The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014

  • Published on
    14-Jul-2015

  • View
    493

  • Download
    0

Embed Size (px)

Transcript

<ul><li><p>Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA</p><p>Telefon: +1 617 613 6000 | Fax: +1 617 613 5000 | www.forrester.com</p><p>The Forrester Wave: Enterprise Mobile Management, 3.Quartal 2014von Christian Kane, Tyler Shields, 30.September2014</p><p>Fr: Infrastruktur- und Betriebsexperten</p><p>WESENTLICHE ERGEBNISSE</p><p>IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology, BlackBerry, Soti, Symantec, SAP und Sophos fhrende AnbieterAus den Untersuchungen von Forrester wurde ersichtlich, dass es auf dem Markt 10fhrende Anbieter gibt. Trend Micro, Absolute Software, LANDesk, Kaspersky Lab und McAfee bieten konkurrenzfhige Optionen. Bei den Leaders (fhrenden Unternehmen) ist eine ausgewogene Funktionalitt von Betriebssystem-, Anwendungs- und Datenmanagement festzustellen, gleichzeitig bieten sie flexible Containeroptionen und Produktivittsapps und verfgen ber eine starke Vision und Roadmap, die die Kunden dabei untersttzen soll, ihre PC- und Mobile Management-Strategien zusammenzufhren.</p><p>Analysen, Intelligence-Aggregierung und Richtlinienautomatisierung schaffen eine komplexe UmgebungMehr Gerte, Plattformen, Anwendungen und Datenzugriff bedeuten fr I&amp;O-Experten, dass sie eine komplexere Umgebung verwalten mssen. Ohne zustzliche Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche Umgebung nicht untersttzen knnen. Um dieser Herausforderung zu begegnen, mssen Sie durch Richtlinienautomatisierung Zeit gewinnen.</p><p>Das Forrester Wave-Modell fr tiefere EinblickeNutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter Tools &amp; Templates klicken. Verndern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen.</p></li><li><p> 2014, Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfltigung ist streng untersagt. Die Informationen basieren auf den besten verfgbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und knnen nderungen unterliegen. Forrester, Technographics, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle brigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments kuflich erwerben mchten, schicken Sie bitte eine E-Mail an clientsupport@forrester.com. Weitere Informationen finden Sie unter www.forrester.com.</p><p>FR INFRASTRUKTUR- UND BETRIEBSEXPERTEN</p><p>WARUM SOLLTEN SIE DIESEN BERICHT LESEN?</p><p>Experten fr Infrastruktur und Betrieb (I&amp;O) sehen sich mit einer schwierigen Aufgabe konfrontiert: Sie sollen dafr sorgen, dass sich die Arbeitskrfte in der sich stndig ndernden Landschaft der mobilen Szenarien zurechtfinden, und gleichzeitig gewhrleisten, dass die Anforderungen des Unternehmens in Bezug auf Compliance und Sicherheit erfllt werden. Lsungen zur Mobilgerteverwaltung (Mobile Device Management, MDM) stellen effektive Mglichkeiten dar, dieser Aufgabe gerecht zu werden. Sie bieten Anwendungen und Ressourcen fr die Gerte der Mitarbeiter, ohne dass die Produktivitt der Mitarbeiter leidet. Im Rahmen unserer auf 27Kriterien basierenden Evaluierung von Enterprise Mobile Management-Anbietern haben wir die 15 wichtigsten MDM-Anbieter Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec und Trend Micro ermittelt, eingehend untersucht und bewertet. In diesem Bericht werden die Ergebnisse unserer Untersuchung dargestellt. Dabei wurde analysiert, inwieweit die einzelnen Anbieter unsere Kriterien erfllen und wo sie im Vergleich zueinander positioniert sind. Diese Informationen sollen Experten aus den Bereichen Infrastruktur und Betrieb helfen, den richtigen Partner fr Enterprise Mobile Management zu finden.</p><p>Inhaltsverzeichnis</p><p>Schnellere Entscheidungen der Mitarbeiter mit EMM-Angeboten</p><p>Enterprise Mobile Management bersicht ber die Evaluierung</p><p>Analyse der Evaluierung</p><p>Anbieterprofile</p><p>Weitere Informationen</p><p>Hinweise und Ressourcen</p><p>Im Mrz2014 hat Forrester Umfragen bei Anbietern, Produktdemonstrationen sowie Gesprche mit Referenzkunden durchgefhrt und 15Anbieter und Nutzerunternehmen interviewt.</p><p>Dokumente zu hnlichen UntersuchungenTop Technologies For Your BT Agenda29. Juli 2014</p><p>Brief: The Future Of Mobile Device Management6. Juni 2014</p><p>Re-Engineer Your Business For Mobile Moments24.Januar2014</p><p>The Forrester Wave: File Sync And Share Platforms, Q3 201310. Juli 2013</p><p>The Forrester Wave: Enterprise Mobile Management, 3.Quartal 2014Die 15 wichtigsten Anbieter und deren Positionierung im Vergleichvon Christian Kane, Tyler Shieldsmit Christopher Voce, Michelle Mai</p><p>2</p><p>4</p><p>7</p><p>10</p><p>12</p><p>30. SEPTEMBER 2014</p></li><li><p>FR INFRASTRUKTUR- UND BETRIEBSEXPERTEN </p><p>The Forrester Wave: Enterprise Mobile Management, 3.Quartal 2014 2</p><p> 2014, Forrester Research, Inc. Reproduktion untersagt 30.September 2014 </p><p>SCHNELLERE ENTSCHEIDUNGEN DER MITARBEITER MIT EMM-ANGEBOTENWas Mobilitt anbelangt, erleben wir ein Umdenken: Mitarbeiter sollen jederzeit und berall produktiv sein knnen.1 Im Bereich der Mobiltechnologie als Teil umfassenderer Business-Technology-Engagement-Plattformen hat die Zahl der Innovationen stark zugenommen. Die Mitarbeiter sollen die Mglichkeit erhalten, auf die erforderlichen Informationen zuzugreifen, um den Kunden in diesen entscheidenden mobilen Momenten einen besseren Service zu bieten.2 I&amp;O-Fhrungskrfte haben schnell erkannt, welche Vorteile Lsungen zur mobilen Gerteverwaltung (Mobile Device Management, MDM) mit sich bringen, wenn es darum geht, Mitarbeitern einen sicheren und zuverlssigen Zugriff auf mobile Gerte und Anwendungen zu ermglichen.Frhe MDM-Lsungen mit Schwerpunkt auf der Gerteverwaltung werden allmhlich zu umfassenderen Enterprise Mobile Management-(EMM-)Lsungen ausgebaut, um die mobile Chance besser zu nutzen.3 I&amp;O-Experten knnen mithilfe dieser Lsungen ihre mobile Strategie weiterentwickeln, wobei weiterfhrende Fragen behandelt werden, wie z.B.: Welcher Zugriff soll in Bezug auf Bring-your-own-Device (BYOD) erlaubt werden? Wie ist bei Teilzeitmitarbeitern oder Leiharbeitern vorzugehen? Welche Geschftsanwendungen sind fr Mitarbeiter hilfreich, ohne zustzliche Sicherheitsprobleme aufzuwerfen? EMM-Lsungen mssen sich in vier zentralen sich abzeichnenden Bereichen bewhren:</p><p> Bessere Mitarbeitererfahrung. Technologiemanagement wird zunehmend danach beurteilt, welche Erfahrungen die Mitarbeiter mit Unternehmenstechnologie machen. Sind diese Erfahrungen schlecht, werden die Geschftseinheiten ihre eigene Technologie erwerben und die Mitarbeiter werden sich nach Verbrauchertools umsehen. Wenn die Mitarbeiter beispielsweise bei jedem Zugriff auf eine Unternehmensanwendung ein komplexes Kennwort eingeben mssen, wird sich dies vermutlich negativ auf die Annahme dieser Anwendung auswirken. Da es den Experten fr Technologiemanagement darum geht, ihre BT-Plne zu frdern, werden sie nach Tools zur besseren Untersttzung der Mitarbeiter suchen, die bessere Erfahrungen mit Unternehmenstechnologie und den zur Interaktion verwendeten persnlichen Gerten ermglichen. Folglich werden Mobile Management-Tools, die Anwendungen fr Mitarbeiter empfehlen, Automatisierungs- und Self-Service-Optionen bieten und dem Technologiemanagement die Einfhrung und Integration von mehr Diensten ermglichen, schnell enorm an Attraktivitt gewinnen.</p><p> Verbesserte Reputationsdienste. Mithilfe von Anwendungsreputationsdiensten knnen Unternehmen bswilliges Verhalten erkennen und so genau feststellen, welches Risiko eine Anwendung darstellt. Auerdem wird nachvollziehbar, durch welches Verhalten der Datenschutz der Anwendung beeintrchtigt wird. Darber hinaus wird fr die Unternehmen auch ersichtlich, welche Anwendungen die Mitarbeiter verwenden, welche sie gerne verwenden wrden und welche Anwendungen in anderen vergleichbaren Unternehmen eingesetzt werden. Bei Verwendung von Gertereputationsdiensten knnen Unternehmen mithilfe von Betriebssystemsensoren bestimmte Betriebssystemversionen zulassen oder ablehnen und durch die Verwendung von Betriebssystemsensoren sicherstellen, dass neue Gerte und Plattformen, die die Mitarbeiter verwenden mchten, die Sicherheitsanforderungen erfllen.</p><p> Erweiterte Analysen. Mehr Gerte, Plattformen, Anwendungen und Datenzugriff bedeuten fr I&amp;O-Experten, dass sie eine komplexere Umgebung verwalten mssen. Ohne zustzliche Mitarbeiter, mehr Knowhow und sonstige Ressourcen werden Sie eine solche komplexe Umgebung nicht untersttzen knnen. Begegnen Sie dieser Herausforderung, indem Sie durch Richtlinienautomatisierung Zeit gewinnen. Durch erweiterte gerte-, daten-, anwendungs- und mitarbeiterbergreifender Analysen erhalten Unternehmen mehr Daten, um herauszufinden, welche Anwendungen Mitarbeiter verwenden oder verwenden mchten, welche Gerte untersttzt werden mssen und welche Anwendungen die Erwartungen der Mitarbeiter nicht erfllen.</p></li><li><p>FR INFRASTRUKTUR- UND BETRIEBSEXPERTEN </p><p>The Forrester Wave: Enterprise Mobile Management, 3.Quartal 2014 3</p><p> 2014, Forrester Research, Inc. Reproduktion untersagt 30.September 2014 </p><p> Unabhngigerer Support. Wenn Mobilgerte zunehmend zu wichtigen Geschftstools fr Mitarbeiter werden, wird auch die Nachfrage nach mehr und umfassenderen Supportoptionen steigen. I&amp;O-Experten bentigen mehr Automatisierungs- und Self-Service-Tools, damit die Mitarbeiter neue Gerte konfigurieren und darauf zugreifen knnen und alle erforderlichen Anwendungen und den ntigen Datenzugriff erhalten, um mglichst schnell einsatzbereit zu sein. In Unternehmens-App-Stores finden Mitarbeiter die erforderlichen Apps, unabhngig davon, welches Gert sie verwenden, wogegen sie auf Self-Service-Portalen die Mglichkeit haben, ein verlorenes oder gestohlenes Gert zu melden oder sogar das Gert selbst zurckzusetzen.4 Angesichts der Anzahl der mit dem Mobilbereich neu hinzukommenden Formfaktoren und Plattformen werden die Unternehmen nach Mobile Management-Lsungen suchen, die eine Entlastung beim Support mit sich bringen und den Mitarbeitern gleichzeitig bessere Erfahrungen ermglichen.</p><p>EMM-Lsungen sind auf Anwendungen, Daten, Identitt und das Netzwerk ausgerichtetDamit die Unternehmen den Zugriff auf Unternehmensdienste auch weiterhin ber E-Mail und Mobilgerte hinausgehend erweitern, mssen EMM-Lsungen den erforderlichen Basissupport bieten. Zu den wichtigsten Komponenten gehren:</p><p> Anwendungsmanagement. Wenn die Unternehmen weiterhin mehr mobile Anwendungen einfhren, muss unbedingt plattform- und gertebergreifend eine Basis fr die Anwendungssicherheit festgelegt werden. Apple hat die Anbieter in iOS7 und iOS8 auf diesem Gebiet untersttzt und eine Reihe von Anwendungsmanagement-APIs (Anwendungsprogrammierschnittstellen) einbezogen, die den Datenzugriff von Anwendungen einschrnken und ein besseres Lizenzmanagement fr Anwendungen ermglichen. EMM-Anbieter mssen eine Vielzahl von mobilen und virtuellen Anwendungen sowie Webanwendungen konsistent fr Technologiemanagement-Unternehmen verwalten, die eine Kombination aus Application-Wrapping und Plattform-APIs verwenden. Auch Funktionalitt wie Lizenzmanagement, Anwendungsanalysen sowie Single Sign-on muss von den Anbietern einbezogen werden, um ein effektives Anwendungsmanagement nach Ma zu ermglichen.</p><p> Daten-/Content-Management. Es berrascht nicht, dass Tools wie Dropbox oder Box bei Arbeitskrften so beliebt sind. Mitarbeiter mssen die Mglichkeit haben, auf Mobilgerten auf Daten zuzugreifen und Daten weiterzugeben, da sie zunehmend von verschiedenen Orten aus arbeiten.5 Leider bieten viele Firmen keine vom Unternehmen genehmigte Methode hierfr. Angesichts von Problemen in Bezug auf die Datensicherheit und Compliance bei Verbraucherlsungen suchen die Unternehmen nach EMM-Anbietern, die Tools zur Dateisynchronisation und -weitergabe in Unternehmen anbieten bzw. integrieren, um eine strkere Kontrolle ber den Datenzugriff und die Datennutzung zu ermglichen.</p><p> Identitt und Authentifizierung. Bei einem personenorientierten Konzept des Technologiemanagements werden verstrkt Identitts- und Authentifizierungsdienste bentigt, die eine intelligente Zugriffssteuerung basierend auf Standort, Gert, Plattform und der Person des Mitarbeiters ermglichen. 42% der Information Worker in Nordamerika und Europa nutzen heute mindestens drei Gerte fr ihre Arbeit.6 Angesichts der weiterhin wachsenden Anzahl an Gerten und Formfaktoren wird es viel realistischer, dass das Technologiemanagement eine Anwendung oder Datenzugriff fr die jeweilige Person und nicht fr ein einzelnes Gert bereitstellt. Einzelhandelsunternehmen, die Tablets kaufen, die von mehreren Mitarbeitern verwendet werden sollen, sind ein groartiges Beispiel dafr, warum Identitts- und Authentifizierungsdienste so wichtig sind.</p></li><li><p>FR INFRASTRUKTUR- UND BETRIEBSEXPERTEN </p><p>The Forrester Wave: Enterprise Mobile Management, 3.Quartal 2014 4</p><p> 2014, Forrester Research, Inc. Reproduktion untersagt 30.September 2014 </p><p> Netzwerkverwaltung und Transparenz. Angesichts von BYOD, Cloud-Diensten und der extremen Zunahme aller Arten von Wireless-Verbindungen in allen Arten von Gerten wurden die Grenzen des Unternehmensnetzwerks neu definiert. Fr die erfolgreiche Sicherung der mobilen Umgebung kommt es darauf an, zu wissen, wohin die Unternehmensdaten flieen, und die entsprechenden Kontrollen anzuwenden. Die Sicherung der Daten bei der bertragung ber sichere Netzwerkgateways entwickelt sich schnell zu einer Anforderung fr EMM-Lsungen. Datensicherheit stellt jedoch nur einen wichtigen Teil der Netzverwaltung dar. Wenn immer mehr Gerte verbunden und immer mehr Anwendungen auf die Gerte der Mitarbeiter weltweit bertragen werden, bringt dies enorme Herausforderungen in Bezug auf die Netzwerkbandbreite, Gstenetzwerke und den Lastenausgleich mit sich. Die Folgen sind eine negative Benutzererfahrungen und eine Verringerung der Produktivitt.</p><p>EMM ist hochattraktivDie EMM-Anbieterlandschaft hat sich in den letzten zwei Jahren erheblich gendert, da groe Technologieanbieter Mobilitt zu einem zentralen Pfeiler ihrer Angebote gemacht haben. Diese Anbieter arbeiten daran, ihre mobilen Lsungen mit vorhandenen Angeboten im Bereich Clientverwaltung und Sicherheit, Virtualisierung, mobile Sicherheit, Anwendungsentwicklung und Analysen zu integrieren, um sich mit ihren Produkten abzuheben und den Kunden viel robustere Tools als noch vor wenigen Jahren erhltlich anzubieten. Es gibt aber auf dem EMM-Markt auch eine Reihe von Mobilittsspezialisten, die weiterhin innovativ ttig sind und den Markt selbst vorantreiben. Diese Spezialanbieter werden vermutlich im Lauf des nchsten Jahres den Druck durch die extrem leistungsfhigen Vertriebskanle der groen Anbieter und ihrer Partner spren.</p><p>ENTERPRISE MOBILE MANAGEMENT BERSICHT BER DIE EVALUIERUNGForrester hat die Strken und Schwchen der fhrenden Anbiet...</p></li></ul>