Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Deutschland Security Vendor Benchmark 2016 Copyright Die vorliegende Analyse wurde von der Experton Group erstellt. Trotz der gewissenhaften und mit größter Sorgfalt ermittelten Informationen und Daten kann für deren Vollständigkeit und Richtigkeit keine Garantie übernommen werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation. Alle Rechte am Inhalt dieses Untersuchungsberichts liegen bei der Experton Group. Die Daten und Informationen bleiben aus Gründen des Datenschutzes Eigentum der Experton Group. Vervielfältigungen, auch auszugsweise, bedürfen der schriftlichen Genehmigung der Experton Group AG. Copyright Experton Group, 2016 Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 2 Security Vendor Benchmark 2016 Methodik Im Rahmen des Projektes „Security Vendor Benchmark 2016“ wurden in einem mehrstufigen Research- und Analyseprozess die relevanten Anbieter und Dienstleister im deutschen Security-Markt untersucht und nach der Experton Group „Market Insight“-Methode positioniert. Dabei gliederte sich das Projekt in folgende Schritte: Definition Zielmarkt „Security“ Festlegung der Bewertungskriterien und Gewichtung Screening und Evaluierung der Security-Anbieter am lokalen Markt Durchführung des Secondary- & Primary-Research-Prozesses Bewertung aller relevanten Anbieter im Bereich Security Erstellung der Benchmark-Studie Methodik und Untersuchungs-Design Der vorliegende „Security Vendor Benchmark 2016“ basiert auf der durch die Experton Group AG entwickelten „Experton Group Market Insight“-Methodik. Diese validierte und international anerkannte Methodik liefert die Grundlage für die Bewertung und Positionierung der einzelnen Anbieter. Es findet für jeden einzelnen Anbieter je Produktkategorie ein detailliertes Scoring nach insgesamt zehn Haupt- sowie weiteren Subkriterien statt. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 18 Security Vendor Benchmark 2016 Abbildung 3: Abstrahierte Bewertungsdetails mit Beispiel-Grid Somit ergeben sich im Detail etwa 100 zu bewertende Items. Diese Items werden in Abhängigkeit von der jeweiligen Produktkategorie gewichtet und der Bewertung der Attraktivität des Security-Angebotes („Portfolio-Attraktivität“) sowie der Stärke des Anbieters am Markt („Wettbewerbsstärke“) zugrunde gelegt. Der „Experton Market Insight-Quadrant“ enthält vier Felder, in die die Anbieter eingeteilt werden: Leader: Die als „Leader“ eingeordneten Hersteller verfügen über ein hoch attraktives Produkt- und Serviceangebot sowie eine ausgeprägt starke Markt- und Wettbewerbsposition und erfüllen daher alle Voraussetzungen für eine erfolgreiche Marktbearbeitung. Sie sind als strategische Taktgeber und Meinungsführer anzusehen. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 19 Security Vendor Benchmark 2016 Market Challenger: „Market Challenger“ verfügen ebenfalls über eine hohe Wettbewerbsstärke, haben allerdings auf der Portfolio-Seite noch erhebliches Potenzial und liegen hier klar hinter den Unternehmen, die als „Leader“ positioniert sind. Product Challenger: Die „Product-Challenger“ decken mit ihren Produkten und Services die Anforderungen der Unternehmen überdurchschnittlich gut ab, können aber in den verschiedenen Kategorien der Marktbearbeitung nicht die gleichen Ressourcen und Stärken vorweisen wie die als Leader positionierten Anbieter. Häufig ist dies in der Größe des Anbieters oder dem schwachen „Footprint“ im jeweiligen Zielsegment begründet. Follower: Unternehmen, die im Bereich „Follower“ positioniert sind mangelt es bisher noch an ausgereiften Produkten und Services bzw. einer ausreichenden Tiefe und Breite des Offerings. Gleichzeitig sind Schwächen und Verbesserungspotenzial im Bereich der Marktbearbeitung erkennbar. Rising Star: Darüber hinaus kann ein Unternehmen, das nicht im Leader-Quadranten positioniert ist, als Rising Star ausgezeichnet werden. Dabei handelt es sich um ausgewählte Unternehmen mit großem Zukunftspotenzial. Sie bieten alle Anzeichen für eine positive Zukunftsentwicklung, da die Lösung bzw. das Portfolio viele interessante Aspekte zeigt und zugleich ein ausgewogenes und strategisch sinnvolles Management dahinter steht. Dennoch fehlt es zumeist noch an Wettbewerbsstärke und/oder der Portfolioattraktivität für eine bessere Positionierung. Dieses Prädikat erhalten Anbieter oder Dienstleister, die in den letzten zwölf Monaten extreme Fortschritte erzielt haben und wo angenommen werden kann, dass das Unternehmen in den nächsten sechs bis zwölf Monaten in den Leader-Quadranten aufsteigen wird. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 20 Security Vendor Benchmark 2016 Experton Market Insight Security Vendor Benchmark 2016 - Deutschland - Marktsegment100% Leader Product Challenger Anbieter 6 Anbieter 2 Anbieter 7 Portfolio Attraktivität Anbieter 11 Anbieter 8 Anbieter 4 Anbieter 1 Anbieter 12 Anbieter 5 Anbieter 10 50% Anbieter 3 Anbieter 9 0% Market Challenger Follower 0% 50% Wettbewerbsstärke 100% Quelle: Experton Group 2015 Rising Star Abbildung 4: Experton Market Insight im Überblick Auswahl der untersuchten Anbieter Die vorliegende Studie untersucht die Attraktivität des Produkt- und ServicePortfolios sowie die Wettbewerbsstärke von insgesamt 138 Anbietern, die nach Einschätzung der Experton Group derzeit eine wichtige Rolle im Security-Markt – speziell in Deutschland – spielen. Um die Ergebnisse möglichst differenziert darzustellen, und auch den unterschiedlichen Anforderungen des Marktes gerecht zu werden, wurden die Ergebnisse für folgende (Teil)-Bereiche ausgewertet und die Anbieter/Dienstleister in entsprechenden Quadranten positioniert: Cloud & Data Center Security Data Leakage/Loss Prevention Database Security E-Mail / Web / Collaboration Security Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 21 Security Vendor Benchmark 2016 Endpoint Security Identity & Access Management Mobile Security Network Security Managed Security Services Security Consulting Enterprise Security Suites Backup/ Archiving /High Availability Disaster Recovery Selektionskriterien für die Aufnahme im Benchmark waren 2016: Dediziertes Security-Angebot in mindestens einem der definierten Bereiche Verfügbarkeit des Angebotes im deutschen Markt Realisierte Projekte, Umsätze und Referenzen im deutschen Markt Technologische Reife / Innovationspotenzial und weitere Aufgrund der Vielzahl an Angeboten übernimmt die Experton Group keine Gewähr für die Vollständigkeit der aufgeführten Anbieter und Services. Bewertet wurden zudem nur die zum Stichtag 28.08.2015 verfügbaren Services und Angebote. Durchführung der Untersuchung Die Untersuchung, die die Grundlage für den vorliegenden „Security Vendor Benchmark 2016“ bildet, erfolgte in verschiedenen Phasen. Research: Um eine fundierte Datengrundlage für denjenigen Bewertungsteil zu erhalten, der nicht auf Basis der Herstellerangaben erstellt wurde, wurde eine umfangreiche Sekundär-Recherche durchgeführt, welche, neben dem Review der Angebote der einzelnen Hersteller, auch eine Bewertung der Internet-Auftritte, Produktspezifikationen und Marketingmaterialien beinhaltete. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 22 Security Vendor Benchmark 2016 Einen wesentlichen Beitrag lieferte eine Vielzahl von Interviews mit den Produktverantwortlichen, Technologie-Experten sowie den Kunden der Anbieter. Zudem kann die Experton Group, auf Basis zahlreicher Beratungsmandate auf Anwenderseite, auf eine breite Erfahrungsbasis hinsichtlich der Beurteilung der tatsächlichen Leistungsfähigkeit der jeweiligen Anbieter zurückgreifen. Vendor Survey: Weitere wesentliche Bestandteile waren die Herstellerbefragung mittels Fragebogen sowie Analystengespräche mit den verantwortlichen Managern auf Seiten der Anbieter. Der Fragebogen bestand aus über 40 Fragen, die das gesamte Spektrum von der Strategie und Technologie über das Produkt- und Service-Angebot bis hin zu rechtlichen Aspekten und Support abdeckten. Benchmark: Die vorhergehenden Schritte bildeten die Grundlage für die finale Bewertung und Positionierung der Anbieter im Rahmen des vorliegenden „Security Vendor Benchmark 2016“. Die Informationen und Erkenntnisse aus den einzelnen Schritten wurden konsolidiert und auf Basis der vorab definierten Kriterien bewertet. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 23 Security Vendor Benchmark 2016 Zeitlicher Ablauf des Projektes Von Juli 2015 bis September 2015 hat die Experton Group nach einer standardisierten und bewährten Methode die Security-Angebote der relevanten Anbieter in Deutschland untersucht. Die anschließende Analysephase endete mit der Publikation der Ergebnisse im Dezember 2015. Eine genaue zeitliche Darstellung liefert folgende Übersicht: Start • 29.07.2015 - Projektstart • 30.07.2015 - Beginn Herstellerbefragung (Fragebogen) • 28.08.2015 - Ende Herstellerbefragung (Fragebogen) • 03.08. - 25.09.2015 - Analysten-/Briefinggespräche Ende • Dezember 2015 Publikation Ergebnisse Abbildung 5: Zeitlicher Ablauf zum Benchmark Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 24 Security Vendor Benchmark 2016 Data Leakage/Loss Prevention (DLP) Einleitung Unter DLP (Data Leakage Prevention oder auch Data Loss Prevention) versteht die Experton Group in diesem Benchmark die vom Anwenderunternehmen installierbaren Lösungen zur Identifizierung und Überwachung von sensiblen Daten, um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt. An den zuweilen geführten Debatten, in denen die Unterschiede zwischen Data Loss Prevention und Data Leakage Prevention thematisiert werden, beteiligt sich die Experton Group nicht. Aus Sicht eines Endkunden ist es nicht so wichtig, ob der eigentliche Datenabfluss (Data Loss) oder der potenzielle Abfluss über ein Datenleck (Data Leakage) verhindert wird. Für ihn ist es wichtig, dass seine Daten nicht in fremde Hände geraten. DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird. Einerseits wächst die Anzahl der (mobilen) Endgeräte in den Unternehmen, auf denen Daten gespeichert werden können. Diese Endgeräte verfügen meist über eine eigene Verbindung ins Internet, so dass Daten ohne Nutzung des zentralen InternetGateways versendet und empfangen werden können. Zusätzlich haben die Endgeräte eine Vielzahl an Schnittstellen (wie USB, Bluetooth, WLAN / WiFi Direct, NFC (Near Field Communication)), über die ebenfalls Daten ausgetauscht werden können. Ein weiterer Risikofaktor, der zu ungewolltem Datenabfluss führen könnte, ist die geschäftliche Nutzung privater Endgeräte, die sich oftmals der Konfiguration und Kontrolle durch die betriebliche Administration entziehen und die teilweise auch aus rechtlichen Gründen (Datenschutz) nicht umfassend betrieblich überwacht werden dürfen. DLP-Lösungen müssen diese Einschränkungen bei der Kontrolle berücksichtigen ohne betriebliche Sicherheitslücken zuzulassen. Neben der Mobilität und Funktionsvielfalt bei den Endgeräten sind es die IT-Trends Big Data, Social Business und Cloud Computing, die eine Kontrolle der Datenbewegungen deutlich erschweren und hohe Anforderungen an DLP-Lösungen stellen: Die enorm wachsende Menge an Daten (Big Data) macht leistungsfähige DLPLösungen erforderlich, die die Daten schnell aufspüren, klassifizieren und entsprechend ihres Schutzbedarfs vor unerlaubten Aktionen wie Kopieren oder Verschieben schützen. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 62 Security Vendor Benchmark 2016 Soziale Netzwerke und andere Social-Media-Plattformen führen zu neuen Kommunikationskanälen, über die Daten abfließen können, zusätzlich zu den Risiken durch Datentransfers via E-Mail. Cloud-Speicherlösungen und Cloud Apps führen zudem dazu, dass Daten bei der Verarbeitung unter Umständen ungewollt das Firmennetzwerk verlassen. Dabei besteht auch die Gefahr, dass betriebliche Daten in private CloudSpeicherdiente übertragen werden. Bewertungskriterien Die Experton Group hat die für den deutschen Markt relevanten DLP-Lösungen unter anderem nach den folgenden Gesichtspunkten untersucht, wobei die Funktionalitäten der DLP-Lösungen auch hinsichtlich Performance (Big Data), Berücksichtigung von Social Media, mobilen Endgeräten und Cloud-Schnittstellen betrachtet wurden: Bestandsaufnahme der Datenspeicherorte Klassifizierung der Daten / Datenkategorien White List und Black List z.B. für Endgeräte, Nutzer, Anwendungen Rollen- und benutzerspezifische Freigabe für Schnittstellen und Geräte Orts- und zeitabhängige Berechtigungen Einsatz einer Zwangsverschlüsselung möglich Automatische Datensicherung möglich Compliance-Reporting, Dashboard vorhanden Warnung bei Verstößen möglich Zusätzlich zu den klassischen DLP-Lösungen, die den oben angeführten Kriterien genügten, fanden einige Anbieter von speziellen Lösungen im DLP-Umfeld Aufnahme in den Benchmark. Details finden sich in der Übersicht über die einzelnen Anbieter. Außerdem wurden in diesen Benchmark nur Anbieter von DLP-Produkten aufgenommen. Der Markt an DLP-Dienstleistungen wurde hier nicht berücksichtigt. Bewertung Data Leakage/Loss Prevention Softwareanbieter Im Bereich Data Leakage Prevention (DLP) wurden 28 Anbieter als relevante DLPAnbieter auf dem deutschen Markt klassifiziert. Betrachtet wurden die folgenden Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 63 Security Vendor Benchmark 2016 Anbieter mit ihren zum Zeitpunkt des Researchs aktuellen Offering (in alphabetischer Reihenfolge): baramundi Blue Coat Brainloop CA CenterTools Check Point Clearswift Cyberoam Data-Warehouse DeviceLock EgoSecure EMC Endpoint Protector GBS itWatch Intel Security MobileIron NATEK Netskope Proofpoint Skyhigh Symantec Trend Micro Trustwave Verdasys WatchGuard Websense Zscaler Von den 28 bewerteten Anbietern dieser Kategorie platzierten sich insgesamt 9 Anbieter im Leader-Quadranten. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 64 Security Vendor Benchmark 2016 Experton Market Insight Security Vendor Benchmark 2016 - Deutschland - Data Leakage/Loss Prevention (DLP) 100% Leader Portfolio-Attraktivität Product Challenger Websense itWatch WatchGuard Brainloop CA CenterTools Netskope Intel Security DeviceLock GBS Symantec Trend Micro Verdasys MobileIron Skyhigh Blue Coat Trustwave EgoSecure Data-Warehouse EMC baramundi Check Point NATEK Zscaler Endpoint Protector Proofpoint Cyberoam Clearswift 50% 0% Market Challenger Follower 0% 50% 100% Wettbewerbsstärke Quelle: Experton Group 2015 Rising Star Abbildung 12: Data Leakage/Loss Prevention (DLP) Quadrant Die meisten der angeführten Anbieter haben klassische DLP-Systeme im Angebot. Einige der Anbieter bedienen aber nur Teilaspekte einer DLP-Lösung, die aber so interessant erscheinen, dass sie in diesen Benchmark aufgenommen werden. Diese Speziallösungen werden im Folgenden kurz skizziert. Data-Warehouse bietet eine unternehmensübergreifende Verwaltung von X.509Schlüsselmaterial. Unautorisierte oder abgelaufene Schlüssel werden entdeckt und können deaktiviert werden. Damit wird verhindert, dass Daten mittels dieser faulen Schlüssel verschlüsselt werden und das Unternehmen verlassen. GBS hat sich auf die Kontrolle von E-Mails spezialisiert, wobei sogar ein VieraugenPrinzip zur Freigabe sensibler Mails eingerichtet werden kann. Wegen seiner innovativen Technologie erhält die Firma die Auszeichnung „Rising Star“. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 65 Security Vendor Benchmark 2016 MobileIron legt ein Schwerpunkt auf die Überwachung und Absicherung mobiler Daten. Diese können lokal auf den Geräten oder aber im Firmennetzwerk liegen. Auch die Datenablage in der Cloud wird unterstützt. Brainloop, Netskope und Skyhigh bieten Sicherheitslösungen für die Cloud an, wobei da das Thema DLP eine wichtige Rolle spielt. Ein wichtiges Thema bei DLP in der Cloud sind die Schnittstellen zu den verschiedenen Cloud-Anbietern und Cloud-Modellen. Zscaler hat als Schwerpunkt die Überwachung von Netzwerk-Traffic und kann auch für Cloud-Lösungen eingesetzt werden. Bei den anderen, klassisch orientierten DLP-Lösungen gab es einige interessante Features zu sehen. Dabei ist ein allgemeiner Trend zu erkennen, auch die verschiedenen Cloud-Modelle in die Schutzfunktionen einzubeziehen. CA bietet eine sehr skalierbare und vollständige Lösung an, die auch mit IAMSystemen zusammenarbeiten kann. DeviceLock bietet eine Kontextkontrolle von lokalen Schnittstellen, wobei hier sehr viele unterschiedliche Geräte unterstützt werden. NATEK hat einen interessanten Ansatz, bei dem eine Audit-Schicht auf dem Betriebssystem aufgesetzt wird, über die Analysen und die Vergabe von Restriktionen möglich sind. Daten werden über Dokumenttypen, Namen, Inhalte und Quellen verwaltet und überwacht. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 66 Security Vendor Benchmark 2016 Mobile Security Einleitung Die zunehmende Mobilisierung von Mitarbeitern, die mit Tablets und Smartphones von überall sicher auf sensible Daten zugreifen bedingt einen umfassenden Schutz einer zunehmend heterogenen Infrastruktur und Gerätelandschaft. Mobile Security wird ein immer ernster zu nehmendes Thema. Smartphones können heute genauso leicht mit Malware infiziert werden wie der klassische PC. In vielen Fällen sind sie zudem ständig mit dem Internet verbunden (Always On), was ein zusätzliches Sicherheitsrisiko darstellt. Die rasante Entwicklung von mobilen Anwendungen führt zu wachsenden Bedrohungen. So stellt der vierteljährliche globale Security Report von Kaspersky Lab einen Anstieg von 30.849 Schadprogrammen für mobile Plattformen in Q4 2014 auf 103.072 Schädlinge in Q1 2015 und ganze 291.887 mobile Schadsoftware im zweiten Quartal 2015. Waren im ersten Quartal noch SMS Trojaner die wichtigste Bedrohung, so sind es im zweiten Quartal nun RiskTools, oder mobile Anwendungen die dann zu Schädlingen werden, wenn sie von Cyberkriminellen missbraucht werden. Diese Zahlen verdeutlichen, dass eine Absicherung der Endgeräte über Mobile Device Management längst nicht ausreicht um mobile Sicherheit zu gewährleisten. Mobile Security verlagert sich zunehmend vom Schutz der Endgeräte auf den ganzheitlichen Schutz von Inhalten, unabhängig ob der Mitarbeiter von unterwegs, aus der sicheren Office-Umgebung heraus, oder aus der viel unsichereren Struktur eines öffentlichen WLANs auf die Unternehmensanwendung zugreift. Im Zeitalter von „mobile first“ Design von Unternehmensanwendungen wird nach ganzheitlichen Konzepten gesucht um Endgeräte, Anwendungen und Firmeninhalte vor Angriffen zu schützen. IT Abteilungen setzen heute verstärkt auf die Trennung von Firmeninhalten und Bereitstellung über eine Containerlösung oder eine virtuelle Anwendung aus der Cloud. Letztere bietet eine höhere Sicherheit, weil die Daten gar nicht mehr auf das Endgerät gespielt werden, hat allerdings den Nachteil, dass der mobile Nutzer online sein muss um überhaupt arbeitsfähig zu sein. Neben klassischen Softwarelizenzen und individuellen Managed Services haben sich Security-as-a-Service Angebote stark etabliert. Sie bieten gerade kleineren Firmen einen umfangreichen Schutz durch externe Cloud Provider. Vorteile sind schnellere Provisionierung von Virenschutz, ständige automatische Virus Definitionsupdates ohne dass der User seine Antivirus Software selbst „ajour“ halten muss und das Verlagern von Aufgaben wie Log Management an den externen Provider. Dieses Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 95 Security Vendor Benchmark 2016 Modell ist besonders für Unternehmen attraktiv, denen es darum geht, ein adäquates Sicherheitsniveau für viele mobile Nutzer bei begrenztem Budget für IT-Sicherheit zu realisieren. Gerade für mobile Nutzer ist die Lösung immer ein Abwägen zwischen mobiler Freiheit, den Kosten für eine mobile Lösung und bestmöglichem Schutz der Unternehmensdaten. Inzwischen bieten viele namenhafte Anbieter Mobile Security as-a-Service an. Aus Sicht der Experton Group wird dieses Segment weiter wachsen. Anwender sollten sich jedoch bewusst sein dass sich die Sicherheit für ihre vertraulichen Firmendaten nun in den Händen eines externen Dienstleisters befindet. Deshalb muss sichergestellt werden dass der SaaS Anbieter ein stabiles Unternehmen ist welches durch das Bundesamt für Sicherheit in der Informationstechnik geprüft und zertifiziert wurde. Auch das Angebots-Portfolio entwickelt sich weiter dynamisch. Experton unterscheidet in der folgenden Bewertung Produkthersteller von Dienstleistern. Bewertungskriterien Basierend auf der aktuellen Bedrohungslage hat sich die Bewertung der Portfoliostärke auf drei Portfolio-Schwerpunkte unter Berücksichtigung der strategischen Ausrichtung fokussiert: Schutz der Firmendaten auf mobilen Endgeräten durch einen separierten Container. Das Mobile Content Management (MCM) ermöglicht die Trennung von Firmendaten in einem verschlüsselten Daten-Container auf dem Mobilgerät (Cloud-Speicherlösungen wurden nicht betrachtet) einschließlich zentralem DLP (Data Leakage Prevention). Das Mobile Application Management (MAM) ermöglicht das zentrale Verwalten von Apps über einen eigenen Enterprise App Store (EAS). Schutz vor allgemeinen oder gezielten externen Angriffen (Cyber Security) über das Internet. Dazu gehören Lösungen von Antivirus Software bis Advanced Threat Protection (ATP). Verschlüsselung der mobilen Kommunikation über das Mobilgerät. Hierzu gehört neben der End-to-End-Verschlüsselung von Emails und MessengerDiensten auch explizit die Verschlüsselung von mobilen Sprachdiensten. Diese Bedrohung hat über Bluetooth immer mehr zugenommen, daher ist Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 96 Security Vendor Benchmark 2016 der Schutz von Telefonaten aus Sicht der Experton Group ein wichtiges Element einer umfassenden Sicherheitslösung für Mobilgeräte geworden. Vorhandensein einer Hochsicherheitslösung für besonders kritische Unternehmenssegmente mit gehärteten Endgeräten und Sicherheitszertifizierung von staatlichen Organen. Die Wettbewerbsstärke fokussiert u.a.: Marktposition: Umsatz und Wachstum in diesem Segment im deutschen Markt Vertriebs- und Marketingstärke: Durch die Zunahme von as-a-Service Lösungen wird der direkte Zugang zur Zielgruppe via Web zum wichtigsten Absatzkanal Sicht der Lösung in den Medien und Kundensicht: Anbieterbekanntheit und bewertung zu diesem Thema in Deutschland Bewertung Mobile Security Produktanbieter Im Bereich Mobile Security Produkte wurden 18 Anbieter als relevante Anbieter auf dem deutschen Markt klassifiziert. Betrachtet wurden die folgenden Anbieter mit ihren zum Zeitpunkt des Researchs aktuellen Offering (in alphabetischer Reihenfolge): Ardaco BlackBerry CA Hornetsecurity LogicNow Samsung Sophos Thales Websense AVG baramundi F-Secure IBM MobileIron SAP Symantec Trend Micro Zscaler Von den bewerteten Anbietern dieser Kategorie platzierten sich insgesamt 6 Anbieter im Leader-Quadranten. Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 97 Security Vendor Benchmark 2016 Experton Market Insight Security Vendor Benchmark 2016 - Deutschland - Mobile Security Products 100% Leader Product Challenger BlackBerry Portfolio-Attraktivität Thales Websense Ardaco Trend Micro CA 50% Zscaler F-Secure LogicNow AVG baramundi Hornetsecurity 0% IBM Symantec SAP Sophos MobileIron Samsung Market Challenger Follower 0% 50% 100% Wettbewerbsstärke Quelle: Experton Group 2015 Rising Star Abbildung 20: Mobile Security Products Quadrant MobileIron hat das klassische MDM, MAM, MCM Portfolio erweitert. Das umfangreiche Security Portfolio ist über Lösungen wie Per-App VPN und Schutz durch eine eigene App-Wrapping Lösung auf Inhalte fokussiert. Zudem lässt sich MobileIron neben allen gängigen Betriebssystemen für Smartphones in die gehärteten Endgerätelösungen von Blackphone, Blackberry und Samsung nahtlos integrieren. Über den Bekanntheitsgrad im Geschäftskundenmarkt, eine sehr hohe Durchdringung bei namenhaften DAX Firmen und Marktzugänge durch die drei großen Mobilfunkanbieter Deutsche Telekom, Vodafone und Telefonica verfügt MobileIron über eine sehr hohe Wettbewerbsstärke im deutschen Markt. SAP hat seine durch Akquisen und Kooperationen entstandene Security Lösungen integriert. Besonders interessant ist die Zusammenarbeit mit Google und die Integration von „SAP Mobile Secure 2.7“ in die Android for Work Plattform. SAP verfügt wie MobileIron über den gesamten vertikalen Portfoliostrang von MDM als Basisdienst über Afaria bis zu MCM durch „SAP Mobile Documents“. Anders als bei Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 98 Security Vendor Benchmark 2016 Über Experton Group Die Experton Group ist ein führendes IT-Research- und Beratungsunternehmen. Mit europaweit 30 erfahrenen Analysten unterstützen wir mittelständische und große Unternehmen bei der strategischen Planung und Umsetzung ihrer IT-Strategien. Die Experton Group ist in Deutschland an den Standorten München und Kassel vertreten. Mehr Informationen zur unserem Research finden sie unter: http://experton-group.de http://blog.experton-group.de/ https://twitter.com/ExpertonGroup Kontakt Experton Group AG Carl-Zeiss-Ring 4 85737 Ismaning Tel. +49 89 923331-0 Fax +49 89 923331-11 Alle Rechte vorbehalten Experton Group Security Vendor Benchmark 2016 133
© Copyright 2024 ExpyDoc