情報セキュリティビジネス における競争優位創出...
TRANSCRIPT
![Page 1: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/1.jpg)
情報セキュリティビジネスにおける競争優位創出のための要因2015年11月15日(日)
⽴教⼤学ビジネスデザイン研究科 前期課程伊藤 博康-Hiromichi Ito-mailto:[email protected]
ビジネスクリエーター研究学会 第15回⼤会
![Page 2: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/2.jpg)
Contents• 背景• 研究目的• 研究方法• 分析• 結論と今後の課題• 参考文献
2
![Page 3: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/3.jpg)
背景情報セキュリティビジネスとは
3
![Page 4: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/4.jpg)
情報技術(IT)
4ビックデータ
IoTモバイル
クラウド
媒体伝達手段
人工知能 3Dプリンタ
仮想現実 ウェアラブル
・・・
情報を様々な形で扱う技術が早い速度で発展
PCWEB電話紙
![Page 5: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/5.jpg)
情報セキュリティとは
出典:JNSAより
機密性
可用性
完全性
許可された人のみ
いつでも使える
正確な情報
5企業の情報システムを取り巻くさまざまな脅威から、情報資産を機密性・完全性・可用性(三大要件)の確保を行いつつ、正常に維持すること!
![Page 6: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/6.jpg)
情報セキュリティビジネス
6
サーバ
ユーザ モバイル
PC
FW
インターネット
クラウドその他サービスサーバ・
ストレージ管理
コンサルティング
エンドポイントSC
ネットワークSC
サービスSC
モバイルSC
SC:セキュリティ
筆者作成
![Page 7: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/7.jpg)
情報セキュリティの産業構造
7
出典:独立行政法人情報処理推進機構 2009年 情報セキュリティ産業の構造に関する基礎調査より
![Page 8: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/8.jpg)
主要なプレーヤー
8
出典:独立行政法人情報処理推進機構 2009年 情報セキュリティ産業の構造に関する基礎調査より
![Page 9: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/9.jpg)
9
情報セキュリティビジネスの市場規模
![Page 10: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/10.jpg)
トータルセキュリティ
10
トータルセキュリティ
エンドポイント
Web/Mail
ネットワーク
サーバ
エンドポイント
ネットワーク
A社
B社
C社
個別の製品を提供するのではなく、トータルセキュリティとして様々な製品を垂直統合型システムで提供する 筆者作成
![Page 11: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/11.jpg)
研究目的激化する情報セキュリティでの競争優位
11
![Page 12: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/12.jpg)
研究目的情報セキュリティリスクにおける対策を垂直統合型システムで提供している企業を対象とし、情報セキュリティビジネスの競争優位を向上させる要因を抽出すること。
12
• 1987年 カリフォルニア州にて設⽴
• エンタープライズ、コンシューマ双方でセキュリティ製品を展開� ソフトウェアのほか、アプライアンス製品
も販売
• ITセキュリティの専業ベンダとしては最⼤規模
• 1982年 カリフォルニア州にて設⽴
• エンタープライズ、コンシューマ双方でセキュリティ製品を展開� ストレージやバックアップ製品も販売
• もともとは人工知能やDBという部分に強みを持つ
![Page 13: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/13.jpg)
研究方法事業ポートフォリオ拡張からみる戦略
13
![Page 14: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/14.jpg)
IntelによるMcafeeの買収
• 2010年8月 IntelがMcafeeを買収することを発表
この買収の意図を調査し、情報セキュリティでの競争優位の要因を抽出する
14
![Page 15: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/15.jpg)
調査内容
15
事業ポートフォリオの変化
財務状況の変化 技術トレンドの変化
情報セキュリティビジネスの市場特性を元に、Mcafee社とSymantec社がどのような戦略で事業ポートフォリオを拡張しているのかを分析する
![Page 16: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/16.jpg)
分析調査結果の分析
16
![Page 17: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/17.jpg)
財務状況の比較
17
出典:Speeda、Mergent Online を参考に筆者作成
2010年まではMcafeeとSymantecはある程度拮抗している。
2011年からは、Intelの一事業部としての売上高でもSymantecを上回る
![Page 18: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/18.jpg)
レイヤーアーキテクチャ
CPU・ファームウェアCPU・ファームウェア
OS・カーネルOS・カーネル
ミドルウェアミドルウェア
アプリケーションアプリケーション
ネットワークネットワーク
サーバ・データサーバ・データ メールメール WebWeb
IaaS SaaS
デバイス
インフラ
コンテンツ
18
筆者作成
![Page 19: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/19.jpg)
レイヤーを越えたセキュリティ製品
19
Mcafee Deep Defender Mcafee ePO Deep Command
出典:Mcafee
![Page 20: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/20.jpg)
レイヤーを越えたセキュリティ製品はなぜ必要か• Mcafeeの持つソフトウェアベースのセキュリティ技術と、IntelのCPUを組み合わせる
ことで、モバイルやIoTに対応した
20
![Page 21: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/21.jpg)
21
出典:Intel Annual report
PC Client GroupPC Client Group
Data Center GroupData Center Group
Other Intel Architecture Operating
Segments
Other Intel Architecture Operating
Segments
All OtherAll Other
~ FY 2010
FY 2011
FY 2014Intel+Mcafeeの事業セグメントMcafeeはIntelの1事業セグメン
トで活動することで自社のコンピタンスを生かして活動
McafeeとIntelは技術トレンドに
合わせて事業セグメントを柔軟に変更している
![Page 22: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/22.jpg)
Symantecの事業セグメント
22
Information ManagementInformation Management
Information SecurityInformation Security
User Productivity & ProtectionUser Productivity & Protection
Consumer Consumer
Security & Compliance Security & Compliance
Services Services
Storage & Server Management Storage & Server Management
Consumer Products Consumer Products
Security & Compliance Security & Compliance
Services Services
Storage & Server Management Storage & Server Management
FY 2014
FY 2012
FY 2010
出典:Symantec Annual report
Symantecは大きく分けて以下の3つのセグメントでビジネス
・Enterprise Security
・Consumer Security
・Storage & Server
Symantecは事業セグメントを大
きく変更しないため、技術トレンドに対応しきれていない
![Page 23: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/23.jpg)
技術トレンドと買収のタイムライン1990~ 2010~2000~
2008年Apple
iPhone
(iOS)
T-Mobile
HTC-Dream
(Android)
Mobile
(Smart
phone)
IoT
1994年IBM
Simon Personal
Communicator
(Zaurus OS)
1996年Nokia
Communicator
(GEOS*1)
2000年Ericsson
R380
(Symbian
OS)
2005年Willcom
W-ZERO3
(Windows)
2002年RIM*2
Blackberry
5870
(Blackberry
OS)
*1:Graphic Environment Operating System
*2:Research In Motion
*3:The IP for Smart Objects Alliance
1969年ARPANET
が誕生
1990年インターネットトースター(アメリカ)
1999年IoTという用語が定義される(Kevin Ashton)
2000年
インターネット冷蔵庫(LG)
2005年国連でIoT
が言及される
2008年IPSO*3が発足(Intelは初期メンバ)
23
2010年Intel社のMcafee社買収
出典:各種Webサイトより筆者作成
2010年Symantec社のVerisign社買収
ポートフォリオ拡張
ポートフォリオ強化
![Page 24: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/24.jpg)
主要なM&Aの流れ• 情報セキュリティビジネスは、最新の技術トレンドに対応するためにM&Aは活発に⾏われる
24
Mcafee
Symantec
2007 2008 2009 2010 2011 2012
SafeBoot
Holding
(NLD)
ScanAlert
(USA)Reconnex
(USA)
MX Logic
(USA)Trust Digital(USA)tenCube(SGP)InternetSafety(USA)
Altiris
(USA)Vontu
(USA)
MessageLa
bs
(GBR)PC Tools
(AUS))
Verisign(USA)の認証サービス事業PGP(USA)GuardianEdge(USA)Gideon Technologies
(USA)
Clearwell
Systems
(USA)
LiveOffice
(USA)Nukona
(USA)出典:Speedaより筆者作成
Security分野でのM&Aが
中心であり、事業セグメントを変更するようなM&Aはない
![Page 25: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/25.jpg)
結論と今後の課題本研究の結論と今後の課題
25
![Page 26: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/26.jpg)
結論
• Mcafee社がIntel社に買収されることで、以下のことがいえる
1. IoTやモバイルといった技術領域に対して⾃社事業ポートフォリオを拡⼤できた。
2. 新しい技術領域への事業ポートフォリオの拡張により、競争優位を確⽴できた。
26
情報セキュリティ市場は外部環境変化が激しいため、多様なセキュリティレイヤーで対応するための事業ポートフォリオを構築することは非常に重要!
![Page 27: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/27.jpg)
今後の課題
• 以下の仮説について研究課題とする1. 製品ごとのセキュリティレイヤーを詳細に細分化することで、Mcafee社とIntel社のもつ技術が他の事業
ポートフォリオにもシナジー効果を生んでいる
2. IT以外の技術領域をもつ企業が事業ポートフォリオを拡張した場合、競争優位創出の要因となる
3. M&Aによる事業ポートフォリオの拡張ではなく、業務提携による技術の統合では競争優位は創出できない
27
製品別の事業セグメントを正確に整理することで、より精緻に事業ポートフォリオの拡張による競争優位創出のための戦略を明確にする
![Page 28: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/28.jpg)
28
今後の課題
出典:Intel HP
![Page 29: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/29.jpg)
参考文献• Dey, Debabrata, Atanu Lahiri, and Guoying Zhang. "Quality competition and market segmentation in the security software market." Mis Quarterly 38, no. 2 (2014):
589-606.
• Dey, Debabrata, Atanu Lahiri, and Guoying Zhang. "Hacker behavior, network effects, and the security software market." Journal of Management Information Systems 29, no. 2 (2012): 77-108.
• マイケルA.クスマノ︓著 サイコム・インターナショナル︓監訳 「ソフトウェア企業の競争戦略」 ダイヤモンド社 (2004).
• DIAMOND Online、「ジャン・クロード・ブロイド マカフィー(日本法人)社⻑インタビュー 「インテル第三の課題“セキュリティ戦略”の全容 日本法人が培った強みを生かしさらなる成⻑軌道へ」」、http://diamond.jp/articles/-/33763
• A Brief History of the Internet of Things , http://www.baselinemag.com/networking/slideshows/a-brief-history-of-the-internet-of-things.html
• Gubbi, Jayavardhana, et al. "Internet of Things (IoT): A vision, architectural elements, and future directions." Future Generation Computer Systems 29.7 (2013): 1645-1660.
• Sarwar, Muhammad, and Tariq Rahim Soomro. "Impact of smartphone's on society." European Journal of Scientific Research 98 (2013).
• スマートフォンって何ぞや︖その歴史からiPhoneが如何にすごいか判明︕http://sim-tell.jp/os-550
その他、各社財務データは以下のオンラインデータベースを利⽤した。
• 株式会社ユーザベース SPEEDA http://www.uzabase.com/speeda/
• MERGENT, INC. Mergent Online http://www.mergentonline.com
• 株式会社プロネクサス eol http://eoldb.jp/EolDb/
Mcafee社、Intel社、Symantec社はそれぞれの公式サイトを参照した。29
![Page 30: 情報セキュリティビジネス における競争優位創出 のための要因情報セキュリティとは 出典: jnsa より 機密性 可用性 完全性 許可された人のみ](https://reader033.vdocuments.pub/reader033/viewer/2022042311/5ed9afae6694c07efa489119/html5/thumbnails/30.jpg)
Thank you for listening.
30