRTIGHT NETWORKS

  • AirTight Networks Security Solutions
  • Intelligent Edge Wi-Fi
  • Top-ranked Security
  • AirTight Networks' SpectraGuard
  • SWOT Analysis

VERIZON BUSINESS

  • VeriZon Wireless Security Solutions for Retail
  • SWOT Analysis

AIRPATROL

  • AirPatrol Security Solution
  • SWOT Analysis

BLUE COAT

  • Blue Coat Security Solution
  • SWOT Analysis

CISCO

  • Cisco Wireless Security Solution
  • SWOT Analysis

SYMANTEC

  • Symantec Wireless Security Solution
  • SWOT Analys

JUNIPER NETWORKS

  • Juniper Networks Wireless Security Solution
  • SWOT Analysis

WIRELESS SECURITY FUTURE TRENDS

WPA2

LOCATION AND SITUATIONAL AWARENESS

MORE PROTECTION FOR CLOUD

  • Proactive Application Monitoring
  • Enhanced Data center physical security
  • Enhanced Data Transfer Protection
  • Disaster Recover and the Cloud
Back to Top