SlideShare a Scribd company logo
1 of 16
Download to read offline
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA
Telefon: +1 617 613 6000 | Fax: +1 617 613 5000 | www.forrester.com
The Forrester Wave™: Enterprise
Mobile Management, 3. Quartal 2014
von Christian Kane, Tyler Shields, 30. September 2014
Für: Infrastruktur- und
Betriebsexperten
WESENTLICHE ERGEBNISSE
IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology,
BlackBerry, Soti, Symantec, SAP und Sophos führende Anbieter
Aus den Untersuchungen von Forrester wurde ersichtlich, dass es auf dem Markt
10 führende Anbieter gibt. Trend Micro, Absolute Software, LANDesk, Kaspersky
Lab und McAfee bieten konkurrenzfähige Optionen. Bei den Leaders (führenden
Unternehmen) ist eine ausgewogene Funktionalität von Betriebssystem-, Anwendungs-
und Datenmanagement festzustellen, gleichzeitig bieten sie flexible Containeroptionen
und Produktivitätsapps und verfügen über eine starke Vision und Roadmap, die
die Kunden dabei unterstützen soll, ihre PC- und Mobile Management-Strategien
zusammenzuführen.
Analysen, Intelligence-Aggregierung und Richtlinienautomatisierung
schaffen eine komplexe Umgebung
Mehr Geräte, Plattformen, Anwendungen und Datenzugriff bedeuten für I&O-
Experten, dass sie eine komplexere Umgebung verwalten müssen. Ohne zusätzliche
Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche
Umgebung nicht unterstützen können. Um dieser Herausforderung zu begegnen,
müssen Sie durch Richtlinienautomatisierung Zeit gewinnen.
Das Forrester Wave-Modell für tiefere Einblicke
Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die
zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen
Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu und laden Sie
das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter „Tools &
Templates“ klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester
Wave-Modell an Ihre Vorgaben anzupassen.
© 2014, Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren
auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen
unterliegen. Forrester®
, Technographics®
, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester
Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben
möchten, schicken Sie bitte eine E-Mail an clientsupport@forrester.com. Weitere Informationen finden Sie unter www.forrester.com.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
WARUM SOLLTEN SIE DIESEN BERICHT LESEN?
Experten für Infrastruktur und Betrieb (I&O) sehen sich mit einer schwierigen Aufgabe konfrontiert:
Sie sollen dafür sorgen, dass sich die Arbeitskräfte in der sich ständig ändernden Landschaft der mobilen
Szenarien zurechtfinden, und gleichzeitig gewährleisten, dass die Anforderungen des Unternehmens
in Bezug auf Compliance und Sicherheit erfüllt werden. Lösungen zur Mobilgeräteverwaltung (Mobile
Device Management, MDM) stellen effektive Möglichkeiten dar, dieser Aufgabe gerecht zu werden. Sie
bieten Anwendungen und Ressourcen für die Geräte der Mitarbeiter, ohne dass die Produktivität der
Mitarbeiter leidet. Im Rahmen unserer auf 27 Kriterien basierenden Evaluierung von Enterprise Mobile
Management-Anbietern haben wir die 15 wichtigsten MDM-Anbieter – Absolute Software, AirWatch
by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron,
SAP, Sophos, Soti, Symantec und Trend Micro – ermittelt, eingehend untersucht und bewertet. In diesem
Bericht werden die Ergebnisse unserer Untersuchung dargestellt. Dabei wurde analysiert, inwieweit die
einzelnen Anbieter unsere Kriterien erfüllen und wo sie im Vergleich zueinander positioniert sind. Diese
Informationen sollen Experten aus den Bereichen Infrastruktur und Betrieb helfen, den richtigen Partner
für Enterprise Mobile Management zu finden.
Inhaltsverzeichnis
Schnellere Entscheidungen der Mitarbeiter
mit EMM-Angeboten
Enterprise Mobile Management – Übersicht
über die Evaluierung
Analyse der Evaluierung
Anbieterprofile
Weitere Informationen
Hinweise und Ressourcen
Im März 2014 hat Forrester Umfragen bei
Anbietern, Produktdemonstrationen sowie
Gespräche mit Referenzkunden durchgeführt
und 15 Anbieter und Nutzerunternehmen
interviewt.
Dokumente zu ähnlichen
Untersuchungen
Top Technologies For Your BT Agenda
29. Juli 2014
Brief: The Future Of Mobile Device
Management
6. Juni 2014
Re-Engineer Your Business For Mobile
Moments
24. Januar 2014
The Forrester Wave™: File Sync And Share
Platforms, Q3 2013
10. Juli 2013
The Forrester Wave™: Enterprise Mobile Management,
3. Quartal 2014
Die 15 wichtigsten Anbieter und deren Positionierung im Vergleich
von Christian Kane, Tyler Shields
mit Christopher Voce, Michelle Mai
2
4
7
10
12
30. SEPTEMBER 2014
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 2
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
SCHNELLERE ENTSCHEIDUNGEN DER MITARBEITER MIT EMM-ANGEBOTEN
Was Mobilität anbelangt, erleben wir ein Umdenken: Mitarbeiter sollen jederzeit und überall
produktiv sein können.1
Im Bereich der Mobiltechnologie als Teil umfassenderer Business-
Technology-Engagement-Plattformen hat die Zahl der Innovationen stark zugenommen. Die
Mitarbeiter sollen die Möglichkeit erhalten, auf die erforderlichen Informationen zuzugreifen, um
den Kunden in diesen entscheidenden mobilen Momenten einen besseren Service zu bieten.2
I&O-
Führungskräfte haben schnell erkannt, welche Vorteile Lösungen zur mobilen Geräteverwaltung
(Mobile Device Management, MDM) mit sich bringen, wenn es darum geht, Mitarbeitern einen
sicheren und zuverlässigen Zugriff auf mobile Geräte und Anwendungen zu ermöglichen.
Frühe MDM-Lösungen mit Schwerpunkt auf der Geräteverwaltung werden allmählich zu
umfassenderen Enterprise Mobile Management-(EMM-)Lösungen ausgebaut, um die mobile
Chance besser zu nutzen.3
I&O-Experten können mithilfe dieser Lösungen ihre mobile Strategie
weiterentwickeln, wobei weiterführende Fragen behandelt werden, wie z. B.: Welcher Zugriff soll in
Bezug auf Bring-your-own-Device (BYOD) erlaubt werden? Wie ist bei Teilzeitmitarbeitern oder
Leiharbeitern vorzugehen? Welche Geschäftsanwendungen sind für Mitarbeiter hilfreich, ohne
zusätzliche Sicherheitsprobleme aufzuwerfen? EMM-Lösungen müssen sich in vier zentralen sich
abzeichnenden Bereichen bewähren:
■	Bessere Mitarbeitererfahrung. Technologiemanagement wird zunehmend danach beurteilt,
welche Erfahrungen die Mitarbeiter mit Unternehmenstechnologie machen. Sind diese
Erfahrungen schlecht, werden die Geschäftseinheiten ihre eigene Technologie erwerben
und die Mitarbeiter werden sich nach Verbrauchertools umsehen. Wenn die Mitarbeiter
beispielsweise bei jedem Zugriff auf eine Unternehmensanwendung ein komplexes Kennwort
eingeben müssen, wird sich dies vermutlich negativ auf die Annahme dieser Anwendung
auswirken. Da es den Experten für Technologiemanagement darum geht, ihre BT-Pläne zu
fördern, werden sie nach Tools zur besseren Unterstützung der Mitarbeiter suchen, die bessere
Erfahrungen mit Unternehmenstechnologie und den zur Interaktion verwendeten persönlichen
Geräten ermöglichen. Folglich werden Mobile Management-Tools, die Anwendungen für
Mitarbeiter empfehlen, Automatisierungs- und Self-Service-Optionen bieten und dem
Technologiemanagement die Einführung und Integration von mehr Diensten ermöglichen,
schnell enorm an Attraktivität gewinnen.
■	Verbesserte Reputationsdienste. Mithilfe von Anwendungsreputationsdiensten können
Unternehmen böswilliges Verhalten erkennen und so genau feststellen, welches Risiko
eine Anwendung darstellt. Außerdem wird nachvollziehbar, durch welches Verhalten der
Datenschutz der Anwendung beeinträchtigt wird. Darüber hinaus wird für die Unternehmen
auch ersichtlich, welche Anwendungen die Mitarbeiter verwenden, welche sie gerne verwenden
würden und welche Anwendungen in anderen vergleichbaren Unternehmen eingesetzt
werden. Bei Verwendung von Gerätereputationsdiensten können Unternehmen mithilfe von
Betriebssystemsensoren bestimmte Betriebssystemversionen zulassen oder ablehnen und durch
die Verwendung von Betriebssystemsensoren sicherstellen, dass neue Geräte und Plattformen,
die die Mitarbeiter verwenden möchten, die Sicherheitsanforderungen erfüllen.
■	Erweiterte Analysen. Mehr Geräte, Plattformen, Anwendungen und Datenzugriff bedeuten
für I&O-Experten, dass sie eine komplexere Umgebung verwalten müssen. Ohne zusätzliche
Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche komplexe
Umgebung nicht unterstützen können. Begegnen Sie dieser Herausforderung, indem Sie durch
Richtlinienautomatisierung Zeit gewinnen. Durch erweiterte geräte-, daten-, anwendungs- und
mitarbeiterübergreifender Analysen erhalten Unternehmen mehr Daten, um herauszufinden,
welche Anwendungen Mitarbeiter verwenden oder verwenden möchten, welche Geräte unterstützt
werden müssen und welche Anwendungen die Erwartungen der Mitarbeiter nicht erfüllen.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 3
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	Unabhängigerer Support. Wenn Mobilgeräte zunehmend zu wichtigen Geschäftstools für
Mitarbeiter werden, wird auch die Nachfrage nach mehr und umfassenderen Supportoptionen
steigen. I&O-Experten benötigen mehr Automatisierungs- und Self-Service-Tools, damit die
Mitarbeiter neue Geräte konfigurieren und darauf zugreifen können und alle erforderlichen
Anwendungen und den nötigen Datenzugriff erhalten, um möglichst schnell einsatzbereit zu
sein. In Unternehmens-App-Stores finden Mitarbeiter die erforderlichen Apps, unabhängig
davon, welches Gerät sie verwenden, wogegen sie auf Self-Service-Portalen die Möglichkeit
haben, ein verlorenes oder gestohlenes Gerät zu melden oder sogar das Gerät selbst
zurückzusetzen.4
Angesichts der Anzahl der mit dem Mobilbereich neu hinzukommenden
Formfaktoren und Plattformen werden die Unternehmen nach Mobile Management-Lösungen
suchen, die eine Entlastung beim Support mit sich bringen und den Mitarbeitern gleichzeitig
bessere Erfahrungen ermöglichen.
EMM-Lösungen sind auf Anwendungen, Daten, Identität und das Netzwerk ausgerichtet
Damit die Unternehmen den Zugriff auf Unternehmensdienste auch weiterhin über E-Mail und
Mobilgeräte hinausgehend erweitern, müssen EMM-Lösungen den erforderlichen Basissupport
bieten. Zu den wichtigsten Komponenten gehören:
■	Anwendungsmanagement. Wenn die Unternehmen weiterhin mehr mobile Anwendungen
einführen, muss unbedingt plattform- und geräteübergreifend eine Basis für die
Anwendungssicherheit festgelegt werden. Apple hat die Anbieter in iOS 7 und iOS 8
auf diesem Gebiet unterstützt und eine Reihe von Anwendungsmanagement-APIs
(Anwendungsprogrammierschnittstellen) einbezogen, die den Datenzugriff von Anwendungen
einschränken und ein besseres Lizenzmanagement für Anwendungen ermöglichen.
EMM-Anbieter müssen eine Vielzahl von mobilen und virtuellen Anwendungen sowie
Webanwendungen konsistent für Technologiemanagement-Unternehmen verwalten, die eine
Kombination aus Application-Wrapping und Plattform-APIs verwenden. Auch Funktionalität
wie Lizenzmanagement, Anwendungsanalysen sowie Single Sign-on muss von den Anbietern
einbezogen werden, um ein effektives Anwendungsmanagement nach Maß zu ermöglichen.
■	Daten-/Content-Management. Es überrascht nicht, dass Tools wie Dropbox oder Box bei
Arbeitskräften so beliebt sind. Mitarbeiter müssen die Möglichkeit haben, auf Mobilgeräten
auf Daten zuzugreifen und Daten weiterzugeben, da sie zunehmend von verschiedenen Orten
aus arbeiten.5
Leider bieten viele Firmen keine vom Unternehmen genehmigte Methode
hierfür. Angesichts von Problemen in Bezug auf die Datensicherheit und Compliance
bei Verbraucherlösungen suchen die Unternehmen nach EMM-Anbietern, die Tools zur
Dateisynchronisation und -weitergabe in Unternehmen anbieten bzw. integrieren, um eine
stärkere Kontrolle über den Datenzugriff und die Datennutzung zu ermöglichen.
■	Identität und Authentifizierung. Bei einem personenorientierten Konzept des
Technologiemanagements werden verstärkt Identitäts- und Authentifizierungsdienste
benötigt, die eine intelligente Zugriffssteuerung basierend auf Standort, Gerät, Plattform und
der Person des Mitarbeiters ermöglichen. 42 % der Information Worker in Nordamerika
und Europa nutzen heute mindestens drei Geräte für ihre Arbeit.6
Angesichts der weiterhin
wachsenden Anzahl an Geräten und Formfaktoren wird es viel realistischer, dass das
Technologiemanagement eine Anwendung oder Datenzugriff für die jeweilige Person und nicht
für ein einzelnes Gerät bereitstellt. Einzelhandelsunternehmen, die Tablets kaufen, die von
mehreren Mitarbeitern verwendet werden sollen, sind ein großartiges Beispiel dafür, warum
Identitäts- und Authentifizierungsdienste so wichtig sind.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 4
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	Netzwerkverwaltung und Transparenz. Angesichts von BYOD, Cloud-Diensten und der
extremen Zunahme aller Arten von Wireless-Verbindungen in allen Arten von Geräten
wurden die Grenzen des Unternehmensnetzwerks neu definiert. Für die erfolgreiche Sicherung
der mobilen Umgebung kommt es darauf an, zu wissen, wohin die Unternehmensdaten
fließen, und die entsprechenden Kontrollen anzuwenden. Die Sicherung der Daten bei der
Übertragung über sichere Netzwerkgateways entwickelt sich schnell zu einer Anforderung für
EMM-Lösungen. Datensicherheit stellt jedoch nur einen wichtigen Teil der Netzverwaltung
dar. Wenn immer mehr Geräte verbunden und immer mehr Anwendungen auf die Geräte der
Mitarbeiter weltweit übertragen werden, bringt dies enorme Herausforderungen in Bezug auf
die Netzwerkbandbreite, Gästenetzwerke und den Lastenausgleich mit sich. Die Folgen sind
eine negative Benutzererfahrungen und eine Verringerung der Produktivität.
EMM ist hochattraktiv
Die EMM-Anbieterlandschaft hat sich in den letzten zwei Jahren erheblich geändert, da große
Technologieanbieter Mobilität zu einem zentralen Pfeiler ihrer Angebote gemacht haben. Diese
Anbieter arbeiten daran, ihre mobilen Lösungen mit vorhandenen Angeboten im Bereich
Clientverwaltung und Sicherheit, Virtualisierung, mobile Sicherheit, Anwendungsentwicklung und
Analysen zu integrieren, um sich mit ihren Produkten abzuheben und den Kunden viel robustere
Tools als noch vor wenigen Jahren erhältlich anzubieten. Es gibt aber auf dem EMM-Markt auch
eine Reihe von Mobilitätsspezialisten, die weiterhin innovativ tätig sind und den Markt selbst
vorantreiben. Diese Spezialanbieter werden vermutlich im Lauf des nächsten Jahres den Druck
durch die extrem leistungsfähigen Vertriebskanäle der großen Anbieter und ihrer Partner spüren.
ENTERPRISE MOBILE MANAGEMENT – ÜBERSICHT ÜBER DIE EVALUIERUNG
Forrester hat die Stärken und Schwächen der führenden Anbieter für Enterprise Mobile
Management bewertet, um den Status des Markts für Enterprise Mobile Management zu ermitteln
und einen Vergleich der einzelnen Anbieter durchzuführen.
Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie
und Marktanteil
Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der
Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien
erarbeitet. Wir haben die Anbieter nach 27 Kriterien bewertet, die sich in drei Kategorien
zusammenfassen lassen:
■	Aktuelles Produktangebot. Die vertikale Achse der Forrester Wave-Grafik gibt die Stärke
des Produktangebots jedes Anbieters wieder. Hierzu zählen u. a. Struktur und Umfang des
Angebots, E-Mail- und Verzeichnisunterstützung, Unterstützung für mobile Plattformen,
Konfiguration, Mitarbeitererfahrung, Betriebssystemsicherheit, Netzwerksicherheit,
Berichterstellung und Analysen, Containerisierung, Anwendungsmanagement,
Anwendungssicherheit, Unternehmens-App-Store, Datenmanagement und -sicherheit,
Verwaltung sowie sichere Anwendungen und Produktivitätsanwendungen.
■	Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien
der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Mobilmarkt, die
Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und
die Supportmöglichkeiten einbezogen.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 5
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave-
Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem EMM-Markt wider, wobei
Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem
berücksichtigt wurden.
Diese Evaluierung konzentriert sich auf die 15 wichtigsten Enterprise Mobile
Management-Lösungen
Forrester hat 15 Anbieter bewertet: Absolute Software, AirWatch by VMware, BlackBerry, Citrix,
Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti,
Symantec, und Trend Micro. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 1):
■	Komponenten, die am 15 März 2014 verfügbar waren. Alle Feature- oder Produktversionen
nach dem 15. März 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im
Strategiebereich der Evaluierung berücksichtigt. Darüber hinaus hat es zu den meisten
Produkten in dieser Evaluierung seit unserer Datenerfassung Updates gegeben. Zwar ist
Forrester der Auffassung, dass diese Evaluierung eine angemessene Beurteilung des Marktes
bietet, die Kunden werden jedoch angeregt, sich bei den Anbietern nach den neuesten Updates
zu erkundigen.
■	Plattformrelevanz. Alle einbezogenen Lösungen waren zum Stichtag unserer Evaluierung
in der Lage, Geräte zu verwalten und zu sichern, auf denen zwei oder mehr der folgenden
Plattformen – Android, BlackBerry und iOS – ausgeführt wurden.
■	Große Installationsbasis. Forrester hat jeden EMM-Anbieter auf der Grundlage der Anzahl
der mobilen Lizenzen, der aktiven Benutzer und der Anwendungsdownloads mit Stand vom
31. Dezember 2013 evaluiert. Der Anbieter musste über mehr als 100 Kunden mit mindestens
500 verwalteten Mobilgeräten verfügen. Zusätzlich musste die Gesamtzahl der verwalteten
Geräte mehr als 500.000 betragen.
■	Umsatz von mehr als 10 Millionen USD im Jahr 2013. Der Anbieter hatte im Jahr 2013 bei
den Mobile Management-Produkten einen Jahresumsatz von mehr als 10 Millionen USD.
■	Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von
unseren Kunden erwähnt und es werden oft Nachfragen zu diesen Anbietern in Forrester-
Umfragen und -Projekten gestellt.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 6
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
Abbildung 1 Bewertete Anbieter: Produktinformationen und Auswahlkriterien
Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.
Anbieter Bewertetes Produkt
Absolute Manage Version 6.4.3
AirWatch Enterprise Mobility Management
BES10
XenMobile
Good Secure Mobility Solution
MaaS360
Kaspersky Security for Mobile
LANDesk Mobility Manager; Wavelink Avalanche
McAfee Enterprise Mobility Management
MobileIron Platform
SAP Mobile Secure
Sophos Mobile Control
Soti MobiControl
Symantec Mobile Management Suite
Trend Micro Mobile Security
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
Symantec
Trend Micro
Kriterien für die Anbieterauswahl
Die Feature- oder Produktversionen nach dem 15. März 2014 waren nicht Teil der Produktevaluierung,
wurden jedoch im Strategiebereich der Evaluierung berücksichtigt.
Alle einbezogenen Lösungen waren zum Stichtag unserer Evaluierung in der Lage, Geräte zu verwalten und
zu sichern, auf denen zwei oder mehr der folgenden Plattformen – Android, BlackBerry und iOS –
ausgeführt wurden.
Forrester hat jeden Anbieter von Mobilgeräteverwaltungslösungen auf der Grundlage der Anzahl der
mobilen Lizenzen, der aktiven Benutzer und der Anwendungsdownloads mit Stand vom 31. Dezember 2013
evaluiert. Der Anbieter musste über mehr als 100 Kunden mit mindestens 500 verwalteten Mobilgeräten
verfügen. Zusätzlich musste die Gesamtzahl der verwalteten Geräte mehr als 500.000 betragen.
Der Lieferant erzielte mehr als 10 Mio. USD pro Jahr mit Mobilgeräteverwaltungsprodukten.
Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt und es werden oft
Nachfragen zu diesen Anbietern in Forrester-Umfragen und -Projekten gestellt.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 7
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
ANALYSE DER EVALUIERUNG
Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe
Abbildung 2):
■	Zehn Anbieter sind führend. Die 10 Anbieter haben einen völlig unterschiedlichen
Hintergrund; einige wurden übernommen, andere haben kleinere MDM-Anbieter aufgekauft
und bei einigen wenigen hat sich das Unternehmen nicht geändert. Trotz ihrer gegensätzlichen
Geschichte sind alle diese Anbieter auf zwei Initiativen konzentriert: Mobilität und Sicherheit
in Unternehmen. Die Unternehmen haben ohne Störungen für die Mitarbeiter einen starken
Sicherheitshintergrund eingebracht und sich so von den anderen Anbietern abgegrenzt.
Bei den Leaders (führenden Unternehmen) ist eine klar ausgewogene Funktionalität der
Betriebssystem-, Anwendungs- und Datenverwaltung festzustellen, gleichzeitig bieten sie
flexible Containeroptionen und Produktivitätsanwendungen. Darüber hinaus verfügen diese
Anbieter über eine starke Vision und Roadmap, die die Kunden dabei unterstützen soll, ihre
PC- und Mobile Management-Strategien zusammenzuführen.
■	Fünf Anbieter bieten konkurrenzfähige Optionen. Die Strong Performers haben alle
die Grundlagen für Mobile Management und Sicherheit bereitgestellt, blieben jedoch
in einem oder zwei Bereichen, beispielsweise in Bezug auf die Containerisierung oder
Produktivitätsanwendungen, zurück. Die Anbieter bieten solide MDM-Funktionalität mit
nuancierteren Features, was ihnen in verschiedenen Fällen mobiler Sicherheit zugutekommt.
Trend Micro bietet eine breite Palette an Sicherheitslösungen für mittelständische und
große Unternehmen. Absolute ist stark auf eine Vereinfachung der MDM-Erfahrung
konzentriert. LANDesk, Kaspersky und McAfee sind stark auf bestimmte Bereiche wie
Anwendungsreputation und soliden Gerätesupport fokussiert, konnten jedoch nicht die
umfassende Funktionalität anderer Anbieter vorweisen. Jede dieser Lösungen hat ihre
Stärken, um ein vollständigeres Produktportfolio anzubieten, müssen jedoch noch die Lücken
geschlossen werden. Die neuesten Übernahmen und Roadmaps dieser Anbieter stellen einen
Schritt in die richtige Richtung hin zu einem breiteren Angebot dar.
Diese Evaluierung des Enterprise Mobile Management-Markts ist lediglich als Ansatzpunkt zu
sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche
zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die
Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 8
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
Abbildung 2 Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.
Risky
Bets Contender Leader
Strong
Performer
StrategieSchwach Stark
Aktuelles
Produkt-
angebot
Schwach
Stark
Sie können das Forrester
Wave-Tool auf
Forrester.com
herunterladen und damit
detailliertere
Produktbewertungen
und Funktionsvergleiche
durchführen sowie die
Einstufungen an Ihre
Situation anpassen.
Marktpräsenz
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos Soti
Symantec
Trend Micro
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 9
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
Abbildung 2 Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 (Forts.)
Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.
IBM
KasperskyLab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
AKTUELLES PRODUKTANGEBOT
Architektur und Skalierung
E-Mail- und
Verzeichnisunterstützung
Unterstützung mobiler Plattformen
Konfiguration
Mitarbeitererfahrung
Betriebssystemsicherheit
Netzwerksicherheit
Berichts- und Analysefunktionen
Containerization
App-Management
App-Sicherheit
Unternehmens-App Store
Datenmanagement
und Sicherheit
Administration
Sichere Apps und
Produktivitätsapps
STRATEGIE
Präsenz auf dem Mobile-Markt
Zukunftsvision
Integrationsstrategie
Kosten
Globale Präsenz
Engineering-Belegschaft
Support
MARKTPRÄSENZ
Installierte Basis
Umsätze
Schulung
Produktmitarbeiter
Partner
4,77
5,00
5,00
5,00
5,00
3,00
4,00
4,00
5,00
5,00
4,50
5,00
5,00
5,00
5,00
5,00
4,80
5,00
5,00
5,00
5,00
4,00
5,00
5,00
4,10
3,00
4,00
5,00
5,00
5,00
Gewichtungdurch
Forrester50 %
9 %
5 %
7 %
7 %
3 %
5 %
8 %
3 %
10 %
9 %
9 %
5 %
8 %
5 %
7 %
50 %
20 %
20 %
15 %
0 %
20 %
15 %
10 %
0 %
30 %
30 %
10 %
20 %
10 %
2,86
2,50
2,00
4,50
3,00
3,50
3,00
3,00
3,00
2,00
4,00
3,50
3,50
2,50
2,00
1,00
3,05
3,00
3,50
2,00
5,00
4,00
3,00
2,00
2,10
1,00
2,00
5,00
1,00
5,00
2,87
4,50
4,50
3,50
4,00
3,50
4,00
4,00
5,00
1,00
2,00
1,00
3,00
1,00
4,00
2,00
3,08
5,00
3,50
2,50
5,00
2,00
2,00
3,00
2,40
2,00
2,00
5,00
2,00
3,00
2,76
1,50
2,50
3,00
3,00
3,50
3,00
4,00
4,00
2,00
3,00
3,50
3,00
2,00
3,00
2,00
2,78
3,00
3,00
2,50
0,00
2,50
2,00
4,00
2,40
2,00
2,00
5,00
2,00
3,00
4,52
5,00
4,50
4,00
5,00
3,00
4,00
4,00
5,00
5,00
4,50
4,50
4,50
4,00
5,00
5,00
4,80
5,00
5,00
5,00
5,00
4,00
5,00
5,00
4,30
4,00
4,00
5,00
5,00
4,00
AbsoluteSoftware
AirWatchbyVMware
BlackBerry
Citrix
GoodTechnology
3,00
4,00
3,00
3,50
5,00
3,00
4,00
4,00
5,00
1,00
3,00
1,00
3,50
2,00
4,00
2,00
3,55
5,00
4,00
4,00
5,00
2,00
3,00
3,00
2,70
2,00
2,00
5,00
4,00
2,00
4,45
5,00
5,00
4,50
5,00
3,00
3,00
4,00
5,00
5,00
4,00
4,50
4,50
3,50
5,00
5,00
4,60
5,00
5,00
5,00
5,00
3,00
5,00
5,00
4,90
5,00
5,00
5,00
5,00
4,00
3,85
4,50
4,00
3,50
4,00
4,00
4,00
5,00
5,00
4,00
4,50
2,00
3,00
4,00
3,00
3,50
4,83
5,00
5,00
4,50
5,00
4,50
5,00
5,00
5,00
5,00
5,00
5,00
5,00
5,00
4,72
5,00
5,00
4,50
5,00
3,00
3,00
5,00
5,00
5,00
5,00
4,00
5,00
5,00
5,00
5,00
4,65
5,00
5,00
5,00
5,00
4,00
4,00
5,00
5,00
5,00
5,00
5,00
5,00
5,00
4,52
5,00
4,00
3,50
5,00
2,50
4,00
5,00
5,00
5,00
4,50
3,50
4,50
5,00
5,00
5,00
4,33
5,00
4,50
4,50
5,00
2,50
5,00
5,00
4,80
5,00
5,00
5,00
5,00
3,00
3,92
5,00
4,50
4,00
4,00
3,00
4,00
4,00
5,00
3,00
4,00
3,00
4,50
3,00
5,00
4,00
3,95
5,00
3,50
4,00
0,00
3,50
3,00
5,00
3,50
4,00
3,00
5,00
3,00
3,00
3,58
5,00
5,00
4,50
4,00
5,00
3,00
3,00
5,00
1,00
3,00
3,50
4,50
4,00
3,00
3,00
3,80
3,50
4,50
4,00
5,00
4,00
2,00
5,00
3,50
4,00
3,00
5,00
2,00
5,00
3,80
4,50
4,00
4,00
5,00
3,50
4,00
4,00
5,00
2,00
4,00
3,50
3,50
5,00
4,00
2,00
4,40
5,00
5,00
5,00
5,00
4,00
3,00
4,00
4,00
5,00
3,00
5,00
3,00
5,00
Symantec
TrendMicro
4,22
3,50
4,50
3,50
5,00
3,50
4,00
5,00
5,00
4,00
4,50
5,00
4,50
4,00
3,00
4,00
3,95
5,00
4,50
4,00
5,00
2,50
3,00
5,00
2,90
2,00
2,00
5,00
4,00
4,00
3,17
2,00
3,00
4,00
2,00
4,50
3,00
4,00
5,00
1,00
4,00
3,00
5,00
4,00
3,00
3,00
3,58
5,00
3,50
2,50
5,00
4,00
2,00
4,00
2,70
3,00
2,00
5,00
1,00
5,00
Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark).
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 10
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
ANBIETERPROFILE
Leader
■	IBM. Ende 2013 wurde Fiberlink von IBM übernommen, um das MobileFirst-Portfolio
zu ergänzen. Mit einem umfassenden und nutzerfreundlichen mehrmandantenfähigen
EMM-Angebot, bei dem die Kunden einfach bei Bedarf Module mit der entsprechenden
Funktionalität hinzufügen können, hat sich IBM seine Führungsposition verdient. Darüber
hinaus haben die Kunden Zugriff auf ein breites Spektrum an Analysen und Daten und können
so ihre Richtlinien und Konfigurationen mit denen ähnlicher Unternehmen, die diese Plattform
nutzen, vergleichen. Durch die weitere Integration des EMM-Produkts mit anderen IBM
MobileFirst-Produkten wie Worklight und die Bereitstellung über den großen IBM-Kanal und
professionelle Services können weitere Wettbewerbsvorteile erzielt werden.
■	Citrix. Citrix führte mit der Übernahme von Zenprise Anfang 2013 die aktuelle
Marktkonsolidierungswelle an. Die Übernahme ermöglichte dem Anbieter, seine Vision von
neuen Arbeitsmöglichkeiten für Mitarbeiter umzusetzen. Durch die erfolgreiche Entwicklung
einer Lösung für mobile Arbeitsplätze, die die EMM-Lösung mit den Virtualisierungsprodukten
und dem sicheren Netzwerk-Gateway des Anbieters kombiniert, wurde Citrix zu einem
Leader auf diesem Gebiet. Citrix beweist eine deutliche Verpflichtung zur Bereitstellung
einer benutzerfreundlichen Umgebung bei allen seinen Produkten und setzt die Reihe der
Innovationen mit Tools für die Zusammenarbeit fort, wie ShareFile und GoToMeeting.
■	MobileIron. MobileIron veröffentlichte seine EMM-Lösung im Jahr 2009 und ist einer der
wenigen dedizierten EMM-Anbieter, der nicht von einem größeren Technologieunternehmen
übernommen wurde. Stattdessen ging der Anbieter im Juni 2014 an die Börse. MobileIron
verdiente sich die marktführende Stellung mit einer umfassenden Lösung, die Geräte-,
Anwendungs- und Datenmanagement mit einem sicheren mobilen Gateway verbindet.
MobileIron bietet außerdem die @Work-Anwendungen für die sichere Zusammenarbeit an.
Forrester-Kunden berücksichtigen MobileIron konsistent in ihren Shortlists von Anbietern für
EMM-Lösungen.
■	AirWatch by VMware. VMware übernahm AirWatch Anfang 2014 und fügte damit seinem
Portfolio einen der von Forrester-Kunden am häufigsten genannten EMM-Anbieter hinzu.
Die Verpflichtung von AirWatch hinsichtlich einer benutzerfreundlichen Umgebung
und der Vereinfachung der Verwaltung mobiler Geräte füllte eine wesentliche Lücke in
der Strategie von VMware, da der Anbieter die Bereitstellung von konsistenten Tools für
die Arbeitsbereichverwaltung für alle Geräte- und Mitarbeiterszenarien anstrebt. Die
Datenerfassung von Forrester erfolgte kurz vor Abschluss der Übernahme. Daher gab es zum
Zeitpunkt der Evaluierung nur einen geringen Grad an Integration. Forrester empfiehlt Kunden
daher, dies bei ihren Produktevaluierungen weiter zu untersuchen.
■	Good Technology. Die überzeugende Verpflichtung von Good Technology zu Sicherheit und
Investitionen hinsichtlich seiner Containerisierungsoptionen und des Network Operations
Center (NOC) haben den Anbieter seit langem zu einer beliebten Wahl bei Finanzdienstleistern
und anderen Kunden gemacht, die einen hohen Grad an Sicherheit benötigen. Die
Anstrengungen in Bezug auf die Verbesserung der Benutzerfreundlichkeit und die Erweiterung
der EMM-Produkte über die Containerisierung hinaus versetzten Good Technology jedoch
in die Lage, das Produkt einer sehr viel größeren Zielgruppe anzubieten, und verhalfen dem
Anbieter zu einer marktführenden Position. Zusätzlich halfen die Initiativen von Good
Technology hinsichtlich seiner Anwendungen für Zusammenarbeit und des Produkts Good
Dynamics zahlreichen Kunden, die Entwicklung ihrer mobilen Anwendungen zu beschleunigen
und diese ihren Mitarbeitern schneller bereitzustellen.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 11
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	BlackBerry. Da andere Anbieter sich beeilten, wettbewerbsfähige Alternativen zur Plattform
von BlackBerry bereitzustellen, musste sich das Unternehmen auf der Basis der Merkmale
neu erfinden, die es zuvor zu einem Leader machten – und der überzeugende Einsatz für
Sicherheit und Mobilität von Unternehmen hat sich bezahlt gemacht. Während der letzten
beiden Jahre hat BlackBerry umfangreiche plattformübergreifende Verwaltungsfunktionen
einschließlich eines sicheren Arbeitsplatzes in BES integriert und unterstützt gleichzeitig seine
große vorhandene Kundenbasis weiter. Die kontinuierlichen Investitionen in Anwendungen
für Zusammenarbeit und eine überzeugende Vision, die eine Strategie für das Management des
Internets der Dinge und die Unterstützung für Technologie in Fahrzeugen beinhaltet, verhalfen
BlackBerry zu einer Einstufung als Leader.
■	Soti. Die Lösung von Soti differenziert sich durch den zusätzlichen breiteren Schwerpunkt
auf robusten und halbrobusten Geräten, Android+ und sein Tool für Remote-Steuerung und
-Support. Zahlreiche Kunden nutzen Soti für die Verwaltung ihrer neuen und vorhandenen
robusten und halbrobusten Mobilgeräte, zusätzlich zur Verwaltung der Mobilgeräte, die von
Information Workern verwendet werden. Soti Android+ wird der Android- und BlitFire
10x-Technologie des Anbieters weitere Steuerungsmöglichkeiten hinzufügen, um Remote-
Steuerung und -Support für Android- und iOS-Geräte zu ermöglichen. Dies trug dazu bei, dass
Soti als Leader eingestuft wurde.
■	Symantec. Symantec führte in den letzten Jahren mehrere Übernahmen von Produkten für
das Management von Mobilgeräten durch. Der erste übernommene Anbieter war der MDM-
Anbieter Odyssey Software. Später wurde Nukona übernommen, ein Anbieter von Lösungen
für das Management mobiler Anwendungen (Mobile Application Management, MAM).
Symantec erwarb außerdem NitroDesk, einen Anbieter für E-Mail-Sicherheitslösungen, der den
verbreitet genutzten E-Mail-Client für Mobilgeräte Touchdown entwickelt. Odyssey, Nukona
und NitroDesk verfügen alle über überzeugende Lösungen in ihren jeweiligen Gebieten. Die
Integration aller Produkten in einer umfassenden Lösung durch Symantec schritt bis vor
kurzem jedoch nur langsam voran.
■	SAP. Die EMM-Lösung von SAP unterscheidet sich durch die Integration mit dem breiteren
SAP-Anwendungsportfolio und die Lösung für Entwicklung und Analyse mobiler Anwendungen
von anderen Lösungen. All dies basiert auf SAP Hana Cloud. Der Schwerpunkt auf der
Anwendungsanalyse und die Unterstützung dieser Anwendungen verhalfen SAP zu einer
Position als Leader. Während SAP über einige Funktionen für das App-Management verfügt,
werden App-Wrapping und App-Sicherheit durch die Partnerschaft mit Mocana bereitgestellt.
■	Sophos. Sophos konzentriert sich überwiegend auf mittelständische Kunden und integriert
sein EMM-Produkt mit einem umfassenden Satz von Sicherheitstools, darunter Endpunkt-,
Web- und Netzwerkschutz. Sophos verfügt heute nur über begrenzte Optionen für die
Containerisierung. Der sichere Netzwerk-Gateway und die stabilen Funktionen für den Schutz
von Daten trugen jedoch zur Einstufung als Leader bei.
Strong Performers
■	Trend Micro. Die Lösung von Trend Micro kombiniert mobile Sicherheit und Schutz vor
Bedrohungen mit der umfassenderen Sicherheitsplattform von Trend. Dies bietet Kunden
Transparenz und Kontrolle in Bezug auf alle Endpunkte, die von Mitarbeitern bei der
Arbeit verwendet werden. Auch wenn der Anbieter nicht ähnlich viele Optionen für die
Containerisierung wie andere Anbieter im Markt bereitstellt, differenziert er sich durch
die Virtual Mobile Infrastructure, mit der Benutzer über eine mobile Anwendung auf ein
gehostetes Android-Betriebssystem zugreifen können, um sicher auf ihre Arbeitsumgebung
zuzugreifen. Dies ermöglicht Unternehmen, die Bedenken hinsichtlich der Bereitstellung von
Unternehmensdaten auf BYOD-Geräten haben, diese Benutzer dennoch zu unterstützen.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 12
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	Absolute Software. Die Vision von Absolute Software basiert auf der Vereinfachung der
Administratorumgebung bei gleichzeitigem Management aller Arten von Geräten. Die Lösung
des Anbieters enthält in einem einzigen Produkt Funktionen für Client-Management und EMM.
Die einzigartige Persistenz-Technologie des Anbieters, Computrace, stellt Kunden eine konstante
Verbindung bereit, um Geräte erfassen, verwalten und schützen zu können sowie verlorene oder
gestohlene Geräte zu finden und zurückzuerlangen. Diese Unterscheidungsmerkmale tragen zur
Einstufung von Absolute Software als Strong Performer bei.
■	LANDesk. Die Lösung Total User Management von LANDesk kombiniert Client-Management,
EMM und Service-Management, um technischen Administratoren eine Lösung für die
Verwaltung aller Geräte ihrer Benutzer zu bieten. Zusätzlich fügte die Übernahme von
Wavelink durch LANDesk Unterstützung für robuste Geräte hinzu, was ein wesentliches
Unterscheidungsmerkmal darstellt. Zum Zeitpunkt der Evaluierung bot LANDesk nur begrenzt
Unterstützung für Daten- und Netzwerksicherheit. Vor kurzem hat der Anbieter jedoch LetMobile
übernommen, was dazu beitragen sollte, dass diese Lücken geschlossen werden können.
■	Kaspersky Lab. Auch wenn Kaspersky seit einiger Zeit auf dem Markt für Sicherheitslösungen
für Mobilgeräte vertreten ist, ist das EMM-Produkt des Anbieters vergleichsweise neu. Die
Lösung des Anbieters verfügt über solide Funktionen für den Schutz von Anwendungen und
Daten, zu denen Unterscheidungsmerkmale wie Anwendungsreputation und Funktionen
für den Schutz vor Malware gehören. Die Integration mit dem umfassenderen Portfolio von
Sicherheitslösungen für Unternehmen wird Kunden bei der allgemeinen Kontrolle des Risikos
für ihre Benutzer auf allen Geräten helfen. Kaspersky konzentriert sich vor allem auf den
Markt für kleine und mittelständische Unternehmen. Daher finden größere Unternehmen
möglicherweise nicht alle benötigte Funktionalität im Produkt.
■	McAfee. McAfee betrachtet EMM als eine Komponente seiner benutzerbasierten
Sicherheitslösung. Das Produkt hebt sich durch Anwendungsreputation und Funktionen für
den Schutz vor Malware hervor. Es fehlen jedoch zahlreiche Optionen für die Containerisierung
und die Lösung wird heute ausschließlich als lokal installierte Lösung angeboten. Die
überzeugende Funktionalität in Bezug auf die Netzwerksicherheit verhalfen dem Anbieter zur
Einstufung als Strong Performer.
WEITERE INFORMATIONEN
Online-Ressource
Abbildung 2 zeigt das Excel-basierte Online-Tool von Forrester für den Anbietervergleich. Es
ermöglicht detailliertere Produktbewertungen und anpassbare Rankings.
In dieser Forrester Wave verwendete Datenquellen
Forrester verwendete zur Bewertung der Stärken und Schwächen der einzelnen Lösungen eine
Kombination aus 15 Datenquellen:
■	Anbieteruntersuchungen. Forrester untersuchte die Anbieter hinsichtlich ihrer Fähigkeiten in
Bezug auf die Bewertungskriterien. Nach der Analyse der Anbieter wurden weitere Details zu
deren Qualifikation bei Bedarf telefonisch abgeklärt.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 13
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
■	Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im
Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos
wurden die Fähigkeiten der Produkte im Detail bewertet.
■	Anrufe bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten sprach
Forrester mit 15 aktuellen Kunden der einzelnen Anbieter und holte Referenzen ein.
Die Forrester Wave-Methodologie
Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien
für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von
Anbietern wählen wir eine endgültige Gruppe aus. Wir wählten diese Anbieter anhand der
folgenden Kriterien aus: 1) Eignung des Produkts für die Untersuchungszwecke, 2) Kundenerfolg
und 3) Nachfrage von Forrester-Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen
bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert.
Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der
Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien.
Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln
wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus
Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die
Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls,
um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen.
Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder
anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir
Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese
Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen,
die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an
ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des
Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz
der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der
Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur
Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf
http://www.forrester.com/marketing/policies/forrester-wave-methodology.html.
Integritätsrichtlinie
Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer
Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf
http://www.forrester.com/marketing/policies/integrity-policy.html.
ENDNOTEN
1
	 Unter „mobilem Umdenken“ verstehen wir die Erwartung, dass Kunden alles bekommen können, was sie
im unmittelbaren Kontext und im Moment des Bedarfs benötigen. Dies bedeutet, dass der Kampf um die
Aufmerksamkeit der Kunden in mobilen Momenten stattfindet – in dem Moment, indem sie ein Mobilgerät
zu verwenden beginnen. Da Mobilgeräte im Alltag und am Arbeitsplatz allgegenwärtig sind, haben diese
mobilen Momente erheblichen Einfluss auf Ihr Unternehmen. Vgl. den Bericht „Re-Engineer Your Business
For Mobile Moments“ vom 24. Januar 2014.
FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 14
© 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014
2
	 In der von intensivem Wettbewerb geprägten wirtschaftlichen Umgebung von heute sind Investitionen
in Geschäftstechnologien von entscheidender Bedeutung für die Fähigkeit eines Unternehmens,
Kunden zu gewinnen, zu bedienen und zu binden. Ihre Kunden erwarten heute einheitliche und
zusammenhängende Umgebungen an allen Kontaktpunkten. Die wichtigsten Technologien Ihrer
Agenda für Geschäftstechnologie helfen Ihrem Unternehmen, Kunden über den gesamten Lebenszyklus
hinweg genau zu verfolgen und mit ihnen zu interagieren. Dazu gehören Lebenszykluslösungen und
Plattformtechnologien für die Interaktion mit Kunden. Diese Plattformen unterstützen eine modulare,
aus vier Ebenen bestehende Architektur, die Ihnen ermöglicht, Lebenszykluslösungen miteinander zu
verbinden, um solche Umgebungen zur Verfügung stellen zu können. Forrester bezeichnet die erste Ebene
als „Interaktion“, vgl. den Bericht „Top Technologies For Your BT Agenda“ vom 29. Juli 2014.
3
	 Im Zuge der ständigen Weiterentwicklung von Mobilstrategien verlangen Unternehmen von
Managementtechnologien mehr als nur Komponenten für das Management von Geräten. Forrester ist der
Auffassung, dass MDM-Lösungen sich zu umfassenden EMM (Enterprise Mobile Management)-Lösungen
weiterentwickeln werden. Vgl. den Bericht „Brief: The Future Of Mobile Device Management“ vom
6. Juni 2014.
4
	 Der Servicedesk kann Hardware und Software vor Herausforderungen stellen. Weitere Informationen zum
kundenorientierten Servicedesk finden Sie im Bericht „This Isn’t Your Grandfather’s Service Desk“ vom
15. November 2013.
5
	 Weitere Informationen zur zunehmenden Verwendung von Synchronisierung und Freigabe finden Sie im
Bericht „The Forrester Wave™: File Sync And Share Platforms, Q3 2013“ vom 10. Juli 2013.
6
	 Quelle: Forrester Forrsights-Benchmark-Umfrage zur globalen Mitarbeiterschaft, 4. Quartal 2013.
ForresterResearch(Nasdaq:FORR)isteinweltweittätigesForschungs-undBeratungsunternehmen,dasFachleutenin13 Schlüsselpositionen
über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das
Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien
entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste,
Veranstaltungen und Online-Communities sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den
Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender
Informationen für den Geschäftserfolg von heute und morgen.	 113823
«
Forrester konzentriert sich auf Infrastruktur- und
Betriebsexperten
Ihre Aufgabe ist es, die Technologien und Prozessumstellungen
zu ermitteln und zu begründen, mit denen die Infrastruktur Ihres
Unternehmens umgestaltet und weiterentwickelt und so eine
produktivere, stabilere und effektivere IT-Organisation geschaffen
werden kann. Forrester ist dabei dank des Fachwissens und des großen
Verständnisses für die Herausforderungen, denen sich Führungskräfte
gegenübersehen, nicht nur eine große Hilfe beim Entwickeln
zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen
und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren
der Leistungen des Einzelnen, des Teams und des Unternehmens.
IAN OLIVER, Client-Persona stellvertretend für Infrastruktur- und Betriebsexperten
Über Forrester
Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen,
inspiriert Führungskräfte und unterstützt die größten Konzerne
der Welt beim Treffen der richtigen Entscheidungen sowie beim
Ergreifen von Geschäftschancen, die sich in Zeiten komplexen
Wandels ergeben. Unser forschungsbasiertes Fachwissen und
unsere objektive Beratung geben IT-Experten die Möglichkeit,
erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer
traditionellen IT-Organisation hinaus auszudehnen. Unsere auf
Ihre individuelle Position ausgerichteten Ressourcen ermöglichen
es Ihnen, sich auf entscheidende Geschäftsfaktoren wie
Gewinnspanne, Geschwindigkeit und Wachstum auf der einen
und Technologie auf der anderen Seite zu konzentrieren.
WEITERE INFORMATIONEN
Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen
kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen
Sie uns unter www.forrester.com. Die vollständige Liste unserer weltweiten
Niederlassungen finden Sie unter www.forrester.com/about.
KUNDENSUPPORT
Wenden Sie sich für Informationen zu elektronischen oder Papiernachdrucken an
den Kundensupport unter +1 866 367 7378, +1 617 613 5730 oder clientsupport@
forrester.com. Für Bildungseinrichtungen und gemeinnützige Organisationen
bieten wir Mengenrabatte und Sonderpreise an.

More Related Content

Viewers also liked

ESG Labs Testing and Performance Audit of the NetBackup 5330 Appliance
ESG Labs Testing and Performance Audit of the NetBackup 5330 ApplianceESG Labs Testing and Performance Audit of the NetBackup 5330 Appliance
ESG Labs Testing and Performance Audit of the NetBackup 5330 ApplianceSymantec
 
The Forrester Wave™: Enterprise Mobile Management Q3 2014
The Forrester Wave™: Enterprise Mobile Management Q3 2014The Forrester Wave™: Enterprise Mobile Management Q3 2014
The Forrester Wave™: Enterprise Mobile Management Q3 2014Symantec
 
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014Symantec
 
Veritas Resiliency Platform
Veritas Resiliency PlatformVeritas Resiliency Platform
Veritas Resiliency PlatformSymantec
 
3529 v mware_solution_brochure_final
3529 v mware_solution_brochure_final3529 v mware_solution_brochure_final
3529 v mware_solution_brochure_finalVictor Diaz Campos
 
Norton Mobile Apps Survey Report
Norton Mobile Apps Survey ReportNorton Mobile Apps Survey Report
Norton Mobile Apps Survey ReportSymantec
 
Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Symantec
 
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackup
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackupDATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackup
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackupSymantec
 
Thinking of choosing Sophos?
Thinking of choosing Sophos?Thinking of choosing Sophos?
Thinking of choosing Sophos?Symantec
 
Symantec Mobility Suite -Workforce apps
 Symantec Mobility Suite -Workforce apps Symantec Mobility Suite -Workforce apps
Symantec Mobility Suite -Workforce appsSymantec
 
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へシスコシステムズ合同会社
 
Symantec Next Generation Network Protection
Symantec Next Generation Network ProtectionSymantec Next Generation Network Protection
Symantec Next Generation Network ProtectionSymantec
 
Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideSymantec
 
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsTECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsSymantec
 
Pourquoi Le Corbusier était UX designer
Pourquoi Le Corbusier était UX designerPourquoi Le Corbusier était UX designer
Pourquoi Le Corbusier était UX designerMathias Duret
 
Symantec Appliances Strategy Launch
Symantec Appliances Strategy LaunchSymantec Appliances Strategy Launch
Symantec Appliances Strategy LaunchSymantec
 
Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Symantec
 
Can Symantec reboot its own blockbuster success
Can Symantec reboot its own blockbuster successCan Symantec reboot its own blockbuster success
Can Symantec reboot its own blockbuster successSymantec
 
Symantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's GuideSymantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's GuideSymantec
 
JANOG29 - ISP Hot Topics 2011
JANOG29 - ISP Hot Topics 2011JANOG29 - ISP Hot Topics 2011
JANOG29 - ISP Hot Topics 2011Chika Yoshimura
 

Viewers also liked (20)

ESG Labs Testing and Performance Audit of the NetBackup 5330 Appliance
ESG Labs Testing and Performance Audit of the NetBackup 5330 ApplianceESG Labs Testing and Performance Audit of the NetBackup 5330 Appliance
ESG Labs Testing and Performance Audit of the NetBackup 5330 Appliance
 
The Forrester Wave™: Enterprise Mobile Management Q3 2014
The Forrester Wave™: Enterprise Mobile Management Q3 2014The Forrester Wave™: Enterprise Mobile Management Q3 2014
The Forrester Wave™: Enterprise Mobile Management Q3 2014
 
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014
The Forrester Wave™: Enterprise Mobile Management, 3e kwartaal 2014
 
Veritas Resiliency Platform
Veritas Resiliency PlatformVeritas Resiliency Platform
Veritas Resiliency Platform
 
3529 v mware_solution_brochure_final
3529 v mware_solution_brochure_final3529 v mware_solution_brochure_final
3529 v mware_solution_brochure_final
 
Norton Mobile Apps Survey Report
Norton Mobile Apps Survey ReportNorton Mobile Apps Survey Report
Norton Mobile Apps Survey Report
 
Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?
 
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackup
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackupDATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackup
DATASHEET▶ Enterprise Cloud Backup & Recovery with Symantec NetBackup
 
Thinking of choosing Sophos?
Thinking of choosing Sophos?Thinking of choosing Sophos?
Thinking of choosing Sophos?
 
Symantec Mobility Suite -Workforce apps
 Symantec Mobility Suite -Workforce apps Symantec Mobility Suite -Workforce apps
Symantec Mobility Suite -Workforce apps
 
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
 
Symantec Next Generation Network Protection
Symantec Next Generation Network ProtectionSymantec Next Generation Network Protection
Symantec Next Generation Network Protection
 
Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance Guide
 
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsTECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
 
Pourquoi Le Corbusier était UX designer
Pourquoi Le Corbusier était UX designerPourquoi Le Corbusier était UX designer
Pourquoi Le Corbusier était UX designer
 
Symantec Appliances Strategy Launch
Symantec Appliances Strategy LaunchSymantec Appliances Strategy Launch
Symantec Appliances Strategy Launch
 
Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?
 
Can Symantec reboot its own blockbuster success
Can Symantec reboot its own blockbuster successCan Symantec reboot its own blockbuster success
Can Symantec reboot its own blockbuster success
 
Symantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's GuideSymantec Backup Exec 15 Administrator's Guide
Symantec Backup Exec 15 Administrator's Guide
 
JANOG29 - ISP Hot Topics 2011
JANOG29 - ISP Hot Topics 2011JANOG29 - ISP Hot Topics 2011
JANOG29 - ISP Hot Topics 2011
 

Similar to The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014

Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenM-Way Consulting
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013luna-park GmbH
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!AFF Group
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk
 
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...Salesforce Deutschland
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
Software-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility ManagementSoftware-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility Managementdankl+partner consulting gmbh
 
Software-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility ManagementSoftware-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility ManagementMCP Deutschland GmbH
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceT.A. Cook
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Flexera
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...prodot GmbH
 
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand  Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand ELEKS
 
Upgrade ohne Downtime?
Upgrade ohne Downtime?Upgrade ohne Downtime?
Upgrade ohne Downtime?xpmigration
 
SOA im Kontext anderer IT-Trends
SOA im Kontext anderer IT-TrendsSOA im Kontext anderer IT-Trends
SOA im Kontext anderer IT-TrendsMartina Goehring
 
Softwarewerkzeuge Portfoliomanagement Vortrag TU Darmstadt
Softwarewerkzeuge Portfoliomanagement Vortrag TU DarmstadtSoftwarewerkzeuge Portfoliomanagement Vortrag TU Darmstadt
Softwarewerkzeuge Portfoliomanagement Vortrag TU DarmstadtAndreas Borchert
 

Similar to The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 (20)

Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssen
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013
Matthias Bettag, DAALA Berlin: Veränderungen digital analytics in 2013
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
 
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...
Analytics Cloud: Bessere Ergebnisse durch bessere Einblicke - mit der Salesfo...
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
201001 Mund A Software Industry
201001 Mund A Software Industry201001 Mund A Software Industry
201001 Mund A Software Industry
 
Software-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility ManagementSoftware-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility Management
 
Software-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility ManagementSoftware-Auswahl & Einführung für Instandhaltung & Facility Management
Software-Auswahl & Einführung für Instandhaltung & Facility Management
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
 
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand  Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
 
Upgrade ohne Downtime?
Upgrade ohne Downtime?Upgrade ohne Downtime?
Upgrade ohne Downtime?
 
SOA im Kontext anderer IT-Trends
SOA im Kontext anderer IT-TrendsSOA im Kontext anderer IT-Trends
SOA im Kontext anderer IT-Trends
 
Softwarewerkzeuge Portfoliomanagement Vortrag TU Darmstadt
Softwarewerkzeuge Portfoliomanagement Vortrag TU DarmstadtSoftwarewerkzeuge Portfoliomanagement Vortrag TU Darmstadt
Softwarewerkzeuge Portfoliomanagement Vortrag TU Darmstadt
 
IBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart CollaborationIBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart Collaboration
 

More from Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014

  • 1. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA Telefon: +1 617 613 6000 | Fax: +1 617 613 5000 | www.forrester.com The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 von Christian Kane, Tyler Shields, 30. September 2014 Für: Infrastruktur- und Betriebsexperten WESENTLICHE ERGEBNISSE IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology, BlackBerry, Soti, Symantec, SAP und Sophos führende Anbieter Aus den Untersuchungen von Forrester wurde ersichtlich, dass es auf dem Markt 10 führende Anbieter gibt. Trend Micro, Absolute Software, LANDesk, Kaspersky Lab und McAfee bieten konkurrenzfähige Optionen. Bei den Leaders (führenden Unternehmen) ist eine ausgewogene Funktionalität von Betriebssystem-, Anwendungs- und Datenmanagement festzustellen, gleichzeitig bieten sie flexible Containeroptionen und Produktivitätsapps und verfügen über eine starke Vision und Roadmap, die die Kunden dabei unterstützen soll, ihre PC- und Mobile Management-Strategien zusammenzuführen. Analysen, Intelligence-Aggregierung und Richtlinienautomatisierung schaffen eine komplexe Umgebung Mehr Geräte, Plattformen, Anwendungen und Datenzugriff bedeuten für I&O- Experten, dass sie eine komplexere Umgebung verwalten müssen. Ohne zusätzliche Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche Umgebung nicht unterstützen können. Um dieser Herausforderung zu begegnen, müssen Sie durch Richtlinienautomatisierung Zeit gewinnen. Das Forrester Wave-Modell für tiefere Einblicke Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter „Tools & Templates“ klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen.
  • 2. © 2014, Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen unterliegen. Forrester® , Technographics® , Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine E-Mail an clientsupport@forrester.com. Weitere Informationen finden Sie unter www.forrester.com. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN WARUM SOLLTEN SIE DIESEN BERICHT LESEN? Experten für Infrastruktur und Betrieb (I&O) sehen sich mit einer schwierigen Aufgabe konfrontiert: Sie sollen dafür sorgen, dass sich die Arbeitskräfte in der sich ständig ändernden Landschaft der mobilen Szenarien zurechtfinden, und gleichzeitig gewährleisten, dass die Anforderungen des Unternehmens in Bezug auf Compliance und Sicherheit erfüllt werden. Lösungen zur Mobilgeräteverwaltung (Mobile Device Management, MDM) stellen effektive Möglichkeiten dar, dieser Aufgabe gerecht zu werden. Sie bieten Anwendungen und Ressourcen für die Geräte der Mitarbeiter, ohne dass die Produktivität der Mitarbeiter leidet. Im Rahmen unserer auf 27 Kriterien basierenden Evaluierung von Enterprise Mobile Management-Anbietern haben wir die 15 wichtigsten MDM-Anbieter – Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec und Trend Micro – ermittelt, eingehend untersucht und bewertet. In diesem Bericht werden die Ergebnisse unserer Untersuchung dargestellt. Dabei wurde analysiert, inwieweit die einzelnen Anbieter unsere Kriterien erfüllen und wo sie im Vergleich zueinander positioniert sind. Diese Informationen sollen Experten aus den Bereichen Infrastruktur und Betrieb helfen, den richtigen Partner für Enterprise Mobile Management zu finden. Inhaltsverzeichnis Schnellere Entscheidungen der Mitarbeiter mit EMM-Angeboten Enterprise Mobile Management – Übersicht über die Evaluierung Analyse der Evaluierung Anbieterprofile Weitere Informationen Hinweise und Ressourcen Im März 2014 hat Forrester Umfragen bei Anbietern, Produktdemonstrationen sowie Gespräche mit Referenzkunden durchgeführt und 15 Anbieter und Nutzerunternehmen interviewt. Dokumente zu ähnlichen Untersuchungen Top Technologies For Your BT Agenda 29. Juli 2014 Brief: The Future Of Mobile Device Management 6. Juni 2014 Re-Engineer Your Business For Mobile Moments 24. Januar 2014 The Forrester Wave™: File Sync And Share Platforms, Q3 2013 10. Juli 2013 The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 Die 15 wichtigsten Anbieter und deren Positionierung im Vergleich von Christian Kane, Tyler Shields mit Christopher Voce, Michelle Mai 2 4 7 10 12 30. SEPTEMBER 2014
  • 3. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 2 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 SCHNELLERE ENTSCHEIDUNGEN DER MITARBEITER MIT EMM-ANGEBOTEN Was Mobilität anbelangt, erleben wir ein Umdenken: Mitarbeiter sollen jederzeit und überall produktiv sein können.1 Im Bereich der Mobiltechnologie als Teil umfassenderer Business- Technology-Engagement-Plattformen hat die Zahl der Innovationen stark zugenommen. Die Mitarbeiter sollen die Möglichkeit erhalten, auf die erforderlichen Informationen zuzugreifen, um den Kunden in diesen entscheidenden mobilen Momenten einen besseren Service zu bieten.2 I&O- Führungskräfte haben schnell erkannt, welche Vorteile Lösungen zur mobilen Geräteverwaltung (Mobile Device Management, MDM) mit sich bringen, wenn es darum geht, Mitarbeitern einen sicheren und zuverlässigen Zugriff auf mobile Geräte und Anwendungen zu ermöglichen. Frühe MDM-Lösungen mit Schwerpunkt auf der Geräteverwaltung werden allmählich zu umfassenderen Enterprise Mobile Management-(EMM-)Lösungen ausgebaut, um die mobile Chance besser zu nutzen.3 I&O-Experten können mithilfe dieser Lösungen ihre mobile Strategie weiterentwickeln, wobei weiterführende Fragen behandelt werden, wie z. B.: Welcher Zugriff soll in Bezug auf Bring-your-own-Device (BYOD) erlaubt werden? Wie ist bei Teilzeitmitarbeitern oder Leiharbeitern vorzugehen? Welche Geschäftsanwendungen sind für Mitarbeiter hilfreich, ohne zusätzliche Sicherheitsprobleme aufzuwerfen? EMM-Lösungen müssen sich in vier zentralen sich abzeichnenden Bereichen bewähren: ■ Bessere Mitarbeitererfahrung. Technologiemanagement wird zunehmend danach beurteilt, welche Erfahrungen die Mitarbeiter mit Unternehmenstechnologie machen. Sind diese Erfahrungen schlecht, werden die Geschäftseinheiten ihre eigene Technologie erwerben und die Mitarbeiter werden sich nach Verbrauchertools umsehen. Wenn die Mitarbeiter beispielsweise bei jedem Zugriff auf eine Unternehmensanwendung ein komplexes Kennwort eingeben müssen, wird sich dies vermutlich negativ auf die Annahme dieser Anwendung auswirken. Da es den Experten für Technologiemanagement darum geht, ihre BT-Pläne zu fördern, werden sie nach Tools zur besseren Unterstützung der Mitarbeiter suchen, die bessere Erfahrungen mit Unternehmenstechnologie und den zur Interaktion verwendeten persönlichen Geräten ermöglichen. Folglich werden Mobile Management-Tools, die Anwendungen für Mitarbeiter empfehlen, Automatisierungs- und Self-Service-Optionen bieten und dem Technologiemanagement die Einführung und Integration von mehr Diensten ermöglichen, schnell enorm an Attraktivität gewinnen. ■ Verbesserte Reputationsdienste. Mithilfe von Anwendungsreputationsdiensten können Unternehmen böswilliges Verhalten erkennen und so genau feststellen, welches Risiko eine Anwendung darstellt. Außerdem wird nachvollziehbar, durch welches Verhalten der Datenschutz der Anwendung beeinträchtigt wird. Darüber hinaus wird für die Unternehmen auch ersichtlich, welche Anwendungen die Mitarbeiter verwenden, welche sie gerne verwenden würden und welche Anwendungen in anderen vergleichbaren Unternehmen eingesetzt werden. Bei Verwendung von Gerätereputationsdiensten können Unternehmen mithilfe von Betriebssystemsensoren bestimmte Betriebssystemversionen zulassen oder ablehnen und durch die Verwendung von Betriebssystemsensoren sicherstellen, dass neue Geräte und Plattformen, die die Mitarbeiter verwenden möchten, die Sicherheitsanforderungen erfüllen. ■ Erweiterte Analysen. Mehr Geräte, Plattformen, Anwendungen und Datenzugriff bedeuten für I&O-Experten, dass sie eine komplexere Umgebung verwalten müssen. Ohne zusätzliche Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche komplexe Umgebung nicht unterstützen können. Begegnen Sie dieser Herausforderung, indem Sie durch Richtlinienautomatisierung Zeit gewinnen. Durch erweiterte geräte-, daten-, anwendungs- und mitarbeiterübergreifender Analysen erhalten Unternehmen mehr Daten, um herauszufinden, welche Anwendungen Mitarbeiter verwenden oder verwenden möchten, welche Geräte unterstützt werden müssen und welche Anwendungen die Erwartungen der Mitarbeiter nicht erfüllen.
  • 4. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 3 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ Unabhängigerer Support. Wenn Mobilgeräte zunehmend zu wichtigen Geschäftstools für Mitarbeiter werden, wird auch die Nachfrage nach mehr und umfassenderen Supportoptionen steigen. I&O-Experten benötigen mehr Automatisierungs- und Self-Service-Tools, damit die Mitarbeiter neue Geräte konfigurieren und darauf zugreifen können und alle erforderlichen Anwendungen und den nötigen Datenzugriff erhalten, um möglichst schnell einsatzbereit zu sein. In Unternehmens-App-Stores finden Mitarbeiter die erforderlichen Apps, unabhängig davon, welches Gerät sie verwenden, wogegen sie auf Self-Service-Portalen die Möglichkeit haben, ein verlorenes oder gestohlenes Gerät zu melden oder sogar das Gerät selbst zurückzusetzen.4 Angesichts der Anzahl der mit dem Mobilbereich neu hinzukommenden Formfaktoren und Plattformen werden die Unternehmen nach Mobile Management-Lösungen suchen, die eine Entlastung beim Support mit sich bringen und den Mitarbeitern gleichzeitig bessere Erfahrungen ermöglichen. EMM-Lösungen sind auf Anwendungen, Daten, Identität und das Netzwerk ausgerichtet Damit die Unternehmen den Zugriff auf Unternehmensdienste auch weiterhin über E-Mail und Mobilgeräte hinausgehend erweitern, müssen EMM-Lösungen den erforderlichen Basissupport bieten. Zu den wichtigsten Komponenten gehören: ■ Anwendungsmanagement. Wenn die Unternehmen weiterhin mehr mobile Anwendungen einführen, muss unbedingt plattform- und geräteübergreifend eine Basis für die Anwendungssicherheit festgelegt werden. Apple hat die Anbieter in iOS 7 und iOS 8 auf diesem Gebiet unterstützt und eine Reihe von Anwendungsmanagement-APIs (Anwendungsprogrammierschnittstellen) einbezogen, die den Datenzugriff von Anwendungen einschränken und ein besseres Lizenzmanagement für Anwendungen ermöglichen. EMM-Anbieter müssen eine Vielzahl von mobilen und virtuellen Anwendungen sowie Webanwendungen konsistent für Technologiemanagement-Unternehmen verwalten, die eine Kombination aus Application-Wrapping und Plattform-APIs verwenden. Auch Funktionalität wie Lizenzmanagement, Anwendungsanalysen sowie Single Sign-on muss von den Anbietern einbezogen werden, um ein effektives Anwendungsmanagement nach Maß zu ermöglichen. ■ Daten-/Content-Management. Es überrascht nicht, dass Tools wie Dropbox oder Box bei Arbeitskräften so beliebt sind. Mitarbeiter müssen die Möglichkeit haben, auf Mobilgeräten auf Daten zuzugreifen und Daten weiterzugeben, da sie zunehmend von verschiedenen Orten aus arbeiten.5 Leider bieten viele Firmen keine vom Unternehmen genehmigte Methode hierfür. Angesichts von Problemen in Bezug auf die Datensicherheit und Compliance bei Verbraucherlösungen suchen die Unternehmen nach EMM-Anbietern, die Tools zur Dateisynchronisation und -weitergabe in Unternehmen anbieten bzw. integrieren, um eine stärkere Kontrolle über den Datenzugriff und die Datennutzung zu ermöglichen. ■ Identität und Authentifizierung. Bei einem personenorientierten Konzept des Technologiemanagements werden verstärkt Identitäts- und Authentifizierungsdienste benötigt, die eine intelligente Zugriffssteuerung basierend auf Standort, Gerät, Plattform und der Person des Mitarbeiters ermöglichen. 42 % der Information Worker in Nordamerika und Europa nutzen heute mindestens drei Geräte für ihre Arbeit.6 Angesichts der weiterhin wachsenden Anzahl an Geräten und Formfaktoren wird es viel realistischer, dass das Technologiemanagement eine Anwendung oder Datenzugriff für die jeweilige Person und nicht für ein einzelnes Gerät bereitstellt. Einzelhandelsunternehmen, die Tablets kaufen, die von mehreren Mitarbeitern verwendet werden sollen, sind ein großartiges Beispiel dafür, warum Identitäts- und Authentifizierungsdienste so wichtig sind.
  • 5. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 4 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ Netzwerkverwaltung und Transparenz. Angesichts von BYOD, Cloud-Diensten und der extremen Zunahme aller Arten von Wireless-Verbindungen in allen Arten von Geräten wurden die Grenzen des Unternehmensnetzwerks neu definiert. Für die erfolgreiche Sicherung der mobilen Umgebung kommt es darauf an, zu wissen, wohin die Unternehmensdaten fließen, und die entsprechenden Kontrollen anzuwenden. Die Sicherung der Daten bei der Übertragung über sichere Netzwerkgateways entwickelt sich schnell zu einer Anforderung für EMM-Lösungen. Datensicherheit stellt jedoch nur einen wichtigen Teil der Netzverwaltung dar. Wenn immer mehr Geräte verbunden und immer mehr Anwendungen auf die Geräte der Mitarbeiter weltweit übertragen werden, bringt dies enorme Herausforderungen in Bezug auf die Netzwerkbandbreite, Gästenetzwerke und den Lastenausgleich mit sich. Die Folgen sind eine negative Benutzererfahrungen und eine Verringerung der Produktivität. EMM ist hochattraktiv Die EMM-Anbieterlandschaft hat sich in den letzten zwei Jahren erheblich geändert, da große Technologieanbieter Mobilität zu einem zentralen Pfeiler ihrer Angebote gemacht haben. Diese Anbieter arbeiten daran, ihre mobilen Lösungen mit vorhandenen Angeboten im Bereich Clientverwaltung und Sicherheit, Virtualisierung, mobile Sicherheit, Anwendungsentwicklung und Analysen zu integrieren, um sich mit ihren Produkten abzuheben und den Kunden viel robustere Tools als noch vor wenigen Jahren erhältlich anzubieten. Es gibt aber auf dem EMM-Markt auch eine Reihe von Mobilitätsspezialisten, die weiterhin innovativ tätig sind und den Markt selbst vorantreiben. Diese Spezialanbieter werden vermutlich im Lauf des nächsten Jahres den Druck durch die extrem leistungsfähigen Vertriebskanäle der großen Anbieter und ihrer Partner spüren. ENTERPRISE MOBILE MANAGEMENT – ÜBERSICHT ÜBER DIE EVALUIERUNG Forrester hat die Stärken und Schwächen der führenden Anbieter für Enterprise Mobile Management bewertet, um den Status des Markts für Enterprise Mobile Management zu ermitteln und einen Vergleich der einzelnen Anbieter durchzuführen. Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie und Marktanteil Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien erarbeitet. Wir haben die Anbieter nach 27 Kriterien bewertet, die sich in drei Kategorien zusammenfassen lassen: ■ Aktuelles Produktangebot. Die vertikale Achse der Forrester Wave-Grafik gibt die Stärke des Produktangebots jedes Anbieters wieder. Hierzu zählen u. a. Struktur und Umfang des Angebots, E-Mail- und Verzeichnisunterstützung, Unterstützung für mobile Plattformen, Konfiguration, Mitarbeitererfahrung, Betriebssystemsicherheit, Netzwerksicherheit, Berichterstellung und Analysen, Containerisierung, Anwendungsmanagement, Anwendungssicherheit, Unternehmens-App-Store, Datenmanagement und -sicherheit, Verwaltung sowie sichere Anwendungen und Produktivitätsanwendungen. ■ Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Mobilmarkt, die Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und die Supportmöglichkeiten einbezogen.
  • 6. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 5 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave- Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem EMM-Markt wider, wobei Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem berücksichtigt wurden. Diese Evaluierung konzentriert sich auf die 15 wichtigsten Enterprise Mobile Management-Lösungen Forrester hat 15 Anbieter bewertet: Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec, und Trend Micro. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 1): ■ Komponenten, die am 15 März 2014 verfügbar waren. Alle Feature- oder Produktversionen nach dem 15. März 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Darüber hinaus hat es zu den meisten Produkten in dieser Evaluierung seit unserer Datenerfassung Updates gegeben. Zwar ist Forrester der Auffassung, dass diese Evaluierung eine angemessene Beurteilung des Marktes bietet, die Kunden werden jedoch angeregt, sich bei den Anbietern nach den neuesten Updates zu erkundigen. ■ Plattformrelevanz. Alle einbezogenen Lösungen waren zum Stichtag unserer Evaluierung in der Lage, Geräte zu verwalten und zu sichern, auf denen zwei oder mehr der folgenden Plattformen – Android, BlackBerry und iOS – ausgeführt wurden. ■ Große Installationsbasis. Forrester hat jeden EMM-Anbieter auf der Grundlage der Anzahl der mobilen Lizenzen, der aktiven Benutzer und der Anwendungsdownloads mit Stand vom 31. Dezember 2013 evaluiert. Der Anbieter musste über mehr als 100 Kunden mit mindestens 500 verwalteten Mobilgeräten verfügen. Zusätzlich musste die Gesamtzahl der verwalteten Geräte mehr als 500.000 betragen. ■ Umsatz von mehr als 10 Millionen USD im Jahr 2013. Der Anbieter hatte im Jahr 2013 bei den Mobile Management-Produkten einen Jahresumsatz von mehr als 10 Millionen USD. ■ Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt und es werden oft Nachfragen zu diesen Anbietern in Forrester- Umfragen und -Projekten gestellt.
  • 7. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 6 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 Abbildung 1 Bewertete Anbieter: Produktinformationen und Auswahlkriterien Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Anbieter Bewertetes Produkt Absolute Manage Version 6.4.3 AirWatch Enterprise Mobility Management BES10 XenMobile Good Secure Mobility Solution MaaS360 Kaspersky Security for Mobile LANDesk Mobility Manager; Wavelink Avalanche McAfee Enterprise Mobility Management MobileIron Platform SAP Mobile Secure Sophos Mobile Control Soti MobiControl Symantec Mobile Management Suite Trend Micro Mobile Security Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro Kriterien für die Anbieterauswahl Die Feature- oder Produktversionen nach dem 15. März 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Alle einbezogenen Lösungen waren zum Stichtag unserer Evaluierung in der Lage, Geräte zu verwalten und zu sichern, auf denen zwei oder mehr der folgenden Plattformen – Android, BlackBerry und iOS – ausgeführt wurden. Forrester hat jeden Anbieter von Mobilgeräteverwaltungslösungen auf der Grundlage der Anzahl der mobilen Lizenzen, der aktiven Benutzer und der Anwendungsdownloads mit Stand vom 31. Dezember 2013 evaluiert. Der Anbieter musste über mehr als 100 Kunden mit mindestens 500 verwalteten Mobilgeräten verfügen. Zusätzlich musste die Gesamtzahl der verwalteten Geräte mehr als 500.000 betragen. Der Lieferant erzielte mehr als 10 Mio. USD pro Jahr mit Mobilgeräteverwaltungsprodukten. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt und es werden oft Nachfragen zu diesen Anbietern in Forrester-Umfragen und -Projekten gestellt.
  • 8. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 7 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ANALYSE DER EVALUIERUNG Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe Abbildung 2): ■ Zehn Anbieter sind führend. Die 10 Anbieter haben einen völlig unterschiedlichen Hintergrund; einige wurden übernommen, andere haben kleinere MDM-Anbieter aufgekauft und bei einigen wenigen hat sich das Unternehmen nicht geändert. Trotz ihrer gegensätzlichen Geschichte sind alle diese Anbieter auf zwei Initiativen konzentriert: Mobilität und Sicherheit in Unternehmen. Die Unternehmen haben ohne Störungen für die Mitarbeiter einen starken Sicherheitshintergrund eingebracht und sich so von den anderen Anbietern abgegrenzt. Bei den Leaders (führenden Unternehmen) ist eine klar ausgewogene Funktionalität der Betriebssystem-, Anwendungs- und Datenverwaltung festzustellen, gleichzeitig bieten sie flexible Containeroptionen und Produktivitätsanwendungen. Darüber hinaus verfügen diese Anbieter über eine starke Vision und Roadmap, die die Kunden dabei unterstützen soll, ihre PC- und Mobile Management-Strategien zusammenzuführen. ■ Fünf Anbieter bieten konkurrenzfähige Optionen. Die Strong Performers haben alle die Grundlagen für Mobile Management und Sicherheit bereitgestellt, blieben jedoch in einem oder zwei Bereichen, beispielsweise in Bezug auf die Containerisierung oder Produktivitätsanwendungen, zurück. Die Anbieter bieten solide MDM-Funktionalität mit nuancierteren Features, was ihnen in verschiedenen Fällen mobiler Sicherheit zugutekommt. Trend Micro bietet eine breite Palette an Sicherheitslösungen für mittelständische und große Unternehmen. Absolute ist stark auf eine Vereinfachung der MDM-Erfahrung konzentriert. LANDesk, Kaspersky und McAfee sind stark auf bestimmte Bereiche wie Anwendungsreputation und soliden Gerätesupport fokussiert, konnten jedoch nicht die umfassende Funktionalität anderer Anbieter vorweisen. Jede dieser Lösungen hat ihre Stärken, um ein vollständigeres Produktportfolio anzubieten, müssen jedoch noch die Lücken geschlossen werden. Die neuesten Übernahmen und Roadmaps dieser Anbieter stellen einen Schritt in die richtige Richtung hin zu einem breiteren Angebot dar. Diese Evaluierung des Enterprise Mobile Management-Markts ist lediglich als Ansatzpunkt zu sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen.
  • 9. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 8 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 Abbildung 2 Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Risky Bets Contender Leader Strong Performer StrategieSchwach Stark Aktuelles Produkt- angebot Schwach Stark Sie können das Forrester Wave-Tool auf Forrester.com herunterladen und damit detailliertere Produktbewertungen und Funktionsvergleiche durchführen sowie die Einstufungen an Ihre Situation anpassen. Marktpräsenz Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro
  • 10. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 9 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 Abbildung 2 Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 (Forts.) Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. IBM KasperskyLab LANDesk McAfee MobileIron SAP Sophos Soti AKTUELLES PRODUKTANGEBOT Architektur und Skalierung E-Mail- und Verzeichnisunterstützung Unterstützung mobiler Plattformen Konfiguration Mitarbeitererfahrung Betriebssystemsicherheit Netzwerksicherheit Berichts- und Analysefunktionen Containerization App-Management App-Sicherheit Unternehmens-App Store Datenmanagement und Sicherheit Administration Sichere Apps und Produktivitätsapps STRATEGIE Präsenz auf dem Mobile-Markt Zukunftsvision Integrationsstrategie Kosten Globale Präsenz Engineering-Belegschaft Support MARKTPRÄSENZ Installierte Basis Umsätze Schulung Produktmitarbeiter Partner 4,77 5,00 5,00 5,00 5,00 3,00 4,00 4,00 5,00 5,00 4,50 5,00 5,00 5,00 5,00 5,00 4,80 5,00 5,00 5,00 5,00 4,00 5,00 5,00 4,10 3,00 4,00 5,00 5,00 5,00 Gewichtungdurch Forrester50 % 9 % 5 % 7 % 7 % 3 % 5 % 8 % 3 % 10 % 9 % 9 % 5 % 8 % 5 % 7 % 50 % 20 % 20 % 15 % 0 % 20 % 15 % 10 % 0 % 30 % 30 % 10 % 20 % 10 % 2,86 2,50 2,00 4,50 3,00 3,50 3,00 3,00 3,00 2,00 4,00 3,50 3,50 2,50 2,00 1,00 3,05 3,00 3,50 2,00 5,00 4,00 3,00 2,00 2,10 1,00 2,00 5,00 1,00 5,00 2,87 4,50 4,50 3,50 4,00 3,50 4,00 4,00 5,00 1,00 2,00 1,00 3,00 1,00 4,00 2,00 3,08 5,00 3,50 2,50 5,00 2,00 2,00 3,00 2,40 2,00 2,00 5,00 2,00 3,00 2,76 1,50 2,50 3,00 3,00 3,50 3,00 4,00 4,00 2,00 3,00 3,50 3,00 2,00 3,00 2,00 2,78 3,00 3,00 2,50 0,00 2,50 2,00 4,00 2,40 2,00 2,00 5,00 2,00 3,00 4,52 5,00 4,50 4,00 5,00 3,00 4,00 4,00 5,00 5,00 4,50 4,50 4,50 4,00 5,00 5,00 4,80 5,00 5,00 5,00 5,00 4,00 5,00 5,00 4,30 4,00 4,00 5,00 5,00 4,00 AbsoluteSoftware AirWatchbyVMware BlackBerry Citrix GoodTechnology 3,00 4,00 3,00 3,50 5,00 3,00 4,00 4,00 5,00 1,00 3,00 1,00 3,50 2,00 4,00 2,00 3,55 5,00 4,00 4,00 5,00 2,00 3,00 3,00 2,70 2,00 2,00 5,00 4,00 2,00 4,45 5,00 5,00 4,50 5,00 3,00 3,00 4,00 5,00 5,00 4,00 4,50 4,50 3,50 5,00 5,00 4,60 5,00 5,00 5,00 5,00 3,00 5,00 5,00 4,90 5,00 5,00 5,00 5,00 4,00 3,85 4,50 4,00 3,50 4,00 4,00 4,00 5,00 5,00 4,00 4,50 2,00 3,00 4,00 3,00 3,50 4,83 5,00 5,00 4,50 5,00 4,50 5,00 5,00 5,00 5,00 5,00 5,00 5,00 5,00 4,72 5,00 5,00 4,50 5,00 3,00 3,00 5,00 5,00 5,00 5,00 4,00 5,00 5,00 5,00 5,00 4,65 5,00 5,00 5,00 5,00 4,00 4,00 5,00 5,00 5,00 5,00 5,00 5,00 5,00 4,52 5,00 4,00 3,50 5,00 2,50 4,00 5,00 5,00 5,00 4,50 3,50 4,50 5,00 5,00 5,00 4,33 5,00 4,50 4,50 5,00 2,50 5,00 5,00 4,80 5,00 5,00 5,00 5,00 3,00 3,92 5,00 4,50 4,00 4,00 3,00 4,00 4,00 5,00 3,00 4,00 3,00 4,50 3,00 5,00 4,00 3,95 5,00 3,50 4,00 0,00 3,50 3,00 5,00 3,50 4,00 3,00 5,00 3,00 3,00 3,58 5,00 5,00 4,50 4,00 5,00 3,00 3,00 5,00 1,00 3,00 3,50 4,50 4,00 3,00 3,00 3,80 3,50 4,50 4,00 5,00 4,00 2,00 5,00 3,50 4,00 3,00 5,00 2,00 5,00 3,80 4,50 4,00 4,00 5,00 3,50 4,00 4,00 5,00 2,00 4,00 3,50 3,50 5,00 4,00 2,00 4,40 5,00 5,00 5,00 5,00 4,00 3,00 4,00 4,00 5,00 3,00 5,00 3,00 5,00 Symantec TrendMicro 4,22 3,50 4,50 3,50 5,00 3,50 4,00 5,00 5,00 4,00 4,50 5,00 4,50 4,00 3,00 4,00 3,95 5,00 4,50 4,00 5,00 2,50 3,00 5,00 2,90 2,00 2,00 5,00 4,00 4,00 3,17 2,00 3,00 4,00 2,00 4,50 3,00 4,00 5,00 1,00 4,00 3,00 5,00 4,00 3,00 3,00 3,58 5,00 3,50 2,50 5,00 4,00 2,00 4,00 2,70 3,00 2,00 5,00 1,00 5,00 Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark).
  • 11. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 10 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ANBIETERPROFILE Leader ■ IBM. Ende 2013 wurde Fiberlink von IBM übernommen, um das MobileFirst-Portfolio zu ergänzen. Mit einem umfassenden und nutzerfreundlichen mehrmandantenfähigen EMM-Angebot, bei dem die Kunden einfach bei Bedarf Module mit der entsprechenden Funktionalität hinzufügen können, hat sich IBM seine Führungsposition verdient. Darüber hinaus haben die Kunden Zugriff auf ein breites Spektrum an Analysen und Daten und können so ihre Richtlinien und Konfigurationen mit denen ähnlicher Unternehmen, die diese Plattform nutzen, vergleichen. Durch die weitere Integration des EMM-Produkts mit anderen IBM MobileFirst-Produkten wie Worklight und die Bereitstellung über den großen IBM-Kanal und professionelle Services können weitere Wettbewerbsvorteile erzielt werden. ■ Citrix. Citrix führte mit der Übernahme von Zenprise Anfang 2013 die aktuelle Marktkonsolidierungswelle an. Die Übernahme ermöglichte dem Anbieter, seine Vision von neuen Arbeitsmöglichkeiten für Mitarbeiter umzusetzen. Durch die erfolgreiche Entwicklung einer Lösung für mobile Arbeitsplätze, die die EMM-Lösung mit den Virtualisierungsprodukten und dem sicheren Netzwerk-Gateway des Anbieters kombiniert, wurde Citrix zu einem Leader auf diesem Gebiet. Citrix beweist eine deutliche Verpflichtung zur Bereitstellung einer benutzerfreundlichen Umgebung bei allen seinen Produkten und setzt die Reihe der Innovationen mit Tools für die Zusammenarbeit fort, wie ShareFile und GoToMeeting. ■ MobileIron. MobileIron veröffentlichte seine EMM-Lösung im Jahr 2009 und ist einer der wenigen dedizierten EMM-Anbieter, der nicht von einem größeren Technologieunternehmen übernommen wurde. Stattdessen ging der Anbieter im Juni 2014 an die Börse. MobileIron verdiente sich die marktführende Stellung mit einer umfassenden Lösung, die Geräte-, Anwendungs- und Datenmanagement mit einem sicheren mobilen Gateway verbindet. MobileIron bietet außerdem die @Work-Anwendungen für die sichere Zusammenarbeit an. Forrester-Kunden berücksichtigen MobileIron konsistent in ihren Shortlists von Anbietern für EMM-Lösungen. ■ AirWatch by VMware. VMware übernahm AirWatch Anfang 2014 und fügte damit seinem Portfolio einen der von Forrester-Kunden am häufigsten genannten EMM-Anbieter hinzu. Die Verpflichtung von AirWatch hinsichtlich einer benutzerfreundlichen Umgebung und der Vereinfachung der Verwaltung mobiler Geräte füllte eine wesentliche Lücke in der Strategie von VMware, da der Anbieter die Bereitstellung von konsistenten Tools für die Arbeitsbereichverwaltung für alle Geräte- und Mitarbeiterszenarien anstrebt. Die Datenerfassung von Forrester erfolgte kurz vor Abschluss der Übernahme. Daher gab es zum Zeitpunkt der Evaluierung nur einen geringen Grad an Integration. Forrester empfiehlt Kunden daher, dies bei ihren Produktevaluierungen weiter zu untersuchen. ■ Good Technology. Die überzeugende Verpflichtung von Good Technology zu Sicherheit und Investitionen hinsichtlich seiner Containerisierungsoptionen und des Network Operations Center (NOC) haben den Anbieter seit langem zu einer beliebten Wahl bei Finanzdienstleistern und anderen Kunden gemacht, die einen hohen Grad an Sicherheit benötigen. Die Anstrengungen in Bezug auf die Verbesserung der Benutzerfreundlichkeit und die Erweiterung der EMM-Produkte über die Containerisierung hinaus versetzten Good Technology jedoch in die Lage, das Produkt einer sehr viel größeren Zielgruppe anzubieten, und verhalfen dem Anbieter zu einer marktführenden Position. Zusätzlich halfen die Initiativen von Good Technology hinsichtlich seiner Anwendungen für Zusammenarbeit und des Produkts Good Dynamics zahlreichen Kunden, die Entwicklung ihrer mobilen Anwendungen zu beschleunigen und diese ihren Mitarbeitern schneller bereitzustellen.
  • 12. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 11 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ BlackBerry. Da andere Anbieter sich beeilten, wettbewerbsfähige Alternativen zur Plattform von BlackBerry bereitzustellen, musste sich das Unternehmen auf der Basis der Merkmale neu erfinden, die es zuvor zu einem Leader machten – und der überzeugende Einsatz für Sicherheit und Mobilität von Unternehmen hat sich bezahlt gemacht. Während der letzten beiden Jahre hat BlackBerry umfangreiche plattformübergreifende Verwaltungsfunktionen einschließlich eines sicheren Arbeitsplatzes in BES integriert und unterstützt gleichzeitig seine große vorhandene Kundenbasis weiter. Die kontinuierlichen Investitionen in Anwendungen für Zusammenarbeit und eine überzeugende Vision, die eine Strategie für das Management des Internets der Dinge und die Unterstützung für Technologie in Fahrzeugen beinhaltet, verhalfen BlackBerry zu einer Einstufung als Leader. ■ Soti. Die Lösung von Soti differenziert sich durch den zusätzlichen breiteren Schwerpunkt auf robusten und halbrobusten Geräten, Android+ und sein Tool für Remote-Steuerung und -Support. Zahlreiche Kunden nutzen Soti für die Verwaltung ihrer neuen und vorhandenen robusten und halbrobusten Mobilgeräte, zusätzlich zur Verwaltung der Mobilgeräte, die von Information Workern verwendet werden. Soti Android+ wird der Android- und BlitFire 10x-Technologie des Anbieters weitere Steuerungsmöglichkeiten hinzufügen, um Remote- Steuerung und -Support für Android- und iOS-Geräte zu ermöglichen. Dies trug dazu bei, dass Soti als Leader eingestuft wurde. ■ Symantec. Symantec führte in den letzten Jahren mehrere Übernahmen von Produkten für das Management von Mobilgeräten durch. Der erste übernommene Anbieter war der MDM- Anbieter Odyssey Software. Später wurde Nukona übernommen, ein Anbieter von Lösungen für das Management mobiler Anwendungen (Mobile Application Management, MAM). Symantec erwarb außerdem NitroDesk, einen Anbieter für E-Mail-Sicherheitslösungen, der den verbreitet genutzten E-Mail-Client für Mobilgeräte Touchdown entwickelt. Odyssey, Nukona und NitroDesk verfügen alle über überzeugende Lösungen in ihren jeweiligen Gebieten. Die Integration aller Produkten in einer umfassenden Lösung durch Symantec schritt bis vor kurzem jedoch nur langsam voran. ■ SAP. Die EMM-Lösung von SAP unterscheidet sich durch die Integration mit dem breiteren SAP-Anwendungsportfolio und die Lösung für Entwicklung und Analyse mobiler Anwendungen von anderen Lösungen. All dies basiert auf SAP Hana Cloud. Der Schwerpunkt auf der Anwendungsanalyse und die Unterstützung dieser Anwendungen verhalfen SAP zu einer Position als Leader. Während SAP über einige Funktionen für das App-Management verfügt, werden App-Wrapping und App-Sicherheit durch die Partnerschaft mit Mocana bereitgestellt. ■ Sophos. Sophos konzentriert sich überwiegend auf mittelständische Kunden und integriert sein EMM-Produkt mit einem umfassenden Satz von Sicherheitstools, darunter Endpunkt-, Web- und Netzwerkschutz. Sophos verfügt heute nur über begrenzte Optionen für die Containerisierung. Der sichere Netzwerk-Gateway und die stabilen Funktionen für den Schutz von Daten trugen jedoch zur Einstufung als Leader bei. Strong Performers ■ Trend Micro. Die Lösung von Trend Micro kombiniert mobile Sicherheit und Schutz vor Bedrohungen mit der umfassenderen Sicherheitsplattform von Trend. Dies bietet Kunden Transparenz und Kontrolle in Bezug auf alle Endpunkte, die von Mitarbeitern bei der Arbeit verwendet werden. Auch wenn der Anbieter nicht ähnlich viele Optionen für die Containerisierung wie andere Anbieter im Markt bereitstellt, differenziert er sich durch die Virtual Mobile Infrastructure, mit der Benutzer über eine mobile Anwendung auf ein gehostetes Android-Betriebssystem zugreifen können, um sicher auf ihre Arbeitsumgebung zuzugreifen. Dies ermöglicht Unternehmen, die Bedenken hinsichtlich der Bereitstellung von Unternehmensdaten auf BYOD-Geräten haben, diese Benutzer dennoch zu unterstützen.
  • 13. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 12 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ Absolute Software. Die Vision von Absolute Software basiert auf der Vereinfachung der Administratorumgebung bei gleichzeitigem Management aller Arten von Geräten. Die Lösung des Anbieters enthält in einem einzigen Produkt Funktionen für Client-Management und EMM. Die einzigartige Persistenz-Technologie des Anbieters, Computrace, stellt Kunden eine konstante Verbindung bereit, um Geräte erfassen, verwalten und schützen zu können sowie verlorene oder gestohlene Geräte zu finden und zurückzuerlangen. Diese Unterscheidungsmerkmale tragen zur Einstufung von Absolute Software als Strong Performer bei. ■ LANDesk. Die Lösung Total User Management von LANDesk kombiniert Client-Management, EMM und Service-Management, um technischen Administratoren eine Lösung für die Verwaltung aller Geräte ihrer Benutzer zu bieten. Zusätzlich fügte die Übernahme von Wavelink durch LANDesk Unterstützung für robuste Geräte hinzu, was ein wesentliches Unterscheidungsmerkmal darstellt. Zum Zeitpunkt der Evaluierung bot LANDesk nur begrenzt Unterstützung für Daten- und Netzwerksicherheit. Vor kurzem hat der Anbieter jedoch LetMobile übernommen, was dazu beitragen sollte, dass diese Lücken geschlossen werden können. ■ Kaspersky Lab. Auch wenn Kaspersky seit einiger Zeit auf dem Markt für Sicherheitslösungen für Mobilgeräte vertreten ist, ist das EMM-Produkt des Anbieters vergleichsweise neu. Die Lösung des Anbieters verfügt über solide Funktionen für den Schutz von Anwendungen und Daten, zu denen Unterscheidungsmerkmale wie Anwendungsreputation und Funktionen für den Schutz vor Malware gehören. Die Integration mit dem umfassenderen Portfolio von Sicherheitslösungen für Unternehmen wird Kunden bei der allgemeinen Kontrolle des Risikos für ihre Benutzer auf allen Geräten helfen. Kaspersky konzentriert sich vor allem auf den Markt für kleine und mittelständische Unternehmen. Daher finden größere Unternehmen möglicherweise nicht alle benötigte Funktionalität im Produkt. ■ McAfee. McAfee betrachtet EMM als eine Komponente seiner benutzerbasierten Sicherheitslösung. Das Produkt hebt sich durch Anwendungsreputation und Funktionen für den Schutz vor Malware hervor. Es fehlen jedoch zahlreiche Optionen für die Containerisierung und die Lösung wird heute ausschließlich als lokal installierte Lösung angeboten. Die überzeugende Funktionalität in Bezug auf die Netzwerksicherheit verhalfen dem Anbieter zur Einstufung als Strong Performer. WEITERE INFORMATIONEN Online-Ressource Abbildung 2 zeigt das Excel-basierte Online-Tool von Forrester für den Anbietervergleich. Es ermöglicht detailliertere Produktbewertungen und anpassbare Rankings. In dieser Forrester Wave verwendete Datenquellen Forrester verwendete zur Bewertung der Stärken und Schwächen der einzelnen Lösungen eine Kombination aus 15 Datenquellen: ■ Anbieteruntersuchungen. Forrester untersuchte die Anbieter hinsichtlich ihrer Fähigkeiten in Bezug auf die Bewertungskriterien. Nach der Analyse der Anbieter wurden weitere Details zu deren Qualifikation bei Bedarf telefonisch abgeklärt.
  • 14. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 13 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 ■ Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos wurden die Fähigkeiten der Produkte im Detail bewertet. ■ Anrufe bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten sprach Forrester mit 15 aktuellen Kunden der einzelnen Anbieter und holte Referenzen ein. Die Forrester Wave-Methodologie Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von Anbietern wählen wir eine endgültige Gruppe aus. Wir wählten diese Anbieter anhand der folgenden Kriterien aus: 1) Eignung des Produkts für die Untersuchungszwecke, 2) Kundenerfolg und 3) Nachfrage von Forrester-Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert. Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien. Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls, um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen. Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen, die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf http://www.forrester.com/marketing/policies/forrester-wave-methodology.html. Integritätsrichtlinie Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf http://www.forrester.com/marketing/policies/integrity-policy.html. ENDNOTEN 1 Unter „mobilem Umdenken“ verstehen wir die Erwartung, dass Kunden alles bekommen können, was sie im unmittelbaren Kontext und im Moment des Bedarfs benötigen. Dies bedeutet, dass der Kampf um die Aufmerksamkeit der Kunden in mobilen Momenten stattfindet – in dem Moment, indem sie ein Mobilgerät zu verwenden beginnen. Da Mobilgeräte im Alltag und am Arbeitsplatz allgegenwärtig sind, haben diese mobilen Momente erheblichen Einfluss auf Ihr Unternehmen. Vgl. den Bericht „Re-Engineer Your Business For Mobile Moments“ vom 24. Januar 2014.
  • 15. FÜR INFRASTRUKTUR- UND BETRIEBSEXPERTEN The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014 14 © 2014, Forrester Research, Inc. Reproduktion untersagt 30. September 2014 2 In der von intensivem Wettbewerb geprägten wirtschaftlichen Umgebung von heute sind Investitionen in Geschäftstechnologien von entscheidender Bedeutung für die Fähigkeit eines Unternehmens, Kunden zu gewinnen, zu bedienen und zu binden. Ihre Kunden erwarten heute einheitliche und zusammenhängende Umgebungen an allen Kontaktpunkten. Die wichtigsten Technologien Ihrer Agenda für Geschäftstechnologie helfen Ihrem Unternehmen, Kunden über den gesamten Lebenszyklus hinweg genau zu verfolgen und mit ihnen zu interagieren. Dazu gehören Lebenszykluslösungen und Plattformtechnologien für die Interaktion mit Kunden. Diese Plattformen unterstützen eine modulare, aus vier Ebenen bestehende Architektur, die Ihnen ermöglicht, Lebenszykluslösungen miteinander zu verbinden, um solche Umgebungen zur Verfügung stellen zu können. Forrester bezeichnet die erste Ebene als „Interaktion“, vgl. den Bericht „Top Technologies For Your BT Agenda“ vom 29. Juli 2014. 3 Im Zuge der ständigen Weiterentwicklung von Mobilstrategien verlangen Unternehmen von Managementtechnologien mehr als nur Komponenten für das Management von Geräten. Forrester ist der Auffassung, dass MDM-Lösungen sich zu umfassenden EMM (Enterprise Mobile Management)-Lösungen weiterentwickeln werden. Vgl. den Bericht „Brief: The Future Of Mobile Device Management“ vom 6. Juni 2014. 4 Der Servicedesk kann Hardware und Software vor Herausforderungen stellen. Weitere Informationen zum kundenorientierten Servicedesk finden Sie im Bericht „This Isn’t Your Grandfather’s Service Desk“ vom 15. November 2013. 5 Weitere Informationen zur zunehmenden Verwendung von Synchronisierung und Freigabe finden Sie im Bericht „The Forrester Wave™: File Sync And Share Platforms, Q3 2013“ vom 10. Juli 2013. 6 Quelle: Forrester Forrsights-Benchmark-Umfrage zur globalen Mitarbeiterschaft, 4. Quartal 2013.
  • 16. ForresterResearch(Nasdaq:FORR)isteinweltweittätigesForschungs-undBeratungsunternehmen,dasFachleutenin13 Schlüsselpositionen über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste, Veranstaltungen und Online-Communities sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender Informationen für den Geschäftserfolg von heute und morgen. 113823 « Forrester konzentriert sich auf Infrastruktur- und Betriebsexperten Ihre Aufgabe ist es, die Technologien und Prozessumstellungen zu ermitteln und zu begründen, mit denen die Infrastruktur Ihres Unternehmens umgestaltet und weiterentwickelt und so eine produktivere, stabilere und effektivere IT-Organisation geschaffen werden kann. Forrester ist dabei dank des Fachwissens und des großen Verständnisses für die Herausforderungen, denen sich Führungskräfte gegenübersehen, nicht nur eine große Hilfe beim Entwickeln zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren der Leistungen des Einzelnen, des Teams und des Unternehmens. IAN OLIVER, Client-Persona stellvertretend für Infrastruktur- und Betriebsexperten Über Forrester Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen, inspiriert Führungskräfte und unterstützt die größten Konzerne der Welt beim Treffen der richtigen Entscheidungen sowie beim Ergreifen von Geschäftschancen, die sich in Zeiten komplexen Wandels ergeben. Unser forschungsbasiertes Fachwissen und unsere objektive Beratung geben IT-Experten die Möglichkeit, erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer traditionellen IT-Organisation hinaus auszudehnen. Unsere auf Ihre individuelle Position ausgerichteten Ressourcen ermöglichen es Ihnen, sich auf entscheidende Geschäftsfaktoren wie Gewinnspanne, Geschwindigkeit und Wachstum auf der einen und Technologie auf der anderen Seite zu konzentrieren. WEITERE INFORMATIONEN Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen Sie uns unter www.forrester.com. Die vollständige Liste unserer weltweiten Niederlassungen finden Sie unter www.forrester.com/about. KUNDENSUPPORT Wenden Sie sich für Informationen zu elektronischen oder Papiernachdrucken an den Kundensupport unter +1 866 367 7378, +1 617 613 5730 oder clientsupport@ forrester.com. Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an.