공지 : 도쿄증권거래소 JASDAQ 스탠다드 시장 신규 상장 관련 안내

Global Information
회사소개 | 문의 | 비교리스트

사이버 보안의 미래에 영향을 미치는 기술

Technologies Impacting the Future of Cybersecurity

리서치사 Frost & Sullivan
발행일 2017년 12월 상품 코드 599553
페이지 정보 영문 45 Pages
가격
US $ 4,950 ₩ 5,635,000 Web Access (Regional License) help
리서치사의 웹사이트에 로그인할 수 있는 패스워드가 발급되며, PDF를 다운로드 받는 형태로 제공됩니다. 동일 국가 내에 있는 사업장의 모든 분들이 이용할 수 있는 라이선스이며, 이용 인원수 제한은 없습니다. 텍스트 등의 PDF 내용 편집은 불가능합니다. 인쇄횟수에 제한은 없으나, 인쇄물의 이용 범위는 PDF 이용 범위에 준합니다.


사이버 보안의 미래에 영향을 미치는 기술 Technologies Impacting the Future of Cybersecurity
발행일 : 2017년 12월 페이지 정보 : 영문 45 Pages

본 상품은 영문 자료로 한글과 영문목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문목차를 참고해주시기 바랍니다.

사이버 보안 시장의 주요 기술개발 영역을 특정하고 기술개발의 이점에 대해 조사했으며, 사이버 보안 솔루션 시행의 이점, 사이버 보안 관련 조직이 직면하는 과제, 사이버 보안 시장의 주요 기술 동향, 사이버 보안 시장의 기존 과제에 대응하는 기술의 가능성, 각 구현 기술 부문의 주요 시장 진출 기업 등을 정리하여 전해드립니다.

제1장 개요

제2장 토픽의 개요

  • 사이버 보안의 개요
  • 도입 촉진요인 : 클라우드·모빌리티
  • 도입 촉진요인 : IoT 및 비용 상승
  • 도입 촉진요인 : 멀티 디바이스 이용·시스템 정지
  • 도입 촉진요인 : 액세스 제어

제3장 사이버 보안 기술개발의 테마·주요 혁신 영역

  • 사이버 보안 진보의 4가지 주요 테마

제4장 기업 동향

  • 딥러닝형 엔드포인트 보안 솔루션
  • 머신 러닝형 사용자 및 기업 행동 분석(UEBA)
  • 행동 기반 의료용 위협 보호
  • 리스크 평가용 AI·발견적 기법
  • 커넥티드 헬스용 블록체인 기술 플랫폼

제5장 애널리스트의 시점

제6장 주요 계약

KSA 18.01.23

The Changing Face of Enterprise Information Security

The growing number of cyber attacks and cyber crimes has resulted in compromise of data important computing and resources, and network outages. With the implementation of information and communication technologies (ICT) in almost every sector, attacks have been increasing at an alarming rate. Penetration of the connected ecosystem is further increasing the loopholes and increasing the attack surfaces for cyber attackers. The need for efficient cyber security solutions is evident in every sector.

This research service identifies the key technology development areas within cyber security space and explores the benefits of such technology development. The report also highlights the key developers in the identified technology segments to give an overview of the technology advancements.

In brief, this research service provides the following:

A brief snapshot of the benefits of implementation of cyber security solutions

Key challenges faced by organizations with respect to cyber security

The key technology trends in cyber security space

Potential of the technologies to address the existing challenges in the cyber security space

Key participants under each of the enabling technology segments along with some use cases across industries

Table of Contents

1.0 EXECUTIVE SUMMARY

  • 1.1 Research Scope
  • 1.2 Research Methodology
  • 1.3 Key Findings

2.0 OVERVIEW OF THE TOPIC

  • 2.1 Overview of Cyber Security
  • 2.2 Factors Driving Adoption: Cloud and Mobility
  • 2.3 Factors Driving Adoption: IoT and Rising Cost
  • 2.4 Factors Hindering Adoption: Multiple Device Usage and System Outages
  • 2.5 Factors Hindering Adoption: Access Control

3.0 THEMES OF CYBER SECURITY TECHNOLOGY DEVELOPMENT AND KEY INNOVATION AREAS

  • 3.1 Four Key Themes for Cyber Security Advancements
    • 3.2.1 Big Data Analytics is Addressing the Scalability Issue with Efficient Data Handling Capability
    • 3.2.2 Companies at the Forefront of Big Data-based Cyber Security
    • 3.2.3 Use Case: Big Data-based Cyber Security in Energy
    • 3.2.4 Use Case: Big Data-based Cyber Security in Retail
    • 3.3.1 Artificial Intelligence Facilitating Automation in Cyber Security
    • 3.3.2 Companies at the Forefront of AI-based Security
    • 3.3.3 Use Case: AI-based Cyber Security for Endpoint Protection
    • 3.3.4 Use Case: AI-based Cyber Security for Enterprises
    • 3.4.1 Biometrics Providing Multimodal Security Defense For Users
    • 3.4.2 Companies at the Forefront of Biometrics Access Control
    • 3.4.3 Use Case: Biometrics Access Control in Automotive
    • 3.4.4 Use Case: Biometrics Access Control in Banking
    • 3.5.1 Distributed Ledger Technology is Expected to Revolutionize Data Authentication
    • 3.5.2 Companies at the Forefront of DLT-based Cyber Security
    • 3.5.3 Use Case: DLT-based Cyber Security and Healthcare IoT
    • 3.5.4 Use Case: DLT-based Cyber Security in Internet of Things

4.0 COMPANIES TO ACTION

  • 4.1 Deep Learning-based Endpoint Security Solution
  • 4.2 Machine Learning-based User and Entity Behaviour Analytics
  • 4.3 Behavior-based Threat Protection for Healthcare
  • 4.4 AI and Heuristic Technique for Risk Assessment
  • 4.5 Blockchain technology platform for Connected Health

5.0 ANALYST VIEWPOINT

  • 5.1 Analyst Viewpoint

6. 6.0 KEY CONTACTS

  • 6.1 Key Contacts
  • 6.1 Key Contacts (continued)
  • Legal Disclaimer
Back to Top
전화 문의
F A Q