特集 : 国別レポートが13,000件から検索可能になりました!

特集 : 海外市場の委託調査がセミカスタムベースでお手軽にできます

株式会社グローバルインフォメーション
表紙
市場調査レポート
商品コード
368928

モビリティによるセキュリティエコシステムの拡張:領域の強化と複雑さの増幅

Mobility Spurs Security Ecosystem Expansion: Fortifying Your Perimeter is Required, But is More Complex

出版日: | 発行: VDC Research Group, Inc. | ページ情報: 英文 52 Pages; 28 Exhibits | 納期: 即日から翌営業日

価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=105.40円
モビリティによるセキュリティエコシステムの拡張:領域の強化と複雑さの増幅
出版日: 2016年09月06日
発行: VDC Research Group, Inc.
ページ情報: 英文 52 Pages; 28 Exhibits
納期: 即日から翌営業日
  • 全表示
  • 概要
  • 目次
概要

当レポートでは、エンタープライズモビリティの時代におけるモバイルセキュリティ対策の動向を調査し、ワークスタイルの変化と新たなセキュリティ対策の必要性、もっとも重要視される機能、主なモバイルセキュリティアプローチの比較、EMM (エンタープライズモビリティ管理) ソリューションの企業による利用動向、主要セキュリティベンダー、新しいビジネスモデルなどをまとめています。

目次

  • 本書について
  • エグゼクティブサマリー
  • 市場概要
  • 境界のあいまい化
  • 業務形態の変化と企業に迫られる変更
  • 安全なモバイル対応エンタープライズ
  • 安全なモバイル導入アプローチに正解はない
  • IoT/組込みソリューションのセキュリティ対策
  • ベンダーの分析
  • VDC Researchについて

図表

  • 近年のセキュリティ関連取引トップ11:取引規模別
  • 強化のあいまい化
  • モバイルワークフォースの管理・対応における課題
  • モビリティソリューションプロバイダーの選定基準トップ3
  • モバイルアプリケーションの設計・開発においてもっとも重要な機能/特徴
  • モバイルアプリケーションの導入における主な懸念
  • 主なモバイルセキュリティアプローチの比較
  • 現在企業によるEMMソリューションの利用動向
目次

The security landscape is in a state of constant change. Chief information officers (CIOs) and chief information security officers (CISOs) must constantly assess the best ways to secure and manage mobile devices and new applications while ensuring their data is protected. Changing work styles increase employees' desire or need to work at any time, from any location, with data that is accessible from the company network, the Web, or the cloud. IT departments are thus dealing with a moving target and require a broad range of protective measures. Due to the multi-layered security dynamics of mobile platforms, neither an ideal hardware configuration nor one type of communications network can reliably catch all threats and assure security. Going forward, operating systems, applications, devices, and networks are all impacting security requirements - particularly for organizations that are moving forward with IT modernization initiatives.

Mobile security remains a hot topic for obvious reasons - once devices are provisioned with access to corporate applications and data, they become an immediate security threat. Investing in (and partnering for) IT staff with mobilefirst expertise that is specific to security is essential, as is implementing the appropriate infrastructure to enable secure remote access to pre-existing data stores and application platforms.

This report integrates selected findings from VDC's recent enterprise mobility survey (survey data is provided as a separate Excel spreadsheet) of IT decision-makers in both midmarket and enterprise organizations. It contains a comprehensive market segmentation and competitive assessment of key security vendors, emerging business models, and analysis of their capabilities and relevance in the market.

What questions are addressed?

  • Who will enterprises turn to for their mobile security?
  • How is the mobile security landscape evolving?
  • Just how critical is application security?
  • How are cloud security vendors differentiating their solutions?
  • How have enterprise mobility management (EMM) vendors positioned themselves to cater to the mobile security needs in the enterprise?

Table of Contents

  • Inside This Report
  • Executive Summary
  • Market Overview
  • Wither the Perimeter
  • Changing Work Patterns Forcing Organizational Change
  • Securing a Mobile-Enabled Enterprise
  • No Correct Approach to Securing Mobile Deployments
  • Securing the IoT/Embedded Solutions
  • Vendor Insights
  • About VDC Research

LIST OF EXHIBITS

  • Exhibit 1: Top 11 Recent Security Transactions by Deal Size
  • Exhibit 2: The Demise of the Perimeter
  • Exhibit 3: Challenges Encountered When Managing and Supporting a Mobile Workforce
  • Exhibit 4: Top Three Selection Criteria Used in Evaluating Mobility Solution Providers
  • Exhibit 5: Most Important Functions/Features When Designing/Developing Mobile Applications
  • Exhibit 6: Primary Concerns Relating to Mobile Application Deployments
  • Exhibit 7: Comparison of Prominent Approaches to Mobile Security
  • Exhibit 8: Current Enterprise Usage of EMM Solutions
株式会社グローバルインフォメーション
© Copyright 1996-2020, Global Information, Inc. All rights reserved.