- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

Auswahl des passenden SSO-Produkts


Wer sind die Marktführer im Enterprise Single Sign-On-Markt? - Überblick und Entscheidungshilfe zugleich
Strukturierter Überblick und eine fundierte Bewertung der Anbieter im Enterprise Single Sign-
On

(27.02.14) - Der "KuppingerCole Leadership Compass" bietet einen umfassenden Überblick der auf den Markt verfügbaren Anbieter von Enterprise Single Sign-On (SSO)-Lösungen. Der Leadership Compass zeigt, dass es im Enterprise Single Sign-On-Markt viele ausgereifte Produkte gibt. Vor allem in den Kategorien "Product Leaders" und "Innovation Leaders" sind viele Hersteller gleichauf führend und konkurrieren Kopf-an-Kopf.

Das sind gute Nachrichten für die Kunden – sie können aus einer ganzen Reihe passender und ausgereifter Produkte wählen. Wie so oft sind es die Details, die dann doch einen Unterschied ausmachen. Einige Lösungen bieten spezielle Funktionen, die für spezifische Anwendungsfälle notwendig sind, wie z.B. das Entsperren mehrerer Systeme für Händler in der Finanzindustrie oder in Kontrollzentren von Industrieanlagen. Wenn man sich für einen Hersteller entscheidet, ist es also empfehlenswert, sich zuvor die jeweiligen Besonderheiten für die speziellen Anwendungsfälle genau anzusehen, denn hier unterscheiden sich die "Leaders" signifikant voneinander. In der Tat gibt es keine schwachen Hersteller in dieser Analyse. Alle Anbieter zeigen spezifische Stärken und bieten Unternehmen die Möglichkeit, die jeweiligen E-SSO-Herausforderungen zu meistern.

Der kürzlich veröffentlichte KuppingerCole Leadership Compass zum Thema Enterprise Single Sign-On gibt einen strukturierten Überblick und eine fundierte Bewertung der Anbieter im Enterprise Single Sign-On.

Der Auswahl des passenden Enterprise Single Sign-On-Produkts muss eine umfangreiche Analyse der individuellen Anforderungen beim Kunden vorangehen. Zur Unterstützung dieses Prozesses bietet der Leadership Compass eine Übersicht der Anbieter von Enterprise Single Sign-On-Lösungen. Hier unterscheidet KuppingerCole zwischen "Leaders" in vier Kategorien:

Die "Product Leaders" zeichnen sich durch herausragende Produkte aus, die eine überdurchschnittliche Produktfunktionalität in diesem Marktsegment liefern.

Die "Market Leaders" haben einen breitangelegten, international geprägte Kundenstamm mit einer stabilen und gewachsenen Partnerstruktur.

Innovationen und zukunftsträchtige Produktideen, die neue Herausforderungen in diesem Marktsegment unterstützen, kennzeichnen die "Innovation Leaders".

Die "Overall Leaders" vereinen Stärken in allen drei Kategorien, basierend auf der Positionierung des Produktes, der Marktpräsenz sowie der Produktinnovationen des Herstellers.

In allen vier Kategorien unterscheidet KuppingerCole zwischen den Leaders, Challengers und Followers. Während die Leaders entsprechend der oben aufgeführten Kriterien klassifiziert werden, erwartet KuppingerCole von den Challengers eine stetige Weiterentwicklung der existierenden Stärken der angebotenen Produkte. Die Gruppe der Followers beinhaltet die Unternehmen, die in den betrachteten Bereichen noch Verbesserungsbedarf haben oder sich auf Teilaspekte des Themas spezialisiert haben und damit für spezifische Kundenanforderungen in Frage kommen. (KuppingerCole: ra)

KuppingerCole: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: White Papers / Studien

  • WLAN-Infrastrukturen in Hotels angegriffen

    Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.

  • Bekämpfung der Geldwäsche

    Eine neue Studie von BAE Systems zeigt, dass "schmutziges Geld" zwischen zwei und fünf Prozent des globalen Bruttoinlandsprodukts ausmacht. Mittlerweile sind Cyber-Kriminalität und Geldwäsche in einem so schnellen Tempo gewachsen, dass viele Unternehmen und Institutionen Schwierigkeiten haben, die Bedrohung rechtzeitig zu erkennen und im Rahmen der regulatorischen Anforderungen ihrer Branche zu verhindern.

  • Einsatz biometrischer Informationen

    NokNok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

  • Ohne IT-Security keine vernetzte Industrie

    Die Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, aber auch neue Herausforderungen in punkto IT-Sicherheit. Die Deutsche Telekom erklärt in ihrem neuen Whitepaper "Sicherheit im industriellen Internet der Dinge", wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können. Das 28-seitige Dokument richtet sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud Computing-Diensten erfahren möchten.