ISG Provider Lens™ Study - Cyber Security Solutions & Services 2019

Studie

Mit den ISG Provider Lens™ Archetype & Quadrant Research-Studien veröffentlicht ISG dedizierte Vergleiche der relevanten Angebote zu speziellen IT-Themen oder IT-Servicebereichen für mehrere Regionen (weitere Einzelheiten dazu im „IPL-Projektplan“). Die führenden Anbieter und Dienstleister werden hierbei nach einem transparenten Verfahren bewertet.

Diese Studien liefern IT-Anbietern und -Dienstleistern eine fundierte Informationsbasis zum Vergleich ihres Angebots mit den Wettbewerbern im jeweiligen Marktumfeld. Stärken und Schwächen des eigenen Angebotes sowie Differenzierungsmöglichkeiten werden sichtbar. Unsere Studien bieten somit eine wesentliche Entscheidungsgrundlage für Positionierungs-, Beziehungs- und Go-to-Market-Überlegungen. ISG Advisors und Unternehmenskunden nutzen Informationen aus diesen Reports auch zur Evaluierung ihrer derzeitigen sowie potentieller neuer Anbieterbeziehungen.

Die Positionierung der Anbieter erfolgt im Rahmen eines neutralen und unabhängigen Research- und Bewertungsprozesses. Die Teilnahme an den Studien ist KOSTENFREI. Anbieter können erst NACH Erstellung der Studie Nachdruckrechte an der Studie zum Gebrauch in Marketing, Presse und Vertrieb erwerben.

Eine Projektbroschüre mit weiteren Informationen können Sie - nach Fertigstellung - durch klicken auf folgenden Grafik herunterladen:

  

   (Deutsch)                (English)             (USA)   

Definitionen der Marktkategorien

Auf dieser Seite finden Sie die detaillierten Definitionen der im ISG Provider Lens™ - Cyber Security Solutions & Services 2019 - bewerteten Marktkategorien.

Identity & Access Management (IAM)

Identity & Access Management (IAM) -Lösungen dienen der Erfassung, Aufzeichnung und Verwaltung von Benutzeridentitäten und den damit verbundenen Zugriffsberechtigungen. S Sie stellen sicher, dass die Zugriffsrechte entsprechend definierter Richtlinien erteilt werden. Um mit bestehenden und neuen Anforderungen aus der Anwendungswelt umgehen zu können, sind Sicherheitsanbieter immer mehr gefordert Mechanismen, Frameworks und Automatisierung z.B. der Risikobewertung in ihre Management Suiten einzuarbeiten, die in der Lage sind, in Echtzeit, Nutzer- und Attacken-Profiling durchzuführen.  Der Einfluss der Social Media und mobilen Anwender bedingt weitere Anforderungen, um die Sicherheitsbedarfe der Kunden abzudecken, als dies über web- und kontextbezogenes Berechtigungsmanagement bisher üblich war.   Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Data Leakage/Loss Prevention (DLP), Data Security

Unter DLP (Data Leakage Prevention oder auch Data Loss Prevention) verstehen wir Lösungen zur Identifizierung und Überwachung von sensiblen Daten, um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt.  DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird.  Die Anzahl der (mobilen) Endgeräte in den Unternehmen, auf denen Daten gespeichert werden können, wächst. Diese Endgeräte verfügen meist über eine eigene Verbindung ins Internet, so dass Daten ohne Nutzung des zentralen Internet Gateways versendet und empfangen werden können.  Zusätzlich haben die Endgeräte eine Vielzahl an Schnittstellen (wie USB, Bluetooth, WLAN, NFC), über die ebenfalls Daten ausgetauscht werden können. Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Network Security

Gefahren drohen dem Unternehmensnetzwerk heute auf unterschiedliche Art und Weise. Neben unberechtigten Zugriffen auf Rechner durch Außenstehende sind dies beispielsweise Angriffe, die Dienste des Zielunternehmens in die Knie zwingen sollen (DoS / DDoS), aber auch die Gefahren, die vom leichtsinnigen Verhalten der eigenen Mitarbeiter herrühren können.  Bei „lohnenden Zielen“ arbeiten die Angreifer zudem mit hohem Aufwand und zunehmender Raffinesse, dringen tief in die Infrastruktur des Netzwerkes ein und spähen im Rahmen dieser Cyber-Attacken (Advanced Persistent Threats) beispielsweise über längere Zeit unbemerkt sensible Daten aus.

Diesen Gefahren zu begegnen, ist die Aufgabe der Lösungen für Netzwerksicherheit.  Netzwerksicherheit bezieht sich im Rahmen dieser Studie auf die Absicherung von physikalischen Netzwerkstrukturen inklusive Wireless LANs. Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Datacenter & Cloud Security

Unter  Datacenter & Cloud Security versteht ISG Produktlösungen zur Absicherung von Attacken bzw. Bedrohungen der IT-Infrastruktur – gleichgültig ob diese in der Cloud (Private, Public, Hybrid oder Multi Cloud) oder on Premise installiert sind. Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Pervasive & Predictive Security

Pervasive & Predictive Security befassen sich mit einer durchdringenden, umfassenden Sicherheit.  Letzteres stammt aus dem Netzwerk-Sicherheitsbereich, beides zusammen stellt mittlerweile eine Art Paradigmenwechsel hin zu umfassenden Sicherheitslösungen dar. Diese bestehen aus einem Gesamtset an unternehmensweiten Sicherheitstechnologien, kombiniert mit der Fähigkeit, im Zentrum des Produktkanons Identitäten und Daten zu sichern, Vorhersagen und Abschätzungen der Risiken durch neue Technologien sowie Services deren Lieferung treffen zu können.  Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Endpoint Security

Endpoint Security Lösungen dienen der Absicherung von Clients und deren Schnittstellen im Netzwerk. Mobile Security als Teil der Endpoint Security bezieht sich auf den Schutz von mobilen Prozessen, Applikationen und Geräten (wie Smartphones, Tablets, Notebooks) sowie der verbindenden Netzwerke vor Bedrohungen und Schwachstellen. Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Produktanbietern auf Basis der eigenen Software.

Security Services

Security Services umfassen Dienstleistungen für Security-Lösungen.  Die Dienstleistungen beziehen sich dabei auf Beratung, Schulung, Integration, Wartung, Support oder Managed Security Services.  Unter Managed Security Services verstehen wir Betrieb und Verwaltung einer IT-Sicherheitsinfrastruktur für einen oder mehrere Kunden durch ein Security Operations Center.  Die Zielgruppe des Midmarket (Mittelstandes) beinhaltet Unternehmen mit mindestens 50, aber weniger als 5.000 Mitarbeitern.  Die Zielgruppe Large Accounts umfasst Unternehmen mit mindestens 5.000 Mitarbeitern. In der folgenden Betrachtung in diesem Kapitel geht es um Dienstleistungen, die sich nicht ausschließlich auf eigene Produkte eines Anbieters beziehen. Diese Kategorie umfasst auch Cloud Services (Software as a Service) von Anbietern, die keine Produktanbieter sind.