|
22
|
|
|
【表・ク゛ラフ】危機管理(事業継続/防災/情報セキュリティ)全体市場規模推移(2014~2021年度)
|
|
|
|
【表】危機管理(事業継続/防災/情報セキュリティ)ソリューション事業者別売上高(2015年度)
|
|
3.展望と課題
|
|
|
|
|
|
|
29
|
|
30
|
|
32
|
|
|
|
|
|
|
|
|
|
49
|
|
|
|
53
|
|
56
|
|
60
|
|
|
|
|
(1)市場の概況
|
67
|
|
68
|
|
71
|
|
|
|
|
|
80
|
(7)今後の展望
|
82
|
|
|
|
|
|
87
|
|
91
|
|
|
|
|
(5)今後の展望
|
96
|
|
|
(1)市場の概要
|
98
|
|
99
|
|
|
|
|
(5)今後の展望
|
105
|
|
|
|
106
|
|
109
|
|
|
|
|
(5)今後の展望
|
114
|
|
|
|
116
|
|
118
|
|
|
|
|
(5)今後の展望
|
124
|
|
|
|
125
|
|
127
|
|
|
|
|
(5)今後の展望
|
134
|
|
|
|
137
|
【ク゛ラフ】日本におけるランサムウェア被害報告件数(2015年,2016年11月まで)/日本におけるオンライン銀行詐欺ツール検出台数(2015年,2016年11月まで)
|
139
|
|
140
|
【表】IPAによる情報セキュリティ10大脅威2017
|
141
|
|
142
|
【図】サイバー攻撃対策ソリューション
|
|
【表】サイバー攻撃対策ソリューションの分類
|
143
|
|
144
|
【表・ク゛ラフ】情報セキュリティ市場規模推移予測(2014~2021年度)
|
144
|
【表・ク゛ラフ】情報セキュリティ市場分野別内訳
|
145
|
(4)【表・ク゛ラフ】情報セキュリティ市場全体シェア(2015年度)
|
146
|
(5)【表・ク゛ラフ】情報セキュリティコンサルティング・診断市場シェア(2015年度)
|
147
|
(6)【表・ク゛ラフ】情報セキュリティツール(製品)市場シェア(2015年度)
|
148
|
(7)【表・ク゛ラフ】情報セキュリティ構築市場シェア(2015年度)
|
149
|
(8)【表・ク゛ラフ】情報セキュリティ運用監視・保守市場シェア(2015年度)
|
150
|
|
151
|
【図】情報セキュリティ市場参入事業者の分類
|
151
|
|
153
|
①インフォメーションガバナンスの意識欠如
|
|
②リソース不足
|
|
③攻撃手法進化への対応
|
|
④組織運営上の課題
|
|
|
155
|
①2012年ロンドン大会でのサイバーテロ
|
|
②2020年東京オリンピックに向けた投資
|
|
(12)今後の動向
|
156
|
|
|
|
|
(1)市場の概況
|
|
(2)ターゲットと営業スタイル
|
|
(3)サービスメニューと注力サービス
|
|
(4)他社との差別化ポイント
|
|
(5)課題及びその解決の方向性
|
|
(6)市場の将来展望
|
|
(7)テロ対策サービスへの取り組み
|
|
(8)オリンピック関連需要への対応
|
|
(9)今後の事業展開
|
|
|
161
|
【図】IIJのクラウドサービスによるWebサイトの災害対策
|
|
【図】IIJ のハイブリッドクラウドソリューション
|
|
【図】IIJの仮想デスクトップサービス
|
|
【図】IIJのマルチポイントセキュリティ
|
|
【図】IIJのIIJ C-SOCサービス
|
|
【表】IIJのセキュリティサービス
|
|
|
171
|
【図】SCSKの事業継続・災害対策支援サービス
|
|
【図】SCSKのデータセンターnetXDC
|
|
【表】SCSKのIT-BCP支援サービスメニュー
|
|
【図】SCSKのBCP整備状況診断サービス
|
|
【図】SCSKのFalconStor CDPによるBCP/DRソリューション
|
|
【図】SCSKのFreeStorによる構成
|
|
【表】SCSKのSECURE YOUR SITEメニュー
|
|
【図】SCSKのセキュリティ監視サービス SCSK SOCのイメージ
|
|
【図】SCSKの標的型攻撃対策サービスLastline
|
|
|
185
|
【表】NTTデータの防災・危機管理ソリューション・サービス
|
|
【図】NTTデータの東京・大阪共通ディザスタリカバリサービス
|
|
【表】NTTデータのセキュリティ・認証サービス
|
|
【図】NTTデータのWAF(ウェブアプリケーションファイアウォール)監視サービス
|
|
|
196
|
【図】NECのBCMサイクルと各フェーズでの対策/NECのBCPプロセス
|
|
【図】NECのBCP策定支援
|
|
【表】NECのBC/DRコンサルティングサービス
|
|
【図】NECのDRシステム構築の考え方
|
|
【表】NECのDRシステム設計・構築メニュー
|
|
【表】NECのBCソリューションメニュー
|
|
【図】NECのサイバー攻撃ソリューション
|
|
【表】NECのサイバーセキュリティソリューションメニュー
|
|
【表】NECの「東京2020ゴールドパートナー」分野
|
|
|
212
|
【表】野村総合研究所のIT Risk Managementコンサルティングメニュー
|
|
【表】NRIセキュアのサイバーテロ対策関連サービス
|
|
|
219
|
【表】NTT東日本の事業継続関連サービスメニュー
|
|
【図】NTT東日本のBCP/DRサービスの中核となるデータセンター
|
|
【図】NTT東日本の安否確認サービス
|
|
【表】NTT東日本の防災関連サービスメニュー
|
|
【図】NTT東日本の被災者生活再建支援システム
|
|
【図】NTT東日本の総合防災情報システム
|
|
【図】NTT東日本のセキュリティオペレーションセンター
|
|
【表】NTT東日本のセキュリティ関連サービス
|
|
|
231
|
【表】日立の復旧要件に応じたDRシステム構築の考え方
|
|
【図】日立の3データセンター方式事業継続性向上
|
|
【表】日立のソフトウェアによるBCP/DR対応メニュー
|
|
【図】日立のサイバーセキュリティソリューション
|
|
【図】標的型サイバー攻撃の不審な活動を検知する「拡散活動検知ソフトウェア」
|
|
【表】日立のサイバーセキュリティソリューションメニュー
|
|
|
244
|
【図】富士通の事業継続対策レベル
|
|
【図】富士通のディザスタリカバリセンタサービス
|
|
【図】富士通の緊急連絡/安否確認サービス
|
|
【表】富士通の事業継続(BC)サービス一覧
|
|
【表】富士通の防災関連システム
|
|
【図】富士通の総合防災情報システム
|
|
【表】富士通のセキュリティソリューションメニュー
|
|
|
258
|
【表】ベリタステクノロジーズのBCP/DR関連製品メニュー
|
|
|
|
|
|
(1)市場の概況
|
|
(2)ターゲットと営業スタイル
|
|
(3)サービスメニューと注力サービス
|
|
(4)他社との差別化ポイント
|
|
(5)課題及びその解決の方向性
|
|
(6)市場の将来展望
|
|
(7)テロ対策サービスへの取り組み
|
|
(8)オリンピック関連需要への対応
|
|
(9)今後の事業展開
|
|
|
267
|
【図】インターリスク総研のBCM概念とBCMSへの取り組みの考え方
|
|
【表】インターリスク総研のBCM/BCPコンサルティングメニュー
|
|
|
273
|
【表】SOMPOリスケアマネジメントのBCP関連サービスメニュー
|
|
【表】SOMPOリスケアマネジメントの情報セキュリティサービスメニュー
|
|
|
281
|
【図】デロイトのBCM方法論
|
|
【図】DTRSのBCP/BCMプロジェクト支援の例
|
|
【表】DTRSの事業継続戦略策定支援
|
|
【図】DTRSのBCP/BCM診断の流れ
|
|
【表】DTRSのサイバーリスクサービス
|
|
|
292
|
【図】三菱総合研究所のリスクマネジメントコンサルティング概念
|
|
【図】三菱総合研究所の危機管理・BCP・BCMコンサルティング概念
|
|
【表】三菱総合研究所のリスクマネジメント・BCMサービスメニュー
|
|
【表】三菱総合研究所の安全・防災サービスメニュー
|
|
【表】三菱総合研究所のサイバーセキュリティサービスメニュー
|
|
|
300
|
【図】リスクマネジメントブレインのBCP策定支援
|
|
【表】リスクマネジメントブレインのBCPコンサルティングメニュー(例)
|
|
【図】リスクマネジメントブレインのBCP策定ステップ事例
|
|
|
|
|
|
(1)市場の概況
|
|
(2)ターゲットと営業スタイル
|
|
(3)サービスメニューと注力サービス
|
|
(4)他社との差別化ポイント
|
|
(5)課題及びその解決の方向性
|
|
(6)市場の将来展望
|
|
(7)テロ対策サービスへの取り組み
|
|
(8)オリンピック関連需要への対応
|
|
(9)今後の事業展開
|
|
|
309
|
【表】シマンテックのセキュリティ関連の主な製品・ソリューション
|
|
【図】シマンテックのクラウド型WAF(Web Application Firewall)
|
|
|
316
|
【図】トレンドマイクロの標的型サイバー攻撃対策ソリューション
|
|
【図】トレンドマイクロのサイバー攻撃各段階での対策
|
|
【図】トレンドマイクロのConnected Threat Defense™(CTD)構成例
|
|
【図】トレンドマイクロのウイルスバスター™コーポレートエディションXG
|
|
【図】トレンドマイクロのメールセキュリティInterScan Messaging Security
|
|
【図】トレンドマイクロのネットワーク型対策製品Deep Discovery™ Inspector
|
|
【表】トレンドマイクロのセキュリティ製品・ソリューションメニュー
|
|
|
328
|
【表】インテル セキュリティのセキュリティ製品・サービスメニュー
|
|
|
339
|
【表】ラックのサイバーセキュリティサービスメニュー
|
|
【図】ラックのJSOC マネージドセキュリティサービス
|
|
【図】ラックのセキュリティ監視・運用支援システム「LAC Falcon®」
|
|
|
|
|
|
(1)市場の概況
|
|
(2)ターゲットと営業スタイル
|
|
(3)サービスメニューと注力サービス
|
|
(4)他社との差別化ポイント
|
|
(5)課題及びその解決の方向性
|
|
(6)市場の将来展望
|
|
(7)テロ対策サービスへの取り組み
|
|
(8)オリンピック関連需要への対応
|
|
(9)今後の事業展開
|
|
|
351
|
【図】セコムのBCP/事業継続計画 危機管理支援トータルサービス
|
|
【表】セコムの危機管理支援トータルサービスメニュー
|
|
【表】セコムグループの情報セキュリティサービスメニュー
|
|
|
362
|
【図】ALSOKのBCPソリューションイメージ
|
|
【表】ALSOKのBCPソリューションサービスメニュー
|
|