Security Vendor Benchmark 2016

Security Vendor Benchmark 2016
Security-Anbieter im Vergleich
Deutschland
Security Vendor Benchmark 2016
Copyright
Die vorliegende Analyse wurde von der Experton Group erstellt. Trotz der
gewissenhaften und mit größter Sorgfalt ermittelten Informationen und Daten kann
für deren Vollständigkeit und Richtigkeit keine Garantie übernommen werden.
Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen
Rat und ohne gründliche Analyse der betreffenden Situation.
Alle Rechte am Inhalt dieses Untersuchungsberichts liegen bei der Experton Group.
Die Daten und Informationen bleiben aus Gründen des Datenschutzes Eigentum der
Experton Group. Vervielfältigungen, auch auszugsweise, bedürfen der schriftlichen
Genehmigung der Experton Group AG.
Copyright Experton Group, 2016
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
2
Security Vendor Benchmark 2016
Methodik
Im Rahmen des Projektes „Security Vendor Benchmark 2016“ wurden in einem
mehrstufigen Research- und Analyseprozess die relevanten Anbieter und
Dienstleister im deutschen Security-Markt untersucht und nach der Experton Group
„Market Insight“-Methode positioniert. Dabei gliederte sich das Projekt in folgende
Schritte:

Definition Zielmarkt „Security“

Festlegung der Bewertungskriterien und Gewichtung

Screening und Evaluierung der Security-Anbieter am lokalen Markt

Durchführung des Secondary- & Primary-Research-Prozesses

Bewertung aller relevanten Anbieter im Bereich Security

Erstellung der Benchmark-Studie
Methodik und Untersuchungs-Design
Der vorliegende „Security Vendor Benchmark 2016“ basiert auf der durch die
Experton Group AG entwickelten „Experton Group Market Insight“-Methodik. Diese
validierte und international anerkannte Methodik liefert die Grundlage für die
Bewertung und Positionierung der einzelnen Anbieter.
Es findet für jeden einzelnen Anbieter je Produktkategorie ein detailliertes Scoring
nach insgesamt zehn Haupt- sowie weiteren Subkriterien statt.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
18
Security Vendor Benchmark 2016
Abbildung 3: Abstrahierte Bewertungsdetails mit Beispiel-Grid
Somit ergeben sich im Detail etwa 100 zu bewertende Items. Diese Items werden in
Abhängigkeit von der jeweiligen Produktkategorie gewichtet und der Bewertung der
Attraktivität des Security-Angebotes („Portfolio-Attraktivität“) sowie der Stärke des
Anbieters am Markt („Wettbewerbsstärke“) zugrunde gelegt.
Der „Experton Market Insight-Quadrant“ enthält vier Felder, in die die Anbieter
eingeteilt werden:
Leader:
Die als „Leader“ eingeordneten Hersteller verfügen über ein hoch attraktives
Produkt- und Serviceangebot sowie eine ausgeprägt starke Markt- und
Wettbewerbsposition und erfüllen daher alle Voraussetzungen für eine erfolgreiche
Marktbearbeitung. Sie sind als strategische Taktgeber und Meinungsführer
anzusehen.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
19
Security Vendor Benchmark 2016
Market Challenger:
„Market Challenger“ verfügen ebenfalls über eine hohe Wettbewerbsstärke, haben
allerdings auf der Portfolio-Seite noch erhebliches Potenzial und liegen hier klar
hinter den Unternehmen, die als „Leader“ positioniert sind.
Product Challenger:
Die „Product-Challenger“ decken mit ihren Produkten und Services die
Anforderungen der Unternehmen überdurchschnittlich gut ab, können aber in den
verschiedenen Kategorien der Marktbearbeitung nicht die gleichen Ressourcen und
Stärken vorweisen wie die als Leader positionierten Anbieter. Häufig ist dies in der
Größe des Anbieters oder dem schwachen „Footprint“ im jeweiligen Zielsegment
begründet.
Follower:
Unternehmen, die im Bereich „Follower“ positioniert sind mangelt es bisher noch an
ausgereiften Produkten und Services bzw. einer ausreichenden Tiefe und Breite des
Offerings. Gleichzeitig sind Schwächen und Verbesserungspotenzial im Bereich der
Marktbearbeitung erkennbar.
Rising Star:
Darüber hinaus kann ein Unternehmen, das nicht im Leader-Quadranten positioniert
ist, als Rising Star ausgezeichnet werden. Dabei handelt es sich um ausgewählte
Unternehmen mit großem Zukunftspotenzial. Sie bieten alle Anzeichen für eine
positive Zukunftsentwicklung, da die Lösung bzw. das Portfolio viele interessante
Aspekte zeigt und zugleich ein ausgewogenes und strategisch sinnvolles
Management dahinter steht. Dennoch fehlt es zumeist noch an Wettbewerbsstärke
und/oder der Portfolioattraktivität für eine bessere Positionierung. Dieses Prädikat
erhalten Anbieter oder Dienstleister, die in den letzten zwölf Monaten extreme
Fortschritte erzielt haben und wo angenommen werden kann, dass das Unternehmen
in den nächsten sechs bis zwölf Monaten in den Leader-Quadranten aufsteigen wird.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
20
Security Vendor Benchmark 2016
Experton Market Insight
Security Vendor Benchmark 2016 - Deutschland
- Marktsegment100%
Leader
Product Challenger
Anbieter 6
Anbieter 2
Anbieter 7
Portfolio Attraktivität
Anbieter 11
Anbieter 8
Anbieter 4
Anbieter 1
Anbieter 12
Anbieter 5
Anbieter 10
50%
Anbieter 3
Anbieter 9
0%
Market Challenger
Follower
0%
50%
Wettbewerbsstärke
100%
Quelle: Experton Group 2015
Rising Star
Abbildung 4: Experton Market Insight im Überblick
Auswahl der untersuchten Anbieter
Die vorliegende Studie untersucht die Attraktivität des Produkt- und ServicePortfolios sowie die Wettbewerbsstärke von insgesamt 138 Anbietern, die nach
Einschätzung der Experton Group derzeit eine wichtige Rolle im Security-Markt –
speziell in Deutschland – spielen.
Um die Ergebnisse möglichst differenziert darzustellen, und auch den
unterschiedlichen Anforderungen des Marktes gerecht zu werden, wurden die
Ergebnisse für folgende (Teil)-Bereiche ausgewertet und die Anbieter/Dienstleister in
entsprechenden Quadranten positioniert:

Cloud & Data Center Security

Data Leakage/Loss Prevention

Database Security

E-Mail / Web / Collaboration Security
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
21
Security Vendor Benchmark 2016

Endpoint Security

Identity & Access Management

Mobile Security

Network Security

Managed Security Services

Security Consulting

Enterprise Security Suites

Backup/ Archiving /High Availability

Disaster Recovery
Selektionskriterien für die Aufnahme im Benchmark waren 2016:

Dediziertes Security-Angebot in mindestens einem der definierten Bereiche

Verfügbarkeit des Angebotes im deutschen Markt

Realisierte Projekte, Umsätze und Referenzen im deutschen Markt

Technologische Reife / Innovationspotenzial

und weitere
Aufgrund der Vielzahl an Angeboten übernimmt die Experton Group keine Gewähr
für die Vollständigkeit der aufgeführten Anbieter und Services. Bewertet wurden
zudem nur die zum Stichtag 28.08.2015 verfügbaren Services und Angebote.
Durchführung der Untersuchung
Die Untersuchung, die die Grundlage für den vorliegenden „Security Vendor
Benchmark 2016“ bildet, erfolgte in verschiedenen Phasen.
Research:
Um eine fundierte Datengrundlage für denjenigen Bewertungsteil zu erhalten, der
nicht auf Basis der Herstellerangaben erstellt wurde, wurde eine umfangreiche
Sekundär-Recherche durchgeführt, welche, neben dem Review der Angebote der
einzelnen
Hersteller,
auch
eine
Bewertung
der
Internet-Auftritte,
Produktspezifikationen und Marketingmaterialien beinhaltete.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
22
Security Vendor Benchmark 2016
Einen wesentlichen Beitrag lieferte eine Vielzahl von Interviews mit den
Produktverantwortlichen, Technologie-Experten sowie den Kunden der Anbieter.
Zudem kann die Experton Group, auf Basis zahlreicher Beratungsmandate auf
Anwenderseite, auf eine breite Erfahrungsbasis hinsichtlich der Beurteilung der
tatsächlichen Leistungsfähigkeit der jeweiligen Anbieter zurückgreifen.
Vendor Survey:
Weitere wesentliche Bestandteile waren die Herstellerbefragung mittels Fragebogen
sowie Analystengespräche mit den verantwortlichen Managern auf Seiten der
Anbieter.
Der Fragebogen bestand aus über 40 Fragen, die das gesamte Spektrum von der
Strategie und Technologie über das Produkt- und Service-Angebot bis hin zu
rechtlichen Aspekten und Support abdeckten.
Benchmark:
Die vorhergehenden Schritte bildeten die Grundlage für die finale Bewertung und
Positionierung der Anbieter im Rahmen des vorliegenden „Security Vendor
Benchmark 2016“. Die Informationen und Erkenntnisse aus den einzelnen Schritten
wurden konsolidiert und auf Basis der vorab definierten Kriterien bewertet.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
23
Security Vendor Benchmark 2016
Zeitlicher Ablauf des Projektes
Von Juli 2015 bis September 2015 hat die Experton Group nach einer standardisierten
und bewährten Methode die Security-Angebote der relevanten Anbieter in
Deutschland untersucht. Die anschließende Analysephase endete mit der Publikation
der Ergebnisse im Dezember 2015. Eine genaue zeitliche Darstellung liefert folgende
Übersicht:
Start
• 29.07.2015 - Projektstart
• 30.07.2015 - Beginn Herstellerbefragung (Fragebogen)
• 28.08.2015 - Ende Herstellerbefragung (Fragebogen)
• 03.08. - 25.09.2015 - Analysten-/Briefinggespräche
Ende
• Dezember 2015 Publikation Ergebnisse
Abbildung 5: Zeitlicher Ablauf zum Benchmark
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
24
Security Vendor Benchmark 2016
Data Leakage/Loss Prevention (DLP)
Einleitung
Unter DLP (Data Leakage Prevention oder auch Data Loss Prevention) versteht die
Experton Group in diesem Benchmark die vom Anwenderunternehmen
installierbaren Lösungen zur Identifizierung und Überwachung von sensiblen Daten,
um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass
es zu keinen Datenlecks kommt. An den zuweilen geführten Debatten, in denen die
Unterschiede zwischen Data Loss Prevention und Data Leakage Prevention
thematisiert werden, beteiligt sich die Experton Group nicht. Aus Sicht eines
Endkunden ist es nicht so wichtig, ob der eigentliche Datenabfluss (Data Loss) oder
der potenzielle Abfluss über ein Datenleck (Data Leakage) verhindert wird. Für ihn ist
es wichtig, dass seine Daten nicht in fremde Hände geraten.
DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der
Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird.
Einerseits wächst die Anzahl der (mobilen) Endgeräte in den Unternehmen, auf
denen Daten gespeichert werden können. Diese Endgeräte verfügen meist über eine
eigene Verbindung ins Internet, so dass Daten ohne Nutzung des zentralen InternetGateways versendet und empfangen werden können. Zusätzlich haben die Endgeräte
eine Vielzahl an Schnittstellen (wie USB, Bluetooth, WLAN / WiFi Direct, NFC (Near
Field Communication)), über die ebenfalls Daten ausgetauscht werden können.
Ein weiterer Risikofaktor, der zu ungewolltem Datenabfluss führen könnte, ist die
geschäftliche Nutzung privater Endgeräte, die sich oftmals der Konfiguration und
Kontrolle durch die betriebliche Administration entziehen und die teilweise auch aus
rechtlichen Gründen (Datenschutz) nicht umfassend betrieblich überwacht werden
dürfen. DLP-Lösungen müssen diese Einschränkungen bei der Kontrolle
berücksichtigen ohne betriebliche Sicherheitslücken zuzulassen.
Neben der Mobilität und Funktionsvielfalt bei den Endgeräten sind es die IT-Trends
Big Data, Social Business und Cloud Computing, die eine Kontrolle der
Datenbewegungen deutlich erschweren und hohe Anforderungen an DLP-Lösungen
stellen:

Die enorm wachsende Menge an Daten (Big Data) macht leistungsfähige DLPLösungen erforderlich, die die Daten schnell aufspüren, klassifizieren und
entsprechend ihres Schutzbedarfs vor unerlaubten Aktionen wie Kopieren
oder Verschieben schützen.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
62
Security Vendor Benchmark 2016

Soziale Netzwerke und andere Social-Media-Plattformen führen zu neuen
Kommunikationskanälen, über die Daten abfließen können, zusätzlich zu den
Risiken durch Datentransfers via E-Mail.

Cloud-Speicherlösungen und Cloud Apps führen zudem dazu, dass Daten bei
der Verarbeitung unter Umständen ungewollt das Firmennetzwerk verlassen.
Dabei besteht auch die Gefahr, dass betriebliche Daten in private CloudSpeicherdiente übertragen werden.
Bewertungskriterien
Die Experton Group hat die für den deutschen Markt relevanten DLP-Lösungen unter
anderem nach den folgenden Gesichtspunkten untersucht, wobei die
Funktionalitäten der DLP-Lösungen auch hinsichtlich Performance (Big Data),
Berücksichtigung von Social Media, mobilen Endgeräten und Cloud-Schnittstellen
betrachtet wurden:









Bestandsaufnahme der Datenspeicherorte
Klassifizierung der Daten / Datenkategorien
White List und Black List z.B. für Endgeräte, Nutzer, Anwendungen
Rollen- und benutzerspezifische Freigabe für Schnittstellen und Geräte
Orts- und zeitabhängige Berechtigungen
Einsatz einer Zwangsverschlüsselung möglich
Automatische Datensicherung möglich
Compliance-Reporting, Dashboard vorhanden
Warnung bei Verstößen möglich
Zusätzlich zu den klassischen DLP-Lösungen, die den oben angeführten Kriterien
genügten, fanden einige Anbieter von speziellen Lösungen im DLP-Umfeld Aufnahme
in den Benchmark. Details finden sich in der Übersicht über die einzelnen Anbieter.
Außerdem wurden in diesen Benchmark nur Anbieter von DLP-Produkten
aufgenommen. Der Markt an DLP-Dienstleistungen wurde hier nicht berücksichtigt.
Bewertung Data Leakage/Loss Prevention Softwareanbieter
Im Bereich Data Leakage Prevention (DLP) wurden 28 Anbieter als relevante DLPAnbieter auf dem deutschen Markt klassifiziert. Betrachtet wurden die folgenden
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
63
Security Vendor Benchmark 2016
Anbieter mit ihren zum Zeitpunkt des Researchs aktuellen Offering (in alphabetischer
Reihenfolge):














baramundi
Blue Coat
Brainloop
CA
CenterTools
Check Point
Clearswift
Cyberoam
Data-Warehouse
DeviceLock
EgoSecure
EMC
Endpoint Protector
GBS














itWatch
Intel Security
MobileIron
NATEK
Netskope
Proofpoint
Skyhigh
Symantec
Trend Micro
Trustwave
Verdasys
WatchGuard
Websense
Zscaler
Von den 28 bewerteten Anbietern dieser Kategorie platzierten sich insgesamt 9
Anbieter im Leader-Quadranten.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
64
Security Vendor Benchmark 2016
Experton Market Insight
Security Vendor Benchmark 2016 - Deutschland
- Data Leakage/Loss Prevention (DLP) 100%
Leader
Portfolio-Attraktivität
Product Challenger
Websense
itWatch
WatchGuard
Brainloop
CA
CenterTools
Netskope
Intel Security
DeviceLock GBS
Symantec
Trend Micro
Verdasys
MobileIron
Skyhigh
Blue Coat
Trustwave
EgoSecure
Data-Warehouse
EMC
baramundi
Check Point
NATEK
Zscaler
Endpoint Protector
Proofpoint
Cyberoam
Clearswift
50%
0%
Market Challenger
Follower
0%
50%
100%
Wettbewerbsstärke
Quelle: Experton Group 2015
Rising Star
Abbildung 12: Data Leakage/Loss Prevention (DLP) Quadrant
Die meisten der angeführten Anbieter haben klassische DLP-Systeme im Angebot.
Einige der Anbieter bedienen aber nur Teilaspekte einer DLP-Lösung, die aber so
interessant erscheinen, dass sie in diesen Benchmark aufgenommen werden. Diese
Speziallösungen werden im Folgenden kurz skizziert.
Data-Warehouse bietet eine unternehmensübergreifende Verwaltung von X.509Schlüsselmaterial. Unautorisierte oder abgelaufene Schlüssel werden entdeckt und
können deaktiviert werden. Damit wird verhindert, dass Daten mittels dieser faulen
Schlüssel verschlüsselt werden und das Unternehmen verlassen.
GBS hat sich auf die Kontrolle von E-Mails spezialisiert, wobei sogar ein VieraugenPrinzip zur Freigabe sensibler Mails eingerichtet werden kann. Wegen seiner
innovativen Technologie erhält die Firma die Auszeichnung „Rising Star“.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
65
Security Vendor Benchmark 2016
MobileIron legt ein Schwerpunkt auf die Überwachung und Absicherung mobiler
Daten. Diese können lokal auf den Geräten oder aber im Firmennetzwerk liegen.
Auch die Datenablage in der Cloud wird unterstützt.
Brainloop, Netskope und Skyhigh bieten Sicherheitslösungen für die Cloud an, wobei
da das Thema DLP eine wichtige Rolle spielt. Ein wichtiges Thema bei DLP in der Cloud
sind die Schnittstellen zu den verschiedenen Cloud-Anbietern und Cloud-Modellen.
Zscaler hat als Schwerpunkt die Überwachung von Netzwerk-Traffic und kann auch
für Cloud-Lösungen eingesetzt werden.
Bei den anderen, klassisch orientierten DLP-Lösungen gab es einige interessante
Features zu sehen. Dabei ist ein allgemeiner Trend zu erkennen, auch die
verschiedenen Cloud-Modelle in die Schutzfunktionen einzubeziehen.
CA bietet eine sehr skalierbare und vollständige Lösung an, die auch mit IAMSystemen zusammenarbeiten kann.
DeviceLock bietet eine Kontextkontrolle von lokalen Schnittstellen, wobei hier sehr
viele unterschiedliche Geräte unterstützt werden.
NATEK hat einen interessanten Ansatz, bei dem eine Audit-Schicht auf dem
Betriebssystem aufgesetzt wird, über die Analysen und die Vergabe von Restriktionen
möglich sind. Daten werden über Dokumenttypen, Namen, Inhalte und Quellen
verwaltet und überwacht.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
66
Security Vendor Benchmark 2016
Mobile Security
Einleitung
Die zunehmende Mobilisierung von Mitarbeitern, die mit Tablets und Smartphones
von überall sicher auf sensible Daten zugreifen bedingt einen umfassenden Schutz
einer zunehmend heterogenen Infrastruktur und Gerätelandschaft. Mobile Security
wird ein immer ernster zu nehmendes Thema. Smartphones können heute genauso
leicht mit Malware infiziert werden wie der klassische PC. In vielen Fällen sind sie
zudem ständig mit dem Internet verbunden (Always On), was ein zusätzliches
Sicherheitsrisiko darstellt. Die rasante Entwicklung von mobilen Anwendungen führt
zu wachsenden Bedrohungen. So stellt der vierteljährliche globale Security Report
von Kaspersky Lab einen Anstieg von 30.849 Schadprogrammen für mobile
Plattformen in Q4 2014 auf 103.072 Schädlinge in Q1 2015 und ganze 291.887 mobile
Schadsoftware im zweiten Quartal 2015. Waren im ersten Quartal noch SMS Trojaner
die wichtigste Bedrohung, so sind es im zweiten Quartal nun RiskTools, oder mobile
Anwendungen die dann zu Schädlingen werden, wenn sie von Cyberkriminellen
missbraucht werden. Diese Zahlen verdeutlichen, dass eine Absicherung der
Endgeräte über Mobile Device Management längst nicht ausreicht um mobile
Sicherheit zu gewährleisten. Mobile Security verlagert sich zunehmend vom Schutz
der Endgeräte auf den ganzheitlichen Schutz von Inhalten, unabhängig ob der
Mitarbeiter von unterwegs, aus der sicheren Office-Umgebung heraus, oder aus der
viel
unsichereren
Struktur
eines
öffentlichen
WLANs
auf
die
Unternehmensanwendung zugreift. Im Zeitalter von „mobile first“ Design von
Unternehmensanwendungen wird nach ganzheitlichen Konzepten gesucht um
Endgeräte, Anwendungen und Firmeninhalte vor Angriffen zu schützen.
IT Abteilungen setzen heute verstärkt auf die Trennung von Firmeninhalten und
Bereitstellung über eine Containerlösung oder eine virtuelle Anwendung aus der
Cloud. Letztere bietet eine höhere Sicherheit, weil die Daten gar nicht mehr auf das
Endgerät gespielt werden, hat allerdings den Nachteil, dass der mobile Nutzer online
sein muss um überhaupt arbeitsfähig zu sein.
Neben klassischen Softwarelizenzen und individuellen Managed Services haben sich
Security-as-a-Service Angebote stark etabliert. Sie bieten gerade kleineren Firmen
einen umfangreichen Schutz durch externe Cloud Provider. Vorteile sind schnellere
Provisionierung von Virenschutz, ständige automatische Virus Definitionsupdates
ohne dass der User seine Antivirus Software selbst „ajour“ halten muss und das
Verlagern von Aufgaben wie Log Management an den externen Provider. Dieses
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
95
Security Vendor Benchmark 2016
Modell ist besonders für Unternehmen attraktiv, denen es darum geht, ein adäquates
Sicherheitsniveau für viele mobile Nutzer bei begrenztem Budget für IT-Sicherheit zu
realisieren. Gerade für mobile Nutzer ist die Lösung immer ein Abwägen zwischen
mobiler Freiheit, den Kosten für eine mobile Lösung und bestmöglichem Schutz der
Unternehmensdaten. Inzwischen bieten viele namenhafte Anbieter Mobile Security
as-a-Service an. Aus Sicht der Experton Group wird dieses Segment weiter wachsen.
Anwender sollten sich jedoch bewusst sein dass sich die Sicherheit für ihre
vertraulichen Firmendaten nun in den Händen eines externen Dienstleisters befindet.
Deshalb muss sichergestellt werden dass der SaaS Anbieter ein stabiles Unternehmen
ist welches durch das Bundesamt für Sicherheit in der Informationstechnik geprüft
und zertifiziert wurde.
Auch das Angebots-Portfolio entwickelt sich weiter dynamisch. Experton
unterscheidet in der folgenden Bewertung Produkthersteller von Dienstleistern.
Bewertungskriterien
Basierend auf der aktuellen Bedrohungslage hat sich die Bewertung der
Portfoliostärke auf drei Portfolio-Schwerpunkte unter Berücksichtigung der
strategischen Ausrichtung fokussiert:

Schutz der Firmendaten auf mobilen Endgeräten durch einen separierten
Container. Das Mobile Content Management (MCM) ermöglicht die
Trennung von Firmendaten in einem verschlüsselten Daten-Container auf
dem Mobilgerät (Cloud-Speicherlösungen wurden nicht betrachtet)
einschließlich zentralem DLP (Data Leakage Prevention). Das Mobile
Application Management (MAM) ermöglicht das zentrale Verwalten von
Apps über einen eigenen Enterprise App Store (EAS).

Schutz vor allgemeinen oder gezielten externen Angriffen (Cyber Security)
über das Internet. Dazu gehören Lösungen von Antivirus Software bis
Advanced Threat Protection (ATP).

Verschlüsselung der mobilen Kommunikation über das Mobilgerät. Hierzu
gehört neben der End-to-End-Verschlüsselung von Emails und MessengerDiensten auch explizit die Verschlüsselung von mobilen Sprachdiensten.
Diese Bedrohung hat über Bluetooth immer mehr zugenommen, daher ist
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
96
Security Vendor Benchmark 2016
der Schutz von Telefonaten aus Sicht der Experton Group ein wichtiges
Element einer umfassenden Sicherheitslösung für Mobilgeräte geworden.

Vorhandensein einer Hochsicherheitslösung für besonders kritische
Unternehmenssegmente mit gehärteten Endgeräten und
Sicherheitszertifizierung von staatlichen Organen.
Die Wettbewerbsstärke fokussiert u.a.:

Marktposition: Umsatz und Wachstum in diesem Segment im deutschen
Markt

Vertriebs- und Marketingstärke: Durch die Zunahme von as-a-Service
Lösungen wird der direkte Zugang zur Zielgruppe via Web zum wichtigsten
Absatzkanal

Sicht der Lösung in den Medien und Kundensicht: Anbieterbekanntheit und bewertung zu diesem Thema in Deutschland
Bewertung Mobile Security Produktanbieter
Im Bereich Mobile Security Produkte wurden 18 Anbieter als relevante Anbieter auf
dem deutschen Markt klassifiziert. Betrachtet wurden die folgenden Anbieter mit
ihren zum Zeitpunkt des Researchs aktuellen Offering (in alphabetischer
Reihenfolge):









Ardaco
BlackBerry
CA
Hornetsecurity
LogicNow
Samsung
Sophos
Thales
Websense









AVG
baramundi
F-Secure
IBM
MobileIron
SAP
Symantec
Trend Micro
Zscaler
Von den bewerteten Anbietern dieser Kategorie platzierten sich insgesamt 6 Anbieter
im Leader-Quadranten.
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
97
Security Vendor Benchmark 2016
Experton Market Insight
Security Vendor Benchmark 2016 - Deutschland
- Mobile Security Products 100%
Leader
Product Challenger
BlackBerry
Portfolio-Attraktivität
Thales
Websense Ardaco Trend Micro
CA
50%
Zscaler
F-Secure
LogicNow
AVG
baramundi
Hornetsecurity
0%
IBM
Symantec
SAP
Sophos
MobileIron
Samsung
Market Challenger
Follower
0%
50%
100%
Wettbewerbsstärke
Quelle: Experton Group 2015
Rising Star
Abbildung 20: Mobile Security Products Quadrant
MobileIron hat das klassische MDM, MAM, MCM Portfolio erweitert. Das
umfangreiche Security Portfolio ist über Lösungen wie Per-App VPN und Schutz durch
eine eigene App-Wrapping Lösung auf Inhalte fokussiert. Zudem lässt sich MobileIron
neben allen gängigen Betriebssystemen für Smartphones in die gehärteten
Endgerätelösungen von Blackphone, Blackberry und Samsung nahtlos integrieren.
Über den Bekanntheitsgrad im Geschäftskundenmarkt, eine sehr hohe
Durchdringung bei namenhaften DAX Firmen und Marktzugänge durch die drei
großen Mobilfunkanbieter Deutsche Telekom, Vodafone und Telefonica verfügt
MobileIron über eine sehr hohe Wettbewerbsstärke im deutschen Markt.
SAP hat seine durch Akquisen und Kooperationen entstandene Security Lösungen
integriert. Besonders interessant ist die Zusammenarbeit mit Google und die
Integration von „SAP Mobile Secure 2.7“ in die Android for Work Plattform. SAP
verfügt wie MobileIron über den gesamten vertikalen Portfoliostrang von MDM als
Basisdienst über Afaria bis zu MCM durch „SAP Mobile Documents“. Anders als bei
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
98
Security Vendor Benchmark 2016
Über Experton Group
Die Experton Group ist ein führendes IT-Research- und Beratungsunternehmen. Mit
europaweit 30 erfahrenen Analysten unterstützen wir mittelständische und große
Unternehmen bei der strategischen Planung und Umsetzung ihrer IT-Strategien. Die
Experton Group ist in Deutschland an den Standorten München und Kassel vertreten.
Mehr Informationen zur unserem Research finden sie unter:
http://experton-group.de
http://blog.experton-group.de/
https://twitter.com/ExpertonGroup
Kontakt
Experton Group AG
Carl-Zeiss-Ring 4
85737 Ismaning
Tel. +49 89 923331-0
Fax +49 89 923331-11
Alle Rechte vorbehalten
Experton Group Security Vendor Benchmark 2016
133