SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA
Tel: +1 617.613.6000 | Fax: +1 617.613.5000 | www.forrester.com
The Forrester Wave™: Enterprise
Mobile Management, 3° trimestre 2014
di Christian Kane, Tyler Shields, 30 settembre 2014
Per: professionisti del settore
Infrastruttura e operazioni
CONCLUSIONI PRINCIPALI
IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology, BlackBerry,
Soti, Symantec, SAP e Sophos occupano una posizione di leadership
La ricerca Forrester ha messo in evidenza un mercato in cui 10 fornitori occupano
una posizione di leadership. Trend Micro, Absolute Software, LANDesk, Kaspersky
Lab e McAfee offrono opzioni competitive. I Leader si distinguono per la capacità
di bilanciare la funzionalità di gestione di sistemi operativi, applicazioni e dati con
l'offerta di app di produttività e opzioni di containerizzazione flessibili, dimostrando di
possedere una roadmap e una visione di grande efficacia nell'aiutare i clienti a conciliare
le strategie di gestione dei PC e dei dispositivi mobili.
Analitica, Intelligence Aggregation e automazione delle policy danno vita
a un ambiente complesso
Per i professionisti del settore Infrastruttura e operazioni (I&O), l'aumento di dispositivi,
piattaforme, applicazioni e accesso ai dati comporta un ambiente più complesso da gestire
e impossibile da mantenere in assenza di nuovo personale, nuove competenze e altre risorse.
Per vincere questa sfida, è necessario recuperare tempo con l'automazione delle policy.
Accedere al modello Forrester Wave per un approfondimento
Utilizzare il modello Forrester Wave dettagliato per visualizzare i singoli dati impiegati
per classificare i fornitori partecipanti e creare un elenco di fornitori personalizzato.
Accedere al report online e scaricare lo strumento Excel facendo clic sul link nella
colonna a destra sotto "Tools & Templates". Modificare le ponderazioni di Forrester
per adattare il modello Forrester Wave alle proprie specifiche.
© 2014, Forrester Research, Inc. Tutti i diritti riservati. È severamente proibita la riproduzione non autorizzata. Le informazioni si basano sulle
migliori risorse disponibili. Le opinioni riflettono il giudizio al momento della redazione del documento e sono soggette a cambiamenti. Forrester®
,
Technographics®
, Forrester Wave, RoleView, TechRadar e Total Economic Impact sono marchi di Forrester Research, Inc. Tutti gli altri marchi
sono proprietà delle rispettive società. Per acquistare ristampe di questo documento, inviare una email a clientsupport@forrester.com. Per ulteriori
informazioni, visitare il sito www.forrester.com.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
PERCHÉ LEGGERE QUESTO REPORT
Il mandato dei professionisti del settore Infrastruttura e operazioni (I&O) è impegnativo: permettere
ai dipendenti di muoversi nel panorama in continua evoluzione del mobile continuando a garantire il
rispetto dei requisiti di conformità e sicurezza della loro azienda. Le soluzioni di gestione dei dispositivi
mobili o MDM (Mobile Device Management) possono aiutarli a portare a termine questo mandato
fornendo ai dipendenti applicazioni e risorse sui loro dispositivi, senza sacrificare la produttività. Nella
valutazione Forrester dei fornitori di soluzioni di gestione dei dispositivi mobili, basata su 27 criteri,
i 15 principali fornitori di soluzioni MDM - Absolute Software, AirWatch by VMware, BlackBerry, Citrix,
Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec
e Trend Micro - sono stati identificati, studiati, analizzati e classificati. Questo report illustra nel dettaglio
i risultati di questa analisi, dai quali si evince in che misura i singoli fornitori soddisfano i nostri criteri e si
differenziano l'uno dall'altro, per aiutare i professionisti del settore I&O a scegliere il partner giusto per la
loro soluzione di gestione dei dispositivi mobili.
Sommario
Le offerte EMM velocizzeranno il processo
decisionale dei dipendenti
Panoramica di valutazione dell'Enterprise
Mobile Management
Analisi della valutazione
Profili dei fornitori
Materiale supplementare
Note e risorse
Nel marzo 2014, Forrester ha svolto sondaggi,
dimostrazioni di prodotti e interviste con i clienti
e ha intervistato 15 aziende in rappresentanza
di fornitori e utenti.
Documenti di ricerca correlati
Top Technologies For Your BT Agenda
29 luglio 2014
Brief: The Future Of Mobile Device
Management
6 giugno 2014
Re-Engineer Your Business For Mobile
Moments
24 gennaio 2014
The Forrester Wave™: File Sync And Share
Platforms, Q3 2013
10 luglio 2013
The Forrester Wave™: Enterprise Mobile Management, 3°
trimestre 2014
I 15 fornitori più influenti e il relativo posizionamento
di Christian Kane, Tyler Shields
con Christopher Voce, Michelle Mai
2
4
7
10
12
30 SETTEMBRE 2014
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 2
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
LE OFFERTE EMM VELOCIZZERANNO IL PROCESSO DECISIONALE DEI DIPENDENTI
Stiamo assistendo alla nuova attitudine definita "Mobile Mind Shift": l'aspettativa che i lavoratori
possano essere produttivi in qualsiasi momento e ovunque si trovino.1
Esiste la necessità di innovare
la tecnologia mobile nel quadro di piattaforme di coinvolgimento BT più ampie che assicurino ai
dipendenti l'accesso alle informazioni richieste dai loro clienti nell'immediato momento del bisogno,
il cosiddetto "mobile moment".2
I leader del settore I&O hanno capito subito il valore delle soluzioni
MDM per assicurare ai dipendenti un accesso sicuro e affidabile a dispositivi e applicazioni mobili.
Le prime soluzioni MDM mirate alla gestione dei dispositivi si stanno trasformando in più ampie
soluzioni EMM per sfruttare l'opportunità offerta dal settore mobile.3
Queste soluzioni possono
aiutare i professionisti del settore I&O a definire meglio la loro strategia per il mobile rispondendo
a nuove problematiche come ad esempio: quale accesso offrire per il BYOD (Bring-Your-Own-
Device)? Come comportarsi con i lavoratori part-time o a contratto? Quali applicazioni aziendali
saranno utili ai dipendenti senza creare problemi di sicurezza? Le soluzioni EMM devono
dimostrarsi adeguate per quattro aree critiche emergenti, tra cui:
■	Un'esperienza migliore per i dipendenti. I responsabili della gestione tecnologica vengono
giudicati sempre di più in base all'esperienza dei dipendenti con la tecnologia aziendale. Se tale
esperienza non è soddisfacente, le business unit acquisteranno tecnologia per conto proprio
e i dipendenti saranno attratti dagli articoli di consumo. Ad esempio, se i dipendenti sono costretti
a immettere una password complessa ogni volta che accedono a un'applicazione aziendale, molto
probabilmente saranno restii a utilizzarla. Per realizzare il loro programma per la tecnologia
aziendale, i professionisti della gestione tecnologica si metteranno alla ricerca di strumenti in
grado di servire meglio i dipendenti offrendo loro un'esperienza migliore per quanto riguarda
la tecnologia aziendale e i dispositivi personali con i quali interagiscono. Questo significa che gli
strumenti di gestione dei dispositivi mobili che riscuoteranno più interesse saranno quelli in grado
di consigliare applicazioni per i dipendenti, offrire automazione e opzioni self-service e permettere
ai responsabili della gestione tecnologica di lanciare e integrare rapidamente più servizi.
■	Servizi di reputazione avanzati. I servizi di reputazione delle applicazioni permettono alle aziende
di identificare con precisione i rischi che le applicazioni comportano, attraverso la rilevazione
di comportamenti dannosi, e di conoscere i comportamenti che influiscono sulla privacy delle
applicazioni. Oltre a questo, tali servizi mostrano alle aziende le applicazioni che i dipendenti usano
o che vorrebbero usare, nonché le applicazioni impiegate da altre società del settore. Con i servizi di
reputazione, le aziende possono consentire o negare l'uso di particolari versioni del sistema operativo
e far sì che i nuovi dispositivi e piattaforme desiderati dai dipendenti siano associati a specifici requisiti
di sicurezza grazie all'uso di sensori del sistema operativo.
■	Analitica estesa. Per i professionisti del settore I&O, l'aumento di dispositivi, piattaforme,
applicazioni e accesso ai dati comporta un ambiente più complesso da gestire e impossibile
da mantenere in assenza di nuovo personale, nuove competenze e altre risorse. Per vincere
questa sfida, è necessario recuperare tempo con l'automazione delle policy. L'analitica estesa
a dispositivi, applicazioni e dipendenti offre alle aziende una quantità maggiore di dati utili
a capire quali sono le applicazioni che i dipendenti usano o desiderano usare, quali dispositivi
sono necessari e quali applicazioni deludono le aspettative dei dipendenti con un'esperienza
insoddisfacente.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 3
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	Un supporto più autonomo. Aumentando l'importanza dei dispositivi mobili come strumenti
aziendali critici per i dipendenti, aumenta anche la domanda di opzioni di supporto più ampie
e numerose. Ai professionisti del settore I&O occorreranno più strumenti di automazione e self-
service per permettere ai dipendenti di configurare i nuovi dispositivi, abilitare l'accesso su questi
ultimi e rendere disponibili tutte le applicazioni e i dati di cui hanno bisogno il più rapidamente
possibile. Grazie agli store di applicazioni aziendali, i dipendenti possono avere le applicazioni
desiderate su qualsiasi dispositivo utilizzato, mentre con i portali self-service possono segnalare
la perdita o il furto di un dispositivo o addirittura provvedere personalmente a cancellarne il
contenuto in questa evenienza.4
Considerato il numero di fattori di forma e piattaforme che il
mobile comporta, le aziende preferiranno soluzioni di gestione in grado di semplificare l'onere
del supporto e garantire, al contempo, un'esperienza migliore per i dipendenti.
Le soluzioni EMM coprono applicazioni, dati, identità e rete
Perché le aziende possano estendere ai dispositivi mobili l'accesso a servizi aziendali non limitati
alla semplice posta elettronica, le soluzioni EMM devono offrire il necessario supporto di base.
I componenti chiave di questo supporto includono:
■	Gestione delle applicazioni. Con la continua adozione di nuove applicazioni mobili, le aziende
non possono prescindere dal definire una base di sicurezza per tali applicazioni, su tutte le
piattaforme e tutti i dispositivi. Apple ha aiutato i fornitori a risolvere questo problema su iOS 7
e iOS 8 includendo alcune API di gestione delle applicazioni che limitano l'accesso ai dati di queste
ultime e facilitano la gestione delle loro licenze. I fornitori di soluzioni EMM per le aziende di
gestione tecnologica devono gestire in modo omogeneo un set diversificato di applicazioni mobili,
Web e virtuali utilizzando una combinazione di API di piattaforma e application wrapping. In più,
per una buona gestione delle applicazioni su vasta scala, devono includere nelle soluzioni capacità
quali la gestione delle licenze, l'analitica delle applicazioni e il Single Sign-On.
■	Gestione dei dati/contenuti. La popolarità di strumenti come Dropbox o Box presso i lavoratori
è alquanto scontata: operando sempre più da postazioni diverse, i dipendenti devono poter
accedere ai dati sui dispositivi mobili e condividerli.5
Purtroppo, molte aziende non indicano un
modo omologato per fare questo. I problemi di sicurezza dei dati e di conformità delle soluzioni
commerciali hanno spinto le aziende a cercare fornitori EMM che offrano o integrino strumenti di
sincronizzazione e condivisione dei file aziendali per avere maggiore controllo sull'accesso e sull'uso
dei dati.
■	Identità e autenticazione. Un approccio alla gestione tecnologica centrato sull'utente sta
determinando la necessità di più servizi di identità e autenticazione in grado di garantire un
accesso intelligente basato su posizione, dispositivo, piattaforma e identità del dipendente.
Oggi, il 42% dei dipendenti europei e nordamericani che lavorano con le informazioni utilizza
almeno tre dispositivi.6
Con l'aumento costante dei dispositivi e dei fattori di forma, è molto
probabile che i responsabili della gestione tecnologica forniscano un'applicazione o un accesso
ai dati basandosi più sul singolo utente che sul singolo dispositivo. Le società operanti nel
settore retail, che acquistano tablet condivisi dal personale di vendita, sono un ottimo esempio
dell'importanza dei servizi di identità e autenticazione.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 4
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	Visibilità e gestione della rete. Il BYOD, i servizi cloud e la proliferazione delle radio wireless
in tutti i tipi di dispositivi hanno ridefinito i confini della rete aziendale. Capire il flusso dei
dati aziendali e applicare i controlli adeguati è essenziale per rendere sicuro l'ambiente mobile,
e la protezione dei dati che transitano sui gateway di rete sicuri sta velocemente diventando
un requisito delle soluzioni EMM. La sicurezza dei dati, tuttavia, è solo una parte importante
della gestione della rete: l'aumentare dei dispositivi che si connettono e delle applicazioni che
vengono inviate ai dispositivi dei dipendenti di tutto il mondo produrrà notevoli problemi
di larghezza di banda, reti guest e bilanciamento del carico che porteranno a un'esperienza
negativa per gli utenti e a un calo della produttività.
L'EMM conquista un ruolo di primo piano
Il panorama dei fornitori EMM è radicalmente cambiato negli ultimi due anni, in cui i grandi fornitori
di tecnologia hanno fatto della mobilità il pilastro delle loro offerte. Questi fornitori sono al lavoro
per integrare le loro soluzioni mobili con le offerte esistenti nelle aree relative a sicurezza e gestione
client, virtualizzazione, sicurezza mobile, sviluppo delle applicazioni e analitica per differenziare i loro
prodotti e offrire ai clienti strumenti più robusti di quelli disponibili fino a qualche anno fa. Non
solo. Il mercato EMM dispone anche di molti specialisti del settore che continuano, a buon diritto,
a innovare e mandare avanti il settore. È probabile che il prossimo anno tali specialisti avvertano
l'enorme pressione dei canali e dei partner dei fornitori più grandi.
PANORAMICA DI VALUTAZIONE DELL'ENTERPRISE MOBILE MANAGEMENT
Per valutare lo stato del mercato EMM e capire come i fornitori si rapportano tra loro, Forrester ha
considerato i punti forti e i punti deboli dei principali fornitori di soluzioni EMM.
Questa valutazione mette in luce le funzionalità dei prodotti, la strategia dei fornitori
e la loro presenza sul mercato
Dopo aver esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e le interviste
a fornitori ed esperti, abbiamo sviluppato un insieme completo di criteri di valutazione. Abbiamo
valutato i fornitori in base a 27 criteri, raggruppati in tre insiemi generali:
■	Offerta corrente. L'asse verticale del grafico di Forrester Wave indica la forza dell'offerta di prodotti di
ogni fornitore, tenendo conto di: architettura e scala, supporto directory e email, supporto piattaforme
mobili, configurazione, esperienza dei dipendenti, sicurezza del sistema operativo, sicurezza della rete,
reporting e analitica, containerizzazione, gestione delle applicazioni, sicurezza delle applicazioni, store
di applicazioni aziendali, sicurezza e gestione dei dati, amministrazione, applicazioni di sicurezza e app
di produttività.
■	Strategia. L'asse orizzontale misura l'applicabilità e l'attuazione della strategia di ogni fornitore,
che include l'esperienza del mercato mobile, la visione del futuro, la strategia di integrazione,
la presenza globale, il personale tecnico e le capacità di supporto.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 5
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	Presenza sul mercato. Le dimensioni della bolla relativa a ogni fornitore sul grafico di Forrester Wave
rappresenta la presenza di tale fornitore sul mercato EMM, tenendo conto di base di installazione,
fatturato, servizio di formazione, personale addetto ai prodotti ed ecosistema di partner.
La valutazione è incentrata sulle prime 15 soluzioni EMM
Forrester ha incluso 15 fornitori nella valutazione: Absolute Software, AirWatch by VMware,
BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP,
Sophos, Soti, Symantec e Trend Micro. Ognuno di questi fornitori presenta (vedere la Figura 1):
■	Componenti disponibili al 15 marzo 2014. La valutazione dei prodotti non ha tenuto conto
delle funzionalità o dei rilasci dei prodotti successivi al 15 marzo 2014 che, tuttavia, sono stati
presi in considerazione nella sezione della valutazione relativa alla strategia. Dal momento in cui
abbiamo raccolto i dati, inoltre, la maggior parte dei prodotti esaminati in questa valutazione
è stata sottoposta ad aggiornamenti. Pertanto, pur considerando questo documento un'equa
valutazione del mercato, Forrester consiglia ai clienti di rivolgersi ai fornitori per informazioni
sugli ultimi aggiornamenti.
■	Importanza della piattaforma. Alla data di chiusura della nostra valutazione, tutte le soluzioni
esaminate si sono dimostrate in grado di gestire e proteggere i dispositivi su una o più delle
seguenti piattaforme: Android, BlackBerry e iOS.
■	Una vasta base di installazione. Forrester ha valutato ogni fornitore EMM sulla base del
numero di postazioni mobili, utenti attivi e download di applicazioni al 31 dicembre 2013. Il
prerequisito per il fornitore era una base di oltre 100 clienti con almeno 500 dispositivi mobili
in gestione. Inoltre, il numero totale di dispositivi gestiti doveva essere maggiore di 500.000.
■	Oltre 10 milioni di dollari di fatturato nel 2013. I prodotti di gestione dei dispositivi mobili
del fornitore dovevano ammontare a un valore annuo superiore ai 10 milioni di dollari nel 2013.
■	Notevole interesse in ambito aziendale. I fornitori che hanno partecipato alla valutazione sono
tutti spesso citati nei sondaggi e progetti Forrester sottoposti ai nostri clienti.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 6
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
Figura 1 Fornitori valutati: informazioni sui prodotti e criteri di selezione
Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata.
Fornitore Prodotto valutato
Absolute Manage Versione 6.4.3
AirWatch Enterprise Mobility Management
BES10
XenMobile
Good Secure Mobility Solution
MaaS360
Kaspersky Security for Mobile
LANDesk Mobility Manager; Wavelink Avalanche
McAfee Enterprise Mobility Management
MobileIron Platform
SAP Mobile Secure
Sophos Mobile Control
Soti MobiControl
Symantec Mobile Management Suite
Trend Micro Mobile Security
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
Symantec
Trend Micro
Criteri di selezione dei fornitori
La valutazione dei prodotti non ha tenuto conto delle funzionalità o dei rilasci dei prodotti successivi al 15 marzo
2014 che, tuttavia, sono stati presi in considerazione nella sezione della valutazione relativa alla strategia.
Alla data di chiusura della nostra valutazione, tutte le soluzioni esaminate si sono dimostrate in grado di gestire e
proteggere i dispositivi su una o più delle seguenti piattaforme: Android, BlackBerry e iOS.
Forrester ha valutato ogni fornitore di soluzioni di gestione dei dispositivi mobili sulla base del suo numero di
postazioni mobili, di utenti attivi e di download di applicazioni al 31 dicembre 2013. Il prerequisito per il fornitore
era una base di oltre 100 clienti con almeno 500 dispositivi mobili in gestione. Inoltre, il numero totale di
dispositivi gestiti doveva essere maggiore di 500.000.
Il fatturato dei prodotti di gestione dei dispositivi mobili del fornitore doveva ammontare a un valore superiore ai
10 milioni di dollari annui.
I fornitori che hanno partecipato alla valutazione sono tutti spesso citati nei sondaggi e progetti Forrester
sottoposti ai nostri clienti.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 7
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
ANALISI DELLA VALUTAZIONE
La valutazione ha mostrato un mercato in cui (vedere la Figura 2):
■	10 fornitori occupano una posizione di leadership. I 10 fornitori hanno background completamente
diversi; alcuni sono stati acquisiti, altri hanno acquisito fornitori MDM di dimensioni minori
e un numero esiguo ha mantenuto il suo assetto originario. Benché diversi per provenienza, tutti
condividono un grande interesse in due iniziative: la sicurezza e la mobilità aziendale. Questi fornitori
si sono distinti dagli altri introducendo una forte componente di sicurezza che può essere integrata
senza compromettere l'operatività dei dipendenti. I Leader si distinguono nettamente per la capacità
di bilanciare la funzionalità di gestione di sistemi operativi, applicazioni e dati con l'offerta di app di
produttività e opzioni di containerizzazione flessibili. Inoltre, hanno dimostrato di possedere una
roadmap e una visione di grande efficacia nell'aiutare i clienti a conciliare le strategie di gestione dei
PC e dei dispositivi mobili.
■	Cinque fornitori offrono opzioni competitive. Tutti gli Strong Performers hanno fornito gli
elementi di base per quanto riguarda sicurezza e gestione dei dispositivi mobili, tuttavia sono
risultati carenti in una o più aree, come containerizzazione o app di produttività. I fornitori
offrono una solida capacità MDM con una gamma più ampia di funzionalità che li avvantaggia
in diverse situazioni di sicurezza mobile. Trend Micro offre una varietà di soluzioni di
sicurezza per le aziende di dimensioni sia medie che grandi. Absolute è più concentrata sulla
semplificazione dell'esperienza MDM. LANDesk, Kaspersky e McAfee hanno dimostrato un
particolare interesse per aree specifiche come la reputazione delle applicazioni e il supporto
di dispositivi resistenti, ma non offrono la funzionalità completa di altri fornitori. Ognuna
di queste soluzioni ha i suoi punti forti ma bisogna lavorare alla riduzione delle carenze per
rendere più completa l'offerta del portafoglio. Le recenti acquisizioni e le road map di questi
fornitori sono il passo nella giusta direzione per ottenere un'offerta più ampia.
Questa valutazione del mercato EMM è intesa esclusivamente come punto di partenza. Invitiamo
i clienti a consultare le valutazioni dettagliate dei prodotti e ad adattare le ponderazioni dei criteri
alle loro esigenze specifiche mediante lo strumento di confronto dei fornitori basato su Excel di
Forrester Wave.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 8
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
Figura 2 Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata.
Risky Bet Contender LeaderStrong Performer
StrategiaDebole Forte
Offerta
corrente
Debole
Forte
Per valutazioni più
dettagliate dei prodotti,
confronti tra funzionalità e
classifiche personalizzabili,
accedere al sito
Forrester.com e scaricare lo
strumento Forrester Wave.
Presenza
sul mercato
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos Soti
Symantec
Trend Micro
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 9
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
Figura 2 Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 (cont.)
Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata.
IBM
KasperskyLab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
OFFERTA CORRENTE
Architettura e scala
Supporto directory e email
Supporto piattaforme mobili
Configurazione
Esperienza dei dipendenti
Sicurezza del sistema operativo
Sicurezza della rete
Reporting e analitica
Containerizzazione
Gestione delle applicazioni
Sicurezza delle applicazioni
Store di applicazioni aziendali
Gestione
e sicurezza dei dati
Amministrazione
Applicazioni di sicurezza e
app di produttività
STRATEGIA
Esperienza del mercato mobile
Visione del futuro
Strategia di integrazione
Costi
Presenza globale
Personale tecnico
Supporto
PRESENZA SUL MERCATO
Base installata
Fatturato
Formazione
Personale addetto ai prodotti
Partner
4,77
5,00
5,00
5,00
5,00
3,00
4,00
4,00
5,00
5,00
4,50
5,00
5,00
5,00
5,00
5,00
4,80
5,00
5,00
5,00
5,00
4,00
5,00
5,00
4,10
3,00
4,00
5,00
5,00
5,00
Ponderazione
diForrester
50%
9%
5%
7%
7%
3%
5%
8%
3%
10%
9%
9%
5%
8%
5%
7%
50%
20%
20%
15%
0%
20%
15%
10%
0%
30%
30%
10%
20%
10%
2,86
2,50
2,00
4,50
3,00
3,50
3,00
3,00
3,00
2,00
4,00
3,50
3,50
2,50
2,00
1,00
3,05
3,00
3,50
2,00
5,00
4,00
3,00
2,00
2,10
1,00
2,00
5,00
1,00
5,00
2,87
4,50
4,50
3,50
4,00
3,50
4,00
4,00
5,00
1,00
2,00
1,00
3,00
1,00
4,00
2,00
3,08
5,00
3,50
2,50
5,00
2,00
2,00
3,00
2,40
2,00
2,00
5,00
2,00
3,00
2,76
1,50
2,50
3,00
3,00
3,50
3,00
4,00
4,00
2,00
3,00
3,50
3,00
2,00
3,00
2,00
2,78
3,00
3,00
2,50
0,00
2,50
2,00
4,00
2,40
2,00
2,00
5,00
2,00
3,00
4,52
5,00
4,50
4,00
5,00
3,00
4,00
4,00
5,00
5,00
4,50
4,50
4,50
4,00
5,00
5,00
4,80
5,00
5,00
5,00
5,00
4,00
5,00
5,00
4,30
4,00
4,00
5,00
5,00
4,00
AbsoluteSoftware
AirWatchbyVMware
BlackBerry
Citrix
GoodTechnology
3,00
4,00
3,00
3,50
5,00
3,00
4,00
4,00
5,00
1,00
3,00
1,00
3,50
2,00
4,00
2,00
3,55
5,00
4,00
4,00
5,00
2,00
3,00
3,00
2,70
2,00
2,00
5,00
4,00
2,00
4,45
5,00
5,00
4,50
5,00
3,00
3,00
4,00
5,00
5,00
4,00
4,50
4,50
3,50
5,00
5,00
4,60
5,00
5,00
5,00
5,00
3,00
5,00
5,00
4,90
5,00
5,00
5,00
5,00
4,00
3,85
4,50
4,00
3,50
4,00
4,00
4,00
5,00
5,00
4,00
4,50
2,00
3,00
4,00
3,00
3,50
4,83
5,00
5,00
4,50
5,00
4,50
5,00
5,00
5,00
5,00
5,00
5,00
5,00
5,00
4,72
5,00
5,00
4,50
5,00
3,00
3,00
5,00
5,00
5,00
5,00
4,00
5,00
5,00
5,00
5,00
4,65
5,00
5,00
5,00
5,00
4,00
4,00
5,00
5,00
5,00
5,00
5,00
5,00
5,00
4,52
5,00
4,00
3,50
5,00
2,50
4,00
5,00
5,00
5,00
4,50
3,50
4,50
5,00
5,00
5,00
4,33
5,00
4,50
4,50
5,00
2,50
5,00
5,00
4,80
5,00
5,00
5,00
5,00
3,00
3,92
5,00
4,50
4,00
4,00
3,00
4,00
4,00
5,00
3,00
4,00
3,00
4,50
3,00
5,00
4,00
3,95
5,00
3,50
4,00
0,00
3,50
3,00
5,00
3,50
4,00
3,00
5,00
3,00
3,00
3,58
5,00
5,00
4,50
4,00
5,00
3,00
3,00
5,00
1,00
3,00
3,50
4,50
4,00
3,00
3,00
3,80
3,50
4,50
4,00
5,00
4,00
2,00
5,00
3,50
4,00
3,00
5,00
2,00
5,00
3,80
4,50
4,00
4,00
5,00
3,50
4,00
4,00
5,00
2,00
4,00
3,50
3,50
5,00
4,00
2,00
4,40
5,00
5,00
5,00
5,00
4,00
3,00
4,00
4,00
5,00
3,00
5,00
3,00
5,00
Symantec
TrendMicro
4,22
3,50
4,50
3,50
5,00
3,50
4,00
5,00
5,00
4,00
4,50
5,00
4,50
4,00
3,00
4,00
3,95
5,00
4,50
4,00
5,00
2,50
3,00
5,00
2,90
2,00
2,00
5,00
4,00
4,00
3,17
2,00
3,00
4,00
2,00
4,50
3,00
4,00
5,00
1,00
4,00
3,00
5,00
4,00
3,00
3,00
3,58
5,00
3,50
2,50
5,00
4,00
2,00
4,00
2,70
3,00
2,00
5,00
1,00
5,00
Tutti i punteggi si basano su una scala da 0 (debole) a 5 (forte).
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 10
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
PROFILI DEI FORNITORI
Leader
■	IBM. Fiberlink è stata acquisita da IBM alla fine del 2013 per completare il suo portafoglio
MobileFirst. Un'offerta EMM multi-tenant semplice e completa, che permette di aggiungere
facilmente e a richiesta moduli con le funzionalità appropriate, ha aiutato IBM a conquistare
la sua posizione di Leader. Inoltre, i clienti hanno accesso a una notevole quantità di analitica
e dati per confrontare le loro policy e configurazioni con quelle di altre aziende simili che usano
la piattaforma. La futura integrazione del prodotto EMM con altri prodotti IBM MobileFirst
come Worklight e la distribuzione attraverso i grandi canali e servizi professionali di IBM
spingeranno i vantaggi competitivi ancora oltre.
■	Citrix. Citrix è stata alla guida della più recente ondata di consolidamento del mercato con la
sua acquisizione di Zenprise all'inizio del 2013, che le ha permesso di sposarne la visione di
offrire ai dipendenti nuovi modi di lavorare. La creazione di una soluzione per spazi di lavoro
mobili che integra la sua soluzione EMM, i suoi prodotti di virtualizzazione e il suo gateway
di rete sicuro ha favorito il posizionamento di Citrix come Leader. Citrix ha dimostrato una
grande attenzione all'esperienza utente in tutti i suoi prodotti e continua a innovare con
strumenti di collaborazione come ShareFile e GoToMeeting.
■	MobileIron. MobileIron ha lanciato la sua soluzione EMM nel 2009 ed è uno dei pochi fornitori
squisitamente EMM a non essere stato acquisito da un'azienda tecnologica di dimensioni più
grandi, anzi è stato quotato in borsa nel giugno del 2014. MobileIron ha conquistato la posizione
di Leader grazie a una soluzione completa che combina gestione di dispositivi, applicazioni e dati
con un gateway mobile sicuro. Inoltre, MobileIron supporta la collaborazione sicura con le sue
applicazioni @Work. MobileIron è sempre presente nella rosa dei candidati dei clienti Forrester
alla ricerca di un fornitore di soluzioni EMM.
■	AirWatch by VMware. VMware ha acquisito AirWatch nei primi mesi del 2014, aggiungendo
al suo portafoglio uno dei fornitori EMM più citati dai clienti Forrester. L'attenzione costante di
AirWatch all'esperienza utente e la semplificazione della gestione dei dispositivi mobili per gli
amministratori hanno colmato una delle maggiori lacune della strategia di VMware, che intende
fornire strumenti di gestione per spazi di lavoro unificati, per tutti i dispositivi e tutti i dipendenti.
Forrester ha iniziato a raccogliere i dati proprio mentre si stava concludendo l'acquisizione,
quindi al momento della valutazione l'integrazione era limitata. Per questo motivo, Forrester
invita i clienti a richiedere maggiori informazioni al momento di valutare i prodotti.
■	Good Technology. Il forte impegno di Good nei confronti della sicurezza e il suo investimento
in opzioni di containerizzazione e NOC (Network Operations Center) ne fanno un fornitore
molto apprezzato dai clienti operanti nel settore dei servizi finanziari o altri settori con elevati
requisiti di sicurezza. Il suo lavoro per migliorare l'esperienza utente ed estendere il suo prodotto
EMM al di là della containerizzazione, tuttavia, ha permesso a Good di penetrare un mercato
molto più ampio e a raggiungere una posizione di leadership. Senza contare che il lavoro svolto
per il prodotto Good Dynamics e le sue applicazioni di collaborazione ha aiutato molti clienti a
velocizzare lo sviluppo delle loro applicazioni mobili e la loro distribuzione ai dipendenti.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 11
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	BlackBerry. Con gli altri fornitori occupati a offrire alternative competitive alla sua piattaforma,
BlackBerry ha dovuto reinventarsi, lavorando alle caratteristiche che l'avevano resa Leader, e la
sua dedizione alla mobilità e alla sicurezza aziendale l'hanno premiata. Negli ultimi due anni,
BlackBerry ha integrato nel BES potenti funzionalità di gestione multipiattaforma, tra cui uno
spazio di lavoro sicuro, mantenendo il supporto per la sua ampia base di clienti già esistente.
I continui investimenti nelle applicazioni di collaborazione e una visione di grande potenza che
incorpora una strategia per la gestione IoT (Internet-of-Things) e il supporto per le auto hanno
inserito BlackBerry nella rosa dei Leader.
■	Soti. La soluzione Soti si differenzia per la sua attenzione ai dispositivi resistenti e semi-resistenti,
Android+ e i suoi strumenti di supporto e controllo remoto. Molti clienti usano Soti per gestire,
oltre ai dispositivi usati dai dipendenti del comparto informativo, anche quelli resistenti o semi-
resistenti, vecchi e nuovi. La tecnologia Android+ di Soti offrirà un maggiore controllo su Android
e la sua tecnologia BlitFire 10x, con supporto e controllo remoto su Android e iOS, è stata un
fattore determinante per la posizione di Leader dell'azienda.
■	Symantec. Negli ultimi anni, Symantec ha acquisito diversi prodotti di gestione dei dispositivi
mobili, prima con l'acquisizione del fornitore MDM Odyssey Software e, più di recente, quindi
con quella del fornitore di soluzioni di gestione delle applicazioni mobili (MAM, Mobile
Application Management) Nukona. Symantec ha anche acquisito NitroDesk, fornitore di sistemi
email sicuri che ha creato il popolare client email per dispositivi mobili Touchdown. Odyssey,
Nukona e NitroDesk dispongono tutte di un'offerta molto valida nelle rispettive aree, ma finora
Symantec è stata lenta nell'integrare tutti i prodotti in una soluzione completa.
■	SAP. L'offerta EMM di SAP si differenzia per la sua integrazione con il vasto portafoglio
di applicazioni SAP e la sua soluzione di analitica e sviluppo di applicazioni mobili, tutte
basate su SAP Hana Cloud. Questa attenzione all'analitica delle applicazioni e al supporto
delle applicazioni stesse ha fatto ottenere a SAP lo status di Leader. Dal momento che SAP
non dispone di alcune funzionalità di gestione delle applicazioni, la sicurezza e l'application
wrapping sono fornite tramite la sua partnership con Mocana.
■	Sophos. Sophos è concentrata principalmente sul mid-market e integra il suo prodotto EMM
con la sua ampia gamma di strumenti di sicurezza, come protezione di rete, Web ed endpoint.
Al momento, Sophos dispone di poche opzioni di containerizzazione, ma il suo gateway di rete
sicuro e le sue efficaci funzionalità di protezione dei dati le hanno permesso di conquistare la
sua posizione di Leader.
Strong Performer
■	Trend Micro. La soluzione di Trend Micro combina sicurezza mobile e protezione dalle minacce
con la più ampia piattaforma di sicurezza di Trend, offrendo ai clienti visibilità e controllo di tutti
gli end point usati dai dipendenti per il loro lavoro. Anche se le sue opzioni di containerizzazione
non sono numerose come quelle dei suoi concorrenti, questo fornitore si differenzia grazie alla
Virtual Mobile Infrastructure che, tramite un sistema operativo Android in hosting, permette
agli utenti di accedere da un'applicazione mobile a tutti i dati necessari per il loro lavoro. Grazie
a questa soluzione, le imprese preoccupate dell'uso dei dati aziendali sui BYOD sono in grado di
supportare gli utenti che utilizzano i loro dispositivi personali per lavorare.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 12
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	Absolute Software. La visione di Absolute Software si basa sulla semplificazione dell'esperienza
degli amministratori che devono gestire tutti i dispositivi. La sua soluzione offre nello stesso
prodotto capacità di gestione dei client ed EMM. L'esclusiva tecnologia di persistenza del
fornitore, Computrace, fornisce una connessione costante per tracciare, gestire e proteggere
i dispositivi e localizzare e restituire quelli persi o rubati. Questi fattori di differenziazione
posizionano Absolute tra gli Strong Performer.
■	LANDesk. L'offerta Total User Management di LANDesk integra gestione dei client, EMM
e gestione dei servizi in una soluzione che permette agli amministratori di gestire i dispositivi
di tutti gli utenti. Con l'acquisizione di Wavelink, poi, LANDesk si è dotata di un importante
supporto per i dispositivi resistenti, che costituisce un fattore di differenziazione di tutto
rispetto. Al momento della valutazione, LANDesk ha dimostrato dei limiti per quanto concerne
la sicurezza della rete e dei dati. Di recente, tuttavia, ha acquisito LetMobile e questa operazione
dovrebbe aiutarla a colmare le sue mancanze.
■	Kaspersky Lab. Anche se Kaspersky è presente sul mercato della sicurezza mobile già da un
po', il suo prodotto EMM è relativamente nuovo. La soluzione di questo fornitore vanta robuste
funzionalità di protezione di dati e applicazioni e fattori di differenziazione come reputazione
delle applicazioni e anti-malware. L'integrazione con il suo ampio portafoglio di prodotti per
la sicurezza aziendale aiuterà i clienti a gestire le minacce su tutti i dispositivi degli utenti.
L'interesse di Kaspersky è rivolto principalmente al mercato delle piccole e medie imprese (PMI)
e le aziende di grandi dimensioni potrebbero non trovare nel prodotto tutto ciò che gli serve.
■	McAfee. McAfee considera l'EMM una componente della sua copertura di sicurezza basata
sull'uso. Il prodotto spicca per il supporto di reputazione delle applicazioni e anti-malware,
ma manca di molte opzioni di containerizzazione e, a oggi, è disponibile solo come soluzione
interna. La robusta funzionalità di sicurezza della rete ha aiutato l'azienda a raggiungere la
posizione di Strong Performer.
MATERIALE SUPPLEMENTARE
Risorsa online
La versione online della Figura 2 è uno strumento di confronto tra fornitori basato su Excel che
fornisce valutazioni dettagliate dei prodotti e classifiche personalizzabili.
Fonti di dati utilizzate nell'indagine Forrester Wave
Forrester ha utilizzato una combinazione di 15 fonti di dati per valutare i punti forti e i punti deboli
di ogni soluzione:
■	Sondaggi sui fornitori. Forrester ha effettuato sondaggi tra i fornitori per conoscere le loro
capacità in relazione ai criteri di valutazione. Una volta analizzati i sondaggi, ha contattato
telefonicamente i fornitori per raccogliere, dove richiesto, i dettagli sulle loro qualifiche.
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 13
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
■	Dimostrazioni dei prodotti. Abbiamo chiesto ai fornitori di effettuare dimostrazioni delle
funzionalità dei loro prodotti. Abbiamo utilizzato i risultati di queste dimostrazioni per
convalidare i dettagli sulle funzionalità dei prodotti di ogni fornitore.
■	Richiesta telefonica delle referenze dei clienti. Per convalidare le qualifiche di prodotti e fornitori,
Forrester ha chiamato 15 attuali clienti di ogni fornitore per richiedere le referenze sul fornitore in
questione.
The Forrester Wave Methodology
Svolgiamo una ricerca di base per creare un elenco dei fornitori corrispondenti ai nostri criteri da
valutare nel mercato. Il pool di fornitori iniziale viene via via ristretto fino a ottenere l'elenco finale.
I fornitori vengono scelti in base a: 1) adeguatezza dei prodotti; 2) successo dei clienti; 3) domanda
di clienti Forrester. Eliminiamo i fornitori con referenze dei clienti limitate e prodotti che non
rientrano nell'ambito della nostra valutazione.
Dopo avere esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e le interviste
agli esperti, sviluppiamo i criteri di valutazione iniziali. Per valutare i fornitori e i loro prodotti
in base al nostro insieme di criteri, raccogliamo dettagli sulle caratteristiche dei prodotti tramite
una combinazione di valutazioni pratiche, questionari, dimostrazioni e/o discussioni con i clienti.
Inviamo le valutazioni ai fornitori affinché le rivedano e le ottimizziamo in modo che forniscano il
quadro più accurato possibile delle offerte e strategie del fornitore.
Impostiamo ponderazioni predefinite che riflettano la nostra analisi delle esigenze delle grandi società
utente, e/o altri scenari evidenziati nel documento Forrester Wave, quindi assegniamo i punteggi ai
fornitori in base a una scala chiaramente definita. Queste ponderazioni predefinite sono intese solo
come punto di partenza e invitiamo i lettori ad adattarle alle proprie esigenze particolari mediante lo
strumento basato su Excel. I punteggi finali generano la raffigurazione grafica del mercato in base ai
valori correnti di offerta, strategia e presenza sul mercato. Forrester intende aggiornare periodicamente
le valutazioni dei fornitori con l'evolvere delle loro strategie e delle funzionalità dei prodotti. Per
ulteriori informazioni sulla metodologia seguita da tutte le valutazioni Forrester Wave andare
all'indirizzo http://www.forrester.com/marketing/policies/forrester-wave-methodology.html.
Policy di integrità
Tutte le ricerche Forrester, incluse le valutazioni Forrester Wave, sono condotte nel rispetto della
nostra Policy di integrità. Per ulteriori informazioni, andare all'indirizzo
http://www.forrester.com/marketing/policies/integrity-policy.html.
NOTE FINALI
1
	 Il "Mobile Mind Shift" è l'aspettativa che tramite mobile si possa ottenere ciò che si vuole, in un contesto
specifico, nell'immediato momento del bisogno. Questo cambiamento significa che la guerra per
conquistare l'attenzione del cliente deve essere dichiarata nei cosiddetti "mobile moment", cioè ogni volta
che il cliente estrae un dispositivo mobile. Dal momento che i dispositivi mobili sono diventati pervasivi
nella vita privata e lavorativa, i "mobile moment" hanno un impatto altrettanto pervasivo sulle aziende.
Vedere il report del 24 gennaio 2014, "Re-Engineer Your Business For Mobile Moments".
PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 14
© 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014
2
	 Nel mondo altamente competitivo di oggi, investire in tecnologie aziendali è indispensabile per le
aziende che vogliono acquisire, soddisfare e conservare clienti. Ormai i clienti si aspettano un'esperienza
unificata e connessa da ogni punto di contatto. Le principali tecnologie del programma BT dell'azienda la
aiuteranno a interagire con i clienti per l'intero ciclo di vita. Queste tecnologie includono piattaforme di
coinvolgimento e soluzioni per il ciclo di vita. Le piattaforme di coinvolgimento supportano un'architettura
modulare a quattro livelli che permette di legare insieme le soluzioni per il ciclo di vita per offrire queste
esperienze. Forrester definisce il primo livello come livello di "interazione". Vedere il report del 29 luglio
2014, "Top Technologies For Your BT Agenda".
3
	 Con l'evoluzione delle strategie per il mobile, le aziende richiedono alla tecnologia di gestione qualcosa
di più dei semplici componenti di gestione dei dispositivi. Forrester ritiene che le soluzioni MDM si
evolveranno in soluzioni EMM di portata più ampia. Vedere il report del 6 giugno 2014, "Brief: The Future
Of Mobile Device Management".
4
	 Il service desk può comportare delle sfide per hardware e software; per maggiori informazioni su un service
desk centrato sul cliente, vedere il report del 15 novembre 2013, "This Isn’t Your Grandfather’s Service
Desk".
5
	 Per maggiori informazioni sulla proliferazione della sincronizzazione e della condivisione dei file, vedere il
report del 10 luglio 2013, "The Forrester Wave™: File Sync And Share Platforms, Q3 2013".
6
	 Fonte: Forrester’s Forrsights Global Workforce Benchmark Survey, Q4 2013.
Forrester Research (Nasdaq: FORR) è una società globale che offre servizi di ricerca e consulenza a professionisti che ricoprono 13 ruoli
chiave in tre diversi segmenti di clientela. I nostri clienti affrontano ogni giorno decisioni aziendali e tecnologiche sempre più complesse.
Per aiutarli a comprendere le opportunità generate dal cambiamento e a utilizzarle per definire strategie e piani d'azione, Forrester offre
ricerche proprietarie, dati su aziende e consumatori, soluzioni di consulenza personalizzate, eventi, community online e programmi
executive peer-to-peer. Con le nostre analisi indipendenti basate sui fatti offriamo ai leader una guida per migliorare le decisioni in merito
a tecnologia aziendale, marketing/strategia e settore tecnologico e garantire il successo delle loro aziende, oggi e in futuro.	 113823
«
Forrester si rivolge ai professionisti del settore
Infrastruttura e operazioni
Il compito di questi professionisti è identificare - e giustificare -
i cambiamenti da apportare a tecnologie e processi per trasformare
e industrializzare l'infrastruttura aziendale e creare un'organizzazione
IT più efficace, resiliente e produttiva. La competenza specifica
di Forrester e la sua profonda conoscenza del ruolo di questi
professionisti li aiuterà a sviluppare strategie lungimiranti, valutare le
opportunità rispetto ai rischi, giustificare le loro decisioni e ottimizzare
le prestazioni personali, quelle del team e quelle dell'azienda.
IAN OLIVER, rappresentante dei professionisti del settore Infrastruttura e operazioni
Informazioni su Forrester
Società di ricerca e consulenza di livello mondiale, Forrester ispira i leader
aziendali, fornisce informazioni che consentono di adottare decisioni
migliori e aiuta le più importanti organizzazioni del pianeta a trasformare
la complessità del cambiamento in un vantaggio commerciale. La nostra
analisi basata sulla ricerca e la nostra consulenza obiettiva consentono
ai professionisti del settore IT di diventare leader nel proprio campo,
estendendo la loro influenza oltre alla tradizionale organizzazione
IT. Dimensionate sul ruolo del singolo, le nostre risorse consentono
all'interessato di focalizzarsi prima di tutto su aspetti aziendali di rilievo -
margine, velocità, crescita - e poi sulla tecnologia.
PER ULTERIORI INFORMAZIONI
Per scoprire in che modo Forrester Research può aiutare aziende e professionisti ad avere
successo ogni giorno, contattare l'ufficio più vicino o visitare il sito www.forrester.com.
Per un elenco completo delle sedi nel mondo, visitare il sito www.forrester.com/about.
SERVIZIO CLIENTI
Per informazioni sulle ristampe in formato cartaceo o elettronico, contattare il servizio
clienti ai numeri +1 866.367.7378, +1 617.613.5730 oppure inviare una email
a clientsupport@forrester.com. Sono disponibili sconti sui volumi e offerte speciali
per gli istituti accademici e le organizzazioni senza scopo di lucro.

Mais conteúdo relacionado

Mais procurados

Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017SMAU
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017SMAU
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 20131.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013Pragma Management Systems S.r.l.
 
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...Jürgen Ambrosi
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remotoAkamai Technologies
 

Mais procurados (8)

Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 20131.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto
 

Destaque

Estate Tax Repeal
Estate Tax RepealEstate Tax Repeal
Estate Tax Repealpquimby
 
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...Named Entity Recognition for Twitter Microposts (only) using Distributed Word...
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...fgodin
 
R41960 Fed Energy Contracting Authority
R41960 Fed Energy Contracting AuthorityR41960 Fed Energy Contracting Authority
R41960 Fed Energy Contracting AuthorityAnthony Andrews
 
ARG Panel at VWLondon
ARG Panel at VWLondonARG Panel at VWLondon
ARG Panel at VWLondonRoo Reynolds
 
Customer service and our_behaviour - ARISE ROBY
Customer service and our_behaviour - ARISE ROBYCustomer service and our_behaviour - ARISE ROBY
Customer service and our_behaviour - ARISE ROBYArise Roby
 
Muscle ativaction during four pilates core stability exercises in quadrupede ...
Muscle ativaction during four pilates core stability exercises in quadrupede ...Muscle ativaction during four pilates core stability exercises in quadrupede ...
Muscle ativaction during four pilates core stability exercises in quadrupede ...Dra. Welker Fisioterapeuta
 
Nz the role of communication in the learning process
Nz   the role of communication in the learning processNz   the role of communication in the learning process
Nz the role of communication in the learning processNanang Zubaidi
 
Build your network (Arabic)
Build your network (Arabic)Build your network (Arabic)
Build your network (Arabic)LinkedIn Nordic
 
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...Nan Wehipeihana
 
How we use tools to help our startup clients
How we use tools to help our startup clientsHow we use tools to help our startup clients
How we use tools to help our startup clientsAntti Salonen
 
Some of my collections
Some of my collectionsSome of my collections
Some of my collectionsRoo Reynolds
 
Guitarra ejercicios para_la_mano_izquierda
Guitarra ejercicios para_la_mano_izquierdaGuitarra ejercicios para_la_mano_izquierda
Guitarra ejercicios para_la_mano_izquierdaSergio Zurdo
 
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozd
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert DrozdGoogle Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozd
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozdaulapolska
 

Destaque (14)

Estate Tax Repeal
Estate Tax RepealEstate Tax Repeal
Estate Tax Repeal
 
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...Named Entity Recognition for Twitter Microposts (only) using Distributed Word...
Named Entity Recognition for Twitter Microposts (only) using Distributed Word...
 
Meditation slides
Meditation slidesMeditation slides
Meditation slides
 
R41960 Fed Energy Contracting Authority
R41960 Fed Energy Contracting AuthorityR41960 Fed Energy Contracting Authority
R41960 Fed Energy Contracting Authority
 
ARG Panel at VWLondon
ARG Panel at VWLondonARG Panel at VWLondon
ARG Panel at VWLondon
 
Customer service and our_behaviour - ARISE ROBY
Customer service and our_behaviour - ARISE ROBYCustomer service and our_behaviour - ARISE ROBY
Customer service and our_behaviour - ARISE ROBY
 
Muscle ativaction during four pilates core stability exercises in quadrupede ...
Muscle ativaction during four pilates core stability exercises in quadrupede ...Muscle ativaction during four pilates core stability exercises in quadrupede ...
Muscle ativaction during four pilates core stability exercises in quadrupede ...
 
Nz the role of communication in the learning process
Nz   the role of communication in the learning processNz   the role of communication in the learning process
Nz the role of communication in the learning process
 
Build your network (Arabic)
Build your network (Arabic)Build your network (Arabic)
Build your network (Arabic)
 
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...
A Vision for Indigenous Evaluation | Nan Wehipeihana Keynote presentation at ...
 
How we use tools to help our startup clients
How we use tools to help our startup clientsHow we use tools to help our startup clients
How we use tools to help our startup clients
 
Some of my collections
Some of my collectionsSome of my collections
Some of my collections
 
Guitarra ejercicios para_la_mano_izquierda
Guitarra ejercicios para_la_mano_izquierdaGuitarra ejercicios para_la_mano_izquierda
Guitarra ejercicios para_la_mano_izquierda
 
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozd
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert DrozdGoogle Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozd
Google Analytics - 5 Powodow by pokochac Google Analytics - Robert Drozd
 

Semelhante a The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014

[#OpenIQUII - Workshop] - Mobile Transformation
[#OpenIQUII - Workshop] - Mobile Transformation[#OpenIQUII - Workshop] - Mobile Transformation
[#OpenIQUII - Workshop] - Mobile TransformationIQUII
 
Competence center Application Management & Quality Assurance
Competence center Application Management  & Quality AssuranceCompetence center Application Management  & Quality Assurance
Competence center Application Management & Quality AssuranceFausto Servello
 
Enterprise Mobility: approccio strategico ai progetti mobile
Enterprise Mobility: approccio strategico ai progetti mobileEnterprise Mobility: approccio strategico ai progetti mobile
Enterprise Mobility: approccio strategico ai progetti mobileIntesys
 
Andrea margoni applicazioni mobile per il business
Andrea margoni   applicazioni mobile per il businessAndrea margoni   applicazioni mobile per il business
Andrea margoni applicazioni mobile per il businessRomiri Data Management srl
 
Consult Data - Company Profile
Consult Data - Company ProfileConsult Data - Company Profile
Consult Data - Company ProfileArmando Mantovani
 
Consult Data - Company Profile
Consult Data - Company ProfileConsult Data - Company Profile
Consult Data - Company ProfileConsultData
 
20070619 javaday quali_p_so
20070619 javaday  quali_p_so20070619 javaday  quali_p_so
20070619 javaday quali_p_soDavide Taibi
 
Programmazione + Ingegnerizzazione = $ BUSINESS - Gorga
Programmazione + Ingegnerizzazione = $ BUSINESS - GorgaProgrammazione + Ingegnerizzazione = $ BUSINESS - Gorga
Programmazione + Ingegnerizzazione = $ BUSINESS - GorgaCodemotion
 
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...Giulio Caperdoni
 
Quale tecnologia hr dovresti acquistare?
Quale tecnologia hr dovresti acquistare?Quale tecnologia hr dovresti acquistare?
Quale tecnologia hr dovresti acquistare?Cezanne HR Italia
 
Franco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheFranco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheCNA Parma
 
5 domande (e risposte) per scegliere crm giusto
5 domande (e risposte) per scegliere crm giusto5 domande (e risposte) per scegliere crm giusto
5 domande (e risposte) per scegliere crm giustoStefano Marchetti
 
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...PMexpo
 
Presentazione Istituzionale Alterna
Presentazione Istituzionale AlternaPresentazione Istituzionale Alterna
Presentazione Istituzionale AlternaAlterna
 
D'anselmo
D'anselmoD'anselmo
D'anselmoqyqing
 
iX UP - Training and Collaboration Technology - White Paper
iX UP - Training and Collaboration Technology - White PaperiX UP - Training and Collaboration Technology - White Paper
iX UP - Training and Collaboration Technology - White PaperAlessio Mangano
 

Semelhante a The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 (20)

[#OpenIQUII - Workshop] - Mobile Transformation
[#OpenIQUII - Workshop] - Mobile Transformation[#OpenIQUII - Workshop] - Mobile Transformation
[#OpenIQUII - Workshop] - Mobile Transformation
 
Competence center Application Management & Quality Assurance
Competence center Application Management  & Quality AssuranceCompetence center Application Management  & Quality Assurance
Competence center Application Management & Quality Assurance
 
Enterprise Mobility: approccio strategico ai progetti mobile
Enterprise Mobility: approccio strategico ai progetti mobileEnterprise Mobility: approccio strategico ai progetti mobile
Enterprise Mobility: approccio strategico ai progetti mobile
 
Andrea margoni applicazioni mobile per il business
Andrea margoni   applicazioni mobile per il businessAndrea margoni   applicazioni mobile per il business
Andrea margoni applicazioni mobile per il business
 
Consult Data - Company Profile
Consult Data - Company ProfileConsult Data - Company Profile
Consult Data - Company Profile
 
Consult Data - Company Profile
Consult Data - Company ProfileConsult Data - Company Profile
Consult Data - Company Profile
 
20070619 javaday quali_p_so
20070619 javaday  quali_p_so20070619 javaday  quali_p_so
20070619 javaday quali_p_so
 
Programmazione + Ingegnerizzazione = $ BUSINESS - Gorga
Programmazione + Ingegnerizzazione = $ BUSINESS - GorgaProgrammazione + Ingegnerizzazione = $ BUSINESS - Gorga
Programmazione + Ingegnerizzazione = $ BUSINESS - Gorga
 
[X] fdella gatta servizi_it_rev_1
[X] fdella gatta servizi_it_rev_1[X] fdella gatta servizi_it_rev_1
[X] fdella gatta servizi_it_rev_1
 
Vidiemme P.E.A.S. & M.D.M.
Vidiemme P.E.A.S. & M.D.M.Vidiemme P.E.A.S. & M.D.M.
Vidiemme P.E.A.S. & M.D.M.
 
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...
Le soluzioni Vidiemme per le applicazioni B2B per pubblicare e gestire, in to...
 
Quale tecnologia hr dovresti acquistare?
Quale tecnologia hr dovresti acquistare?Quale tecnologia hr dovresti acquistare?
Quale tecnologia hr dovresti acquistare?
 
IFAC - 14 dicembre 2010 - modulo 5
IFAC - 14 dicembre 2010 - modulo 5IFAC - 14 dicembre 2010 - modulo 5
IFAC - 14 dicembre 2010 - modulo 5
 
IFAC - 14 dicembre 2010 - modulo 5
IFAC - 14 dicembre 2010 - modulo 5IFAC - 14 dicembre 2010 - modulo 5
IFAC - 14 dicembre 2010 - modulo 5
 
Franco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheFranco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informatiche
 
5 domande (e risposte) per scegliere crm giusto
5 domande (e risposte) per scegliere crm giusto5 domande (e risposte) per scegliere crm giusto
5 domande (e risposte) per scegliere crm giusto
 
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...
Maurizio Ciraolo, Priscila Ferreira | Come introdurre un sistema di Portfolio...
 
Presentazione Istituzionale Alterna
Presentazione Istituzionale AlternaPresentazione Istituzionale Alterna
Presentazione Istituzionale Alterna
 
D'anselmo
D'anselmoD'anselmo
D'anselmo
 
iX UP - Training and Collaboration Technology - White Paper
iX UP - Training and Collaboration Technology - White PaperiX UP - Training and Collaboration Technology - White Paper
iX UP - Training and Collaboration Technology - White Paper
 

Mais de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mais de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014

  • 1. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA Tel: +1 617.613.6000 | Fax: +1 617.613.5000 | www.forrester.com The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 di Christian Kane, Tyler Shields, 30 settembre 2014 Per: professionisti del settore Infrastruttura e operazioni CONCLUSIONI PRINCIPALI IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology, BlackBerry, Soti, Symantec, SAP e Sophos occupano una posizione di leadership La ricerca Forrester ha messo in evidenza un mercato in cui 10 fornitori occupano una posizione di leadership. Trend Micro, Absolute Software, LANDesk, Kaspersky Lab e McAfee offrono opzioni competitive. I Leader si distinguono per la capacità di bilanciare la funzionalità di gestione di sistemi operativi, applicazioni e dati con l'offerta di app di produttività e opzioni di containerizzazione flessibili, dimostrando di possedere una roadmap e una visione di grande efficacia nell'aiutare i clienti a conciliare le strategie di gestione dei PC e dei dispositivi mobili. Analitica, Intelligence Aggregation e automazione delle policy danno vita a un ambiente complesso Per i professionisti del settore Infrastruttura e operazioni (I&O), l'aumento di dispositivi, piattaforme, applicazioni e accesso ai dati comporta un ambiente più complesso da gestire e impossibile da mantenere in assenza di nuovo personale, nuove competenze e altre risorse. Per vincere questa sfida, è necessario recuperare tempo con l'automazione delle policy. Accedere al modello Forrester Wave per un approfondimento Utilizzare il modello Forrester Wave dettagliato per visualizzare i singoli dati impiegati per classificare i fornitori partecipanti e creare un elenco di fornitori personalizzato. Accedere al report online e scaricare lo strumento Excel facendo clic sul link nella colonna a destra sotto "Tools & Templates". Modificare le ponderazioni di Forrester per adattare il modello Forrester Wave alle proprie specifiche.
  • 2. © 2014, Forrester Research, Inc. Tutti i diritti riservati. È severamente proibita la riproduzione non autorizzata. Le informazioni si basano sulle migliori risorse disponibili. Le opinioni riflettono il giudizio al momento della redazione del documento e sono soggette a cambiamenti. Forrester® , Technographics® , Forrester Wave, RoleView, TechRadar e Total Economic Impact sono marchi di Forrester Research, Inc. Tutti gli altri marchi sono proprietà delle rispettive società. Per acquistare ristampe di questo documento, inviare una email a clientsupport@forrester.com. Per ulteriori informazioni, visitare il sito www.forrester.com. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI PERCHÉ LEGGERE QUESTO REPORT Il mandato dei professionisti del settore Infrastruttura e operazioni (I&O) è impegnativo: permettere ai dipendenti di muoversi nel panorama in continua evoluzione del mobile continuando a garantire il rispetto dei requisiti di conformità e sicurezza della loro azienda. Le soluzioni di gestione dei dispositivi mobili o MDM (Mobile Device Management) possono aiutarli a portare a termine questo mandato fornendo ai dipendenti applicazioni e risorse sui loro dispositivi, senza sacrificare la produttività. Nella valutazione Forrester dei fornitori di soluzioni di gestione dei dispositivi mobili, basata su 27 criteri, i 15 principali fornitori di soluzioni MDM - Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec e Trend Micro - sono stati identificati, studiati, analizzati e classificati. Questo report illustra nel dettaglio i risultati di questa analisi, dai quali si evince in che misura i singoli fornitori soddisfano i nostri criteri e si differenziano l'uno dall'altro, per aiutare i professionisti del settore I&O a scegliere il partner giusto per la loro soluzione di gestione dei dispositivi mobili. Sommario Le offerte EMM velocizzeranno il processo decisionale dei dipendenti Panoramica di valutazione dell'Enterprise Mobile Management Analisi della valutazione Profili dei fornitori Materiale supplementare Note e risorse Nel marzo 2014, Forrester ha svolto sondaggi, dimostrazioni di prodotti e interviste con i clienti e ha intervistato 15 aziende in rappresentanza di fornitori e utenti. Documenti di ricerca correlati Top Technologies For Your BT Agenda 29 luglio 2014 Brief: The Future Of Mobile Device Management 6 giugno 2014 Re-Engineer Your Business For Mobile Moments 24 gennaio 2014 The Forrester Wave™: File Sync And Share Platforms, Q3 2013 10 luglio 2013 The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 I 15 fornitori più influenti e il relativo posizionamento di Christian Kane, Tyler Shields con Christopher Voce, Michelle Mai 2 4 7 10 12 30 SETTEMBRE 2014
  • 3. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 2 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 LE OFFERTE EMM VELOCIZZERANNO IL PROCESSO DECISIONALE DEI DIPENDENTI Stiamo assistendo alla nuova attitudine definita "Mobile Mind Shift": l'aspettativa che i lavoratori possano essere produttivi in qualsiasi momento e ovunque si trovino.1 Esiste la necessità di innovare la tecnologia mobile nel quadro di piattaforme di coinvolgimento BT più ampie che assicurino ai dipendenti l'accesso alle informazioni richieste dai loro clienti nell'immediato momento del bisogno, il cosiddetto "mobile moment".2 I leader del settore I&O hanno capito subito il valore delle soluzioni MDM per assicurare ai dipendenti un accesso sicuro e affidabile a dispositivi e applicazioni mobili. Le prime soluzioni MDM mirate alla gestione dei dispositivi si stanno trasformando in più ampie soluzioni EMM per sfruttare l'opportunità offerta dal settore mobile.3 Queste soluzioni possono aiutare i professionisti del settore I&O a definire meglio la loro strategia per il mobile rispondendo a nuove problematiche come ad esempio: quale accesso offrire per il BYOD (Bring-Your-Own- Device)? Come comportarsi con i lavoratori part-time o a contratto? Quali applicazioni aziendali saranno utili ai dipendenti senza creare problemi di sicurezza? Le soluzioni EMM devono dimostrarsi adeguate per quattro aree critiche emergenti, tra cui: ■ Un'esperienza migliore per i dipendenti. I responsabili della gestione tecnologica vengono giudicati sempre di più in base all'esperienza dei dipendenti con la tecnologia aziendale. Se tale esperienza non è soddisfacente, le business unit acquisteranno tecnologia per conto proprio e i dipendenti saranno attratti dagli articoli di consumo. Ad esempio, se i dipendenti sono costretti a immettere una password complessa ogni volta che accedono a un'applicazione aziendale, molto probabilmente saranno restii a utilizzarla. Per realizzare il loro programma per la tecnologia aziendale, i professionisti della gestione tecnologica si metteranno alla ricerca di strumenti in grado di servire meglio i dipendenti offrendo loro un'esperienza migliore per quanto riguarda la tecnologia aziendale e i dispositivi personali con i quali interagiscono. Questo significa che gli strumenti di gestione dei dispositivi mobili che riscuoteranno più interesse saranno quelli in grado di consigliare applicazioni per i dipendenti, offrire automazione e opzioni self-service e permettere ai responsabili della gestione tecnologica di lanciare e integrare rapidamente più servizi. ■ Servizi di reputazione avanzati. I servizi di reputazione delle applicazioni permettono alle aziende di identificare con precisione i rischi che le applicazioni comportano, attraverso la rilevazione di comportamenti dannosi, e di conoscere i comportamenti che influiscono sulla privacy delle applicazioni. Oltre a questo, tali servizi mostrano alle aziende le applicazioni che i dipendenti usano o che vorrebbero usare, nonché le applicazioni impiegate da altre società del settore. Con i servizi di reputazione, le aziende possono consentire o negare l'uso di particolari versioni del sistema operativo e far sì che i nuovi dispositivi e piattaforme desiderati dai dipendenti siano associati a specifici requisiti di sicurezza grazie all'uso di sensori del sistema operativo. ■ Analitica estesa. Per i professionisti del settore I&O, l'aumento di dispositivi, piattaforme, applicazioni e accesso ai dati comporta un ambiente più complesso da gestire e impossibile da mantenere in assenza di nuovo personale, nuove competenze e altre risorse. Per vincere questa sfida, è necessario recuperare tempo con l'automazione delle policy. L'analitica estesa a dispositivi, applicazioni e dipendenti offre alle aziende una quantità maggiore di dati utili a capire quali sono le applicazioni che i dipendenti usano o desiderano usare, quali dispositivi sono necessari e quali applicazioni deludono le aspettative dei dipendenti con un'esperienza insoddisfacente.
  • 4. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 3 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ Un supporto più autonomo. Aumentando l'importanza dei dispositivi mobili come strumenti aziendali critici per i dipendenti, aumenta anche la domanda di opzioni di supporto più ampie e numerose. Ai professionisti del settore I&O occorreranno più strumenti di automazione e self- service per permettere ai dipendenti di configurare i nuovi dispositivi, abilitare l'accesso su questi ultimi e rendere disponibili tutte le applicazioni e i dati di cui hanno bisogno il più rapidamente possibile. Grazie agli store di applicazioni aziendali, i dipendenti possono avere le applicazioni desiderate su qualsiasi dispositivo utilizzato, mentre con i portali self-service possono segnalare la perdita o il furto di un dispositivo o addirittura provvedere personalmente a cancellarne il contenuto in questa evenienza.4 Considerato il numero di fattori di forma e piattaforme che il mobile comporta, le aziende preferiranno soluzioni di gestione in grado di semplificare l'onere del supporto e garantire, al contempo, un'esperienza migliore per i dipendenti. Le soluzioni EMM coprono applicazioni, dati, identità e rete Perché le aziende possano estendere ai dispositivi mobili l'accesso a servizi aziendali non limitati alla semplice posta elettronica, le soluzioni EMM devono offrire il necessario supporto di base. I componenti chiave di questo supporto includono: ■ Gestione delle applicazioni. Con la continua adozione di nuove applicazioni mobili, le aziende non possono prescindere dal definire una base di sicurezza per tali applicazioni, su tutte le piattaforme e tutti i dispositivi. Apple ha aiutato i fornitori a risolvere questo problema su iOS 7 e iOS 8 includendo alcune API di gestione delle applicazioni che limitano l'accesso ai dati di queste ultime e facilitano la gestione delle loro licenze. I fornitori di soluzioni EMM per le aziende di gestione tecnologica devono gestire in modo omogeneo un set diversificato di applicazioni mobili, Web e virtuali utilizzando una combinazione di API di piattaforma e application wrapping. In più, per una buona gestione delle applicazioni su vasta scala, devono includere nelle soluzioni capacità quali la gestione delle licenze, l'analitica delle applicazioni e il Single Sign-On. ■ Gestione dei dati/contenuti. La popolarità di strumenti come Dropbox o Box presso i lavoratori è alquanto scontata: operando sempre più da postazioni diverse, i dipendenti devono poter accedere ai dati sui dispositivi mobili e condividerli.5 Purtroppo, molte aziende non indicano un modo omologato per fare questo. I problemi di sicurezza dei dati e di conformità delle soluzioni commerciali hanno spinto le aziende a cercare fornitori EMM che offrano o integrino strumenti di sincronizzazione e condivisione dei file aziendali per avere maggiore controllo sull'accesso e sull'uso dei dati. ■ Identità e autenticazione. Un approccio alla gestione tecnologica centrato sull'utente sta determinando la necessità di più servizi di identità e autenticazione in grado di garantire un accesso intelligente basato su posizione, dispositivo, piattaforma e identità del dipendente. Oggi, il 42% dei dipendenti europei e nordamericani che lavorano con le informazioni utilizza almeno tre dispositivi.6 Con l'aumento costante dei dispositivi e dei fattori di forma, è molto probabile che i responsabili della gestione tecnologica forniscano un'applicazione o un accesso ai dati basandosi più sul singolo utente che sul singolo dispositivo. Le società operanti nel settore retail, che acquistano tablet condivisi dal personale di vendita, sono un ottimo esempio dell'importanza dei servizi di identità e autenticazione.
  • 5. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 4 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ Visibilità e gestione della rete. Il BYOD, i servizi cloud e la proliferazione delle radio wireless in tutti i tipi di dispositivi hanno ridefinito i confini della rete aziendale. Capire il flusso dei dati aziendali e applicare i controlli adeguati è essenziale per rendere sicuro l'ambiente mobile, e la protezione dei dati che transitano sui gateway di rete sicuri sta velocemente diventando un requisito delle soluzioni EMM. La sicurezza dei dati, tuttavia, è solo una parte importante della gestione della rete: l'aumentare dei dispositivi che si connettono e delle applicazioni che vengono inviate ai dispositivi dei dipendenti di tutto il mondo produrrà notevoli problemi di larghezza di banda, reti guest e bilanciamento del carico che porteranno a un'esperienza negativa per gli utenti e a un calo della produttività. L'EMM conquista un ruolo di primo piano Il panorama dei fornitori EMM è radicalmente cambiato negli ultimi due anni, in cui i grandi fornitori di tecnologia hanno fatto della mobilità il pilastro delle loro offerte. Questi fornitori sono al lavoro per integrare le loro soluzioni mobili con le offerte esistenti nelle aree relative a sicurezza e gestione client, virtualizzazione, sicurezza mobile, sviluppo delle applicazioni e analitica per differenziare i loro prodotti e offrire ai clienti strumenti più robusti di quelli disponibili fino a qualche anno fa. Non solo. Il mercato EMM dispone anche di molti specialisti del settore che continuano, a buon diritto, a innovare e mandare avanti il settore. È probabile che il prossimo anno tali specialisti avvertano l'enorme pressione dei canali e dei partner dei fornitori più grandi. PANORAMICA DI VALUTAZIONE DELL'ENTERPRISE MOBILE MANAGEMENT Per valutare lo stato del mercato EMM e capire come i fornitori si rapportano tra loro, Forrester ha considerato i punti forti e i punti deboli dei principali fornitori di soluzioni EMM. Questa valutazione mette in luce le funzionalità dei prodotti, la strategia dei fornitori e la loro presenza sul mercato Dopo aver esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e le interviste a fornitori ed esperti, abbiamo sviluppato un insieme completo di criteri di valutazione. Abbiamo valutato i fornitori in base a 27 criteri, raggruppati in tre insiemi generali: ■ Offerta corrente. L'asse verticale del grafico di Forrester Wave indica la forza dell'offerta di prodotti di ogni fornitore, tenendo conto di: architettura e scala, supporto directory e email, supporto piattaforme mobili, configurazione, esperienza dei dipendenti, sicurezza del sistema operativo, sicurezza della rete, reporting e analitica, containerizzazione, gestione delle applicazioni, sicurezza delle applicazioni, store di applicazioni aziendali, sicurezza e gestione dei dati, amministrazione, applicazioni di sicurezza e app di produttività. ■ Strategia. L'asse orizzontale misura l'applicabilità e l'attuazione della strategia di ogni fornitore, che include l'esperienza del mercato mobile, la visione del futuro, la strategia di integrazione, la presenza globale, il personale tecnico e le capacità di supporto.
  • 6. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 5 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ Presenza sul mercato. Le dimensioni della bolla relativa a ogni fornitore sul grafico di Forrester Wave rappresenta la presenza di tale fornitore sul mercato EMM, tenendo conto di base di installazione, fatturato, servizio di formazione, personale addetto ai prodotti ed ecosistema di partner. La valutazione è incentrata sulle prime 15 soluzioni EMM Forrester ha incluso 15 fornitori nella valutazione: Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec e Trend Micro. Ognuno di questi fornitori presenta (vedere la Figura 1): ■ Componenti disponibili al 15 marzo 2014. La valutazione dei prodotti non ha tenuto conto delle funzionalità o dei rilasci dei prodotti successivi al 15 marzo 2014 che, tuttavia, sono stati presi in considerazione nella sezione della valutazione relativa alla strategia. Dal momento in cui abbiamo raccolto i dati, inoltre, la maggior parte dei prodotti esaminati in questa valutazione è stata sottoposta ad aggiornamenti. Pertanto, pur considerando questo documento un'equa valutazione del mercato, Forrester consiglia ai clienti di rivolgersi ai fornitori per informazioni sugli ultimi aggiornamenti. ■ Importanza della piattaforma. Alla data di chiusura della nostra valutazione, tutte le soluzioni esaminate si sono dimostrate in grado di gestire e proteggere i dispositivi su una o più delle seguenti piattaforme: Android, BlackBerry e iOS. ■ Una vasta base di installazione. Forrester ha valutato ogni fornitore EMM sulla base del numero di postazioni mobili, utenti attivi e download di applicazioni al 31 dicembre 2013. Il prerequisito per il fornitore era una base di oltre 100 clienti con almeno 500 dispositivi mobili in gestione. Inoltre, il numero totale di dispositivi gestiti doveva essere maggiore di 500.000. ■ Oltre 10 milioni di dollari di fatturato nel 2013. I prodotti di gestione dei dispositivi mobili del fornitore dovevano ammontare a un valore annuo superiore ai 10 milioni di dollari nel 2013. ■ Notevole interesse in ambito aziendale. I fornitori che hanno partecipato alla valutazione sono tutti spesso citati nei sondaggi e progetti Forrester sottoposti ai nostri clienti.
  • 7. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 6 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 Figura 1 Fornitori valutati: informazioni sui prodotti e criteri di selezione Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata. Fornitore Prodotto valutato Absolute Manage Versione 6.4.3 AirWatch Enterprise Mobility Management BES10 XenMobile Good Secure Mobility Solution MaaS360 Kaspersky Security for Mobile LANDesk Mobility Manager; Wavelink Avalanche McAfee Enterprise Mobility Management MobileIron Platform SAP Mobile Secure Sophos Mobile Control Soti MobiControl Symantec Mobile Management Suite Trend Micro Mobile Security Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro Criteri di selezione dei fornitori La valutazione dei prodotti non ha tenuto conto delle funzionalità o dei rilasci dei prodotti successivi al 15 marzo 2014 che, tuttavia, sono stati presi in considerazione nella sezione della valutazione relativa alla strategia. Alla data di chiusura della nostra valutazione, tutte le soluzioni esaminate si sono dimostrate in grado di gestire e proteggere i dispositivi su una o più delle seguenti piattaforme: Android, BlackBerry e iOS. Forrester ha valutato ogni fornitore di soluzioni di gestione dei dispositivi mobili sulla base del suo numero di postazioni mobili, di utenti attivi e di download di applicazioni al 31 dicembre 2013. Il prerequisito per il fornitore era una base di oltre 100 clienti con almeno 500 dispositivi mobili in gestione. Inoltre, il numero totale di dispositivi gestiti doveva essere maggiore di 500.000. Il fatturato dei prodotti di gestione dei dispositivi mobili del fornitore doveva ammontare a un valore superiore ai 10 milioni di dollari annui. I fornitori che hanno partecipato alla valutazione sono tutti spesso citati nei sondaggi e progetti Forrester sottoposti ai nostri clienti.
  • 8. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 7 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ANALISI DELLA VALUTAZIONE La valutazione ha mostrato un mercato in cui (vedere la Figura 2): ■ 10 fornitori occupano una posizione di leadership. I 10 fornitori hanno background completamente diversi; alcuni sono stati acquisiti, altri hanno acquisito fornitori MDM di dimensioni minori e un numero esiguo ha mantenuto il suo assetto originario. Benché diversi per provenienza, tutti condividono un grande interesse in due iniziative: la sicurezza e la mobilità aziendale. Questi fornitori si sono distinti dagli altri introducendo una forte componente di sicurezza che può essere integrata senza compromettere l'operatività dei dipendenti. I Leader si distinguono nettamente per la capacità di bilanciare la funzionalità di gestione di sistemi operativi, applicazioni e dati con l'offerta di app di produttività e opzioni di containerizzazione flessibili. Inoltre, hanno dimostrato di possedere una roadmap e una visione di grande efficacia nell'aiutare i clienti a conciliare le strategie di gestione dei PC e dei dispositivi mobili. ■ Cinque fornitori offrono opzioni competitive. Tutti gli Strong Performers hanno fornito gli elementi di base per quanto riguarda sicurezza e gestione dei dispositivi mobili, tuttavia sono risultati carenti in una o più aree, come containerizzazione o app di produttività. I fornitori offrono una solida capacità MDM con una gamma più ampia di funzionalità che li avvantaggia in diverse situazioni di sicurezza mobile. Trend Micro offre una varietà di soluzioni di sicurezza per le aziende di dimensioni sia medie che grandi. Absolute è più concentrata sulla semplificazione dell'esperienza MDM. LANDesk, Kaspersky e McAfee hanno dimostrato un particolare interesse per aree specifiche come la reputazione delle applicazioni e il supporto di dispositivi resistenti, ma non offrono la funzionalità completa di altri fornitori. Ognuna di queste soluzioni ha i suoi punti forti ma bisogna lavorare alla riduzione delle carenze per rendere più completa l'offerta del portafoglio. Le recenti acquisizioni e le road map di questi fornitori sono il passo nella giusta direzione per ottenere un'offerta più ampia. Questa valutazione del mercato EMM è intesa esclusivamente come punto di partenza. Invitiamo i clienti a consultare le valutazioni dettagliate dei prodotti e ad adattare le ponderazioni dei criteri alle loro esigenze specifiche mediante lo strumento di confronto dei fornitori basato su Excel di Forrester Wave.
  • 9. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 8 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 Figura 2 Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata. Risky Bet Contender LeaderStrong Performer StrategiaDebole Forte Offerta corrente Debole Forte Per valutazioni più dettagliate dei prodotti, confronti tra funzionalità e classifiche personalizzabili, accedere al sito Forrester.com e scaricare lo strumento Forrester Wave. Presenza sul mercato Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro
  • 10. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 9 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 Figura 2 Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 (cont.) Fonte: Forrester Research, Inc. Vietata la riproduzione o la distribuzione non autorizzata. IBM KasperskyLab LANDesk McAfee MobileIron SAP Sophos Soti OFFERTA CORRENTE Architettura e scala Supporto directory e email Supporto piattaforme mobili Configurazione Esperienza dei dipendenti Sicurezza del sistema operativo Sicurezza della rete Reporting e analitica Containerizzazione Gestione delle applicazioni Sicurezza delle applicazioni Store di applicazioni aziendali Gestione e sicurezza dei dati Amministrazione Applicazioni di sicurezza e app di produttività STRATEGIA Esperienza del mercato mobile Visione del futuro Strategia di integrazione Costi Presenza globale Personale tecnico Supporto PRESENZA SUL MERCATO Base installata Fatturato Formazione Personale addetto ai prodotti Partner 4,77 5,00 5,00 5,00 5,00 3,00 4,00 4,00 5,00 5,00 4,50 5,00 5,00 5,00 5,00 5,00 4,80 5,00 5,00 5,00 5,00 4,00 5,00 5,00 4,10 3,00 4,00 5,00 5,00 5,00 Ponderazione diForrester 50% 9% 5% 7% 7% 3% 5% 8% 3% 10% 9% 9% 5% 8% 5% 7% 50% 20% 20% 15% 0% 20% 15% 10% 0% 30% 30% 10% 20% 10% 2,86 2,50 2,00 4,50 3,00 3,50 3,00 3,00 3,00 2,00 4,00 3,50 3,50 2,50 2,00 1,00 3,05 3,00 3,50 2,00 5,00 4,00 3,00 2,00 2,10 1,00 2,00 5,00 1,00 5,00 2,87 4,50 4,50 3,50 4,00 3,50 4,00 4,00 5,00 1,00 2,00 1,00 3,00 1,00 4,00 2,00 3,08 5,00 3,50 2,50 5,00 2,00 2,00 3,00 2,40 2,00 2,00 5,00 2,00 3,00 2,76 1,50 2,50 3,00 3,00 3,50 3,00 4,00 4,00 2,00 3,00 3,50 3,00 2,00 3,00 2,00 2,78 3,00 3,00 2,50 0,00 2,50 2,00 4,00 2,40 2,00 2,00 5,00 2,00 3,00 4,52 5,00 4,50 4,00 5,00 3,00 4,00 4,00 5,00 5,00 4,50 4,50 4,50 4,00 5,00 5,00 4,80 5,00 5,00 5,00 5,00 4,00 5,00 5,00 4,30 4,00 4,00 5,00 5,00 4,00 AbsoluteSoftware AirWatchbyVMware BlackBerry Citrix GoodTechnology 3,00 4,00 3,00 3,50 5,00 3,00 4,00 4,00 5,00 1,00 3,00 1,00 3,50 2,00 4,00 2,00 3,55 5,00 4,00 4,00 5,00 2,00 3,00 3,00 2,70 2,00 2,00 5,00 4,00 2,00 4,45 5,00 5,00 4,50 5,00 3,00 3,00 4,00 5,00 5,00 4,00 4,50 4,50 3,50 5,00 5,00 4,60 5,00 5,00 5,00 5,00 3,00 5,00 5,00 4,90 5,00 5,00 5,00 5,00 4,00 3,85 4,50 4,00 3,50 4,00 4,00 4,00 5,00 5,00 4,00 4,50 2,00 3,00 4,00 3,00 3,50 4,83 5,00 5,00 4,50 5,00 4,50 5,00 5,00 5,00 5,00 5,00 5,00 5,00 5,00 4,72 5,00 5,00 4,50 5,00 3,00 3,00 5,00 5,00 5,00 5,00 4,00 5,00 5,00 5,00 5,00 4,65 5,00 5,00 5,00 5,00 4,00 4,00 5,00 5,00 5,00 5,00 5,00 5,00 5,00 4,52 5,00 4,00 3,50 5,00 2,50 4,00 5,00 5,00 5,00 4,50 3,50 4,50 5,00 5,00 5,00 4,33 5,00 4,50 4,50 5,00 2,50 5,00 5,00 4,80 5,00 5,00 5,00 5,00 3,00 3,92 5,00 4,50 4,00 4,00 3,00 4,00 4,00 5,00 3,00 4,00 3,00 4,50 3,00 5,00 4,00 3,95 5,00 3,50 4,00 0,00 3,50 3,00 5,00 3,50 4,00 3,00 5,00 3,00 3,00 3,58 5,00 5,00 4,50 4,00 5,00 3,00 3,00 5,00 1,00 3,00 3,50 4,50 4,00 3,00 3,00 3,80 3,50 4,50 4,00 5,00 4,00 2,00 5,00 3,50 4,00 3,00 5,00 2,00 5,00 3,80 4,50 4,00 4,00 5,00 3,50 4,00 4,00 5,00 2,00 4,00 3,50 3,50 5,00 4,00 2,00 4,40 5,00 5,00 5,00 5,00 4,00 3,00 4,00 4,00 5,00 3,00 5,00 3,00 5,00 Symantec TrendMicro 4,22 3,50 4,50 3,50 5,00 3,50 4,00 5,00 5,00 4,00 4,50 5,00 4,50 4,00 3,00 4,00 3,95 5,00 4,50 4,00 5,00 2,50 3,00 5,00 2,90 2,00 2,00 5,00 4,00 4,00 3,17 2,00 3,00 4,00 2,00 4,50 3,00 4,00 5,00 1,00 4,00 3,00 5,00 4,00 3,00 3,00 3,58 5,00 3,50 2,50 5,00 4,00 2,00 4,00 2,70 3,00 2,00 5,00 1,00 5,00 Tutti i punteggi si basano su una scala da 0 (debole) a 5 (forte).
  • 11. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 10 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 PROFILI DEI FORNITORI Leader ■ IBM. Fiberlink è stata acquisita da IBM alla fine del 2013 per completare il suo portafoglio MobileFirst. Un'offerta EMM multi-tenant semplice e completa, che permette di aggiungere facilmente e a richiesta moduli con le funzionalità appropriate, ha aiutato IBM a conquistare la sua posizione di Leader. Inoltre, i clienti hanno accesso a una notevole quantità di analitica e dati per confrontare le loro policy e configurazioni con quelle di altre aziende simili che usano la piattaforma. La futura integrazione del prodotto EMM con altri prodotti IBM MobileFirst come Worklight e la distribuzione attraverso i grandi canali e servizi professionali di IBM spingeranno i vantaggi competitivi ancora oltre. ■ Citrix. Citrix è stata alla guida della più recente ondata di consolidamento del mercato con la sua acquisizione di Zenprise all'inizio del 2013, che le ha permesso di sposarne la visione di offrire ai dipendenti nuovi modi di lavorare. La creazione di una soluzione per spazi di lavoro mobili che integra la sua soluzione EMM, i suoi prodotti di virtualizzazione e il suo gateway di rete sicuro ha favorito il posizionamento di Citrix come Leader. Citrix ha dimostrato una grande attenzione all'esperienza utente in tutti i suoi prodotti e continua a innovare con strumenti di collaborazione come ShareFile e GoToMeeting. ■ MobileIron. MobileIron ha lanciato la sua soluzione EMM nel 2009 ed è uno dei pochi fornitori squisitamente EMM a non essere stato acquisito da un'azienda tecnologica di dimensioni più grandi, anzi è stato quotato in borsa nel giugno del 2014. MobileIron ha conquistato la posizione di Leader grazie a una soluzione completa che combina gestione di dispositivi, applicazioni e dati con un gateway mobile sicuro. Inoltre, MobileIron supporta la collaborazione sicura con le sue applicazioni @Work. MobileIron è sempre presente nella rosa dei candidati dei clienti Forrester alla ricerca di un fornitore di soluzioni EMM. ■ AirWatch by VMware. VMware ha acquisito AirWatch nei primi mesi del 2014, aggiungendo al suo portafoglio uno dei fornitori EMM più citati dai clienti Forrester. L'attenzione costante di AirWatch all'esperienza utente e la semplificazione della gestione dei dispositivi mobili per gli amministratori hanno colmato una delle maggiori lacune della strategia di VMware, che intende fornire strumenti di gestione per spazi di lavoro unificati, per tutti i dispositivi e tutti i dipendenti. Forrester ha iniziato a raccogliere i dati proprio mentre si stava concludendo l'acquisizione, quindi al momento della valutazione l'integrazione era limitata. Per questo motivo, Forrester invita i clienti a richiedere maggiori informazioni al momento di valutare i prodotti. ■ Good Technology. Il forte impegno di Good nei confronti della sicurezza e il suo investimento in opzioni di containerizzazione e NOC (Network Operations Center) ne fanno un fornitore molto apprezzato dai clienti operanti nel settore dei servizi finanziari o altri settori con elevati requisiti di sicurezza. Il suo lavoro per migliorare l'esperienza utente ed estendere il suo prodotto EMM al di là della containerizzazione, tuttavia, ha permesso a Good di penetrare un mercato molto più ampio e a raggiungere una posizione di leadership. Senza contare che il lavoro svolto per il prodotto Good Dynamics e le sue applicazioni di collaborazione ha aiutato molti clienti a velocizzare lo sviluppo delle loro applicazioni mobili e la loro distribuzione ai dipendenti.
  • 12. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 11 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ BlackBerry. Con gli altri fornitori occupati a offrire alternative competitive alla sua piattaforma, BlackBerry ha dovuto reinventarsi, lavorando alle caratteristiche che l'avevano resa Leader, e la sua dedizione alla mobilità e alla sicurezza aziendale l'hanno premiata. Negli ultimi due anni, BlackBerry ha integrato nel BES potenti funzionalità di gestione multipiattaforma, tra cui uno spazio di lavoro sicuro, mantenendo il supporto per la sua ampia base di clienti già esistente. I continui investimenti nelle applicazioni di collaborazione e una visione di grande potenza che incorpora una strategia per la gestione IoT (Internet-of-Things) e il supporto per le auto hanno inserito BlackBerry nella rosa dei Leader. ■ Soti. La soluzione Soti si differenzia per la sua attenzione ai dispositivi resistenti e semi-resistenti, Android+ e i suoi strumenti di supporto e controllo remoto. Molti clienti usano Soti per gestire, oltre ai dispositivi usati dai dipendenti del comparto informativo, anche quelli resistenti o semi- resistenti, vecchi e nuovi. La tecnologia Android+ di Soti offrirà un maggiore controllo su Android e la sua tecnologia BlitFire 10x, con supporto e controllo remoto su Android e iOS, è stata un fattore determinante per la posizione di Leader dell'azienda. ■ Symantec. Negli ultimi anni, Symantec ha acquisito diversi prodotti di gestione dei dispositivi mobili, prima con l'acquisizione del fornitore MDM Odyssey Software e, più di recente, quindi con quella del fornitore di soluzioni di gestione delle applicazioni mobili (MAM, Mobile Application Management) Nukona. Symantec ha anche acquisito NitroDesk, fornitore di sistemi email sicuri che ha creato il popolare client email per dispositivi mobili Touchdown. Odyssey, Nukona e NitroDesk dispongono tutte di un'offerta molto valida nelle rispettive aree, ma finora Symantec è stata lenta nell'integrare tutti i prodotti in una soluzione completa. ■ SAP. L'offerta EMM di SAP si differenzia per la sua integrazione con il vasto portafoglio di applicazioni SAP e la sua soluzione di analitica e sviluppo di applicazioni mobili, tutte basate su SAP Hana Cloud. Questa attenzione all'analitica delle applicazioni e al supporto delle applicazioni stesse ha fatto ottenere a SAP lo status di Leader. Dal momento che SAP non dispone di alcune funzionalità di gestione delle applicazioni, la sicurezza e l'application wrapping sono fornite tramite la sua partnership con Mocana. ■ Sophos. Sophos è concentrata principalmente sul mid-market e integra il suo prodotto EMM con la sua ampia gamma di strumenti di sicurezza, come protezione di rete, Web ed endpoint. Al momento, Sophos dispone di poche opzioni di containerizzazione, ma il suo gateway di rete sicuro e le sue efficaci funzionalità di protezione dei dati le hanno permesso di conquistare la sua posizione di Leader. Strong Performer ■ Trend Micro. La soluzione di Trend Micro combina sicurezza mobile e protezione dalle minacce con la più ampia piattaforma di sicurezza di Trend, offrendo ai clienti visibilità e controllo di tutti gli end point usati dai dipendenti per il loro lavoro. Anche se le sue opzioni di containerizzazione non sono numerose come quelle dei suoi concorrenti, questo fornitore si differenzia grazie alla Virtual Mobile Infrastructure che, tramite un sistema operativo Android in hosting, permette agli utenti di accedere da un'applicazione mobile a tutti i dati necessari per il loro lavoro. Grazie a questa soluzione, le imprese preoccupate dell'uso dei dati aziendali sui BYOD sono in grado di supportare gli utenti che utilizzano i loro dispositivi personali per lavorare.
  • 13. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 12 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ Absolute Software. La visione di Absolute Software si basa sulla semplificazione dell'esperienza degli amministratori che devono gestire tutti i dispositivi. La sua soluzione offre nello stesso prodotto capacità di gestione dei client ed EMM. L'esclusiva tecnologia di persistenza del fornitore, Computrace, fornisce una connessione costante per tracciare, gestire e proteggere i dispositivi e localizzare e restituire quelli persi o rubati. Questi fattori di differenziazione posizionano Absolute tra gli Strong Performer. ■ LANDesk. L'offerta Total User Management di LANDesk integra gestione dei client, EMM e gestione dei servizi in una soluzione che permette agli amministratori di gestire i dispositivi di tutti gli utenti. Con l'acquisizione di Wavelink, poi, LANDesk si è dotata di un importante supporto per i dispositivi resistenti, che costituisce un fattore di differenziazione di tutto rispetto. Al momento della valutazione, LANDesk ha dimostrato dei limiti per quanto concerne la sicurezza della rete e dei dati. Di recente, tuttavia, ha acquisito LetMobile e questa operazione dovrebbe aiutarla a colmare le sue mancanze. ■ Kaspersky Lab. Anche se Kaspersky è presente sul mercato della sicurezza mobile già da un po', il suo prodotto EMM è relativamente nuovo. La soluzione di questo fornitore vanta robuste funzionalità di protezione di dati e applicazioni e fattori di differenziazione come reputazione delle applicazioni e anti-malware. L'integrazione con il suo ampio portafoglio di prodotti per la sicurezza aziendale aiuterà i clienti a gestire le minacce su tutti i dispositivi degli utenti. L'interesse di Kaspersky è rivolto principalmente al mercato delle piccole e medie imprese (PMI) e le aziende di grandi dimensioni potrebbero non trovare nel prodotto tutto ciò che gli serve. ■ McAfee. McAfee considera l'EMM una componente della sua copertura di sicurezza basata sull'uso. Il prodotto spicca per il supporto di reputazione delle applicazioni e anti-malware, ma manca di molte opzioni di containerizzazione e, a oggi, è disponibile solo come soluzione interna. La robusta funzionalità di sicurezza della rete ha aiutato l'azienda a raggiungere la posizione di Strong Performer. MATERIALE SUPPLEMENTARE Risorsa online La versione online della Figura 2 è uno strumento di confronto tra fornitori basato su Excel che fornisce valutazioni dettagliate dei prodotti e classifiche personalizzabili. Fonti di dati utilizzate nell'indagine Forrester Wave Forrester ha utilizzato una combinazione di 15 fonti di dati per valutare i punti forti e i punti deboli di ogni soluzione: ■ Sondaggi sui fornitori. Forrester ha effettuato sondaggi tra i fornitori per conoscere le loro capacità in relazione ai criteri di valutazione. Una volta analizzati i sondaggi, ha contattato telefonicamente i fornitori per raccogliere, dove richiesto, i dettagli sulle loro qualifiche.
  • 14. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 13 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 ■ Dimostrazioni dei prodotti. Abbiamo chiesto ai fornitori di effettuare dimostrazioni delle funzionalità dei loro prodotti. Abbiamo utilizzato i risultati di queste dimostrazioni per convalidare i dettagli sulle funzionalità dei prodotti di ogni fornitore. ■ Richiesta telefonica delle referenze dei clienti. Per convalidare le qualifiche di prodotti e fornitori, Forrester ha chiamato 15 attuali clienti di ogni fornitore per richiedere le referenze sul fornitore in questione. The Forrester Wave Methodology Svolgiamo una ricerca di base per creare un elenco dei fornitori corrispondenti ai nostri criteri da valutare nel mercato. Il pool di fornitori iniziale viene via via ristretto fino a ottenere l'elenco finale. I fornitori vengono scelti in base a: 1) adeguatezza dei prodotti; 2) successo dei clienti; 3) domanda di clienti Forrester. Eliminiamo i fornitori con referenze dei clienti limitate e prodotti che non rientrano nell'ambito della nostra valutazione. Dopo avere esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e le interviste agli esperti, sviluppiamo i criteri di valutazione iniziali. Per valutare i fornitori e i loro prodotti in base al nostro insieme di criteri, raccogliamo dettagli sulle caratteristiche dei prodotti tramite una combinazione di valutazioni pratiche, questionari, dimostrazioni e/o discussioni con i clienti. Inviamo le valutazioni ai fornitori affinché le rivedano e le ottimizziamo in modo che forniscano il quadro più accurato possibile delle offerte e strategie del fornitore. Impostiamo ponderazioni predefinite che riflettano la nostra analisi delle esigenze delle grandi società utente, e/o altri scenari evidenziati nel documento Forrester Wave, quindi assegniamo i punteggi ai fornitori in base a una scala chiaramente definita. Queste ponderazioni predefinite sono intese solo come punto di partenza e invitiamo i lettori ad adattarle alle proprie esigenze particolari mediante lo strumento basato su Excel. I punteggi finali generano la raffigurazione grafica del mercato in base ai valori correnti di offerta, strategia e presenza sul mercato. Forrester intende aggiornare periodicamente le valutazioni dei fornitori con l'evolvere delle loro strategie e delle funzionalità dei prodotti. Per ulteriori informazioni sulla metodologia seguita da tutte le valutazioni Forrester Wave andare all'indirizzo http://www.forrester.com/marketing/policies/forrester-wave-methodology.html. Policy di integrità Tutte le ricerche Forrester, incluse le valutazioni Forrester Wave, sono condotte nel rispetto della nostra Policy di integrità. Per ulteriori informazioni, andare all'indirizzo http://www.forrester.com/marketing/policies/integrity-policy.html. NOTE FINALI 1 Il "Mobile Mind Shift" è l'aspettativa che tramite mobile si possa ottenere ciò che si vuole, in un contesto specifico, nell'immediato momento del bisogno. Questo cambiamento significa che la guerra per conquistare l'attenzione del cliente deve essere dichiarata nei cosiddetti "mobile moment", cioè ogni volta che il cliente estrae un dispositivo mobile. Dal momento che i dispositivi mobili sono diventati pervasivi nella vita privata e lavorativa, i "mobile moment" hanno un impatto altrettanto pervasivo sulle aziende. Vedere il report del 24 gennaio 2014, "Re-Engineer Your Business For Mobile Moments".
  • 15. PER PROFESSIONISTI DEL SETTORE INFRASTRUTTURA E OPERAZIONI The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014 14 © 2014, Forrester Research, Inc. Vietata la riproduzione 30 settembre 2014 2 Nel mondo altamente competitivo di oggi, investire in tecnologie aziendali è indispensabile per le aziende che vogliono acquisire, soddisfare e conservare clienti. Ormai i clienti si aspettano un'esperienza unificata e connessa da ogni punto di contatto. Le principali tecnologie del programma BT dell'azienda la aiuteranno a interagire con i clienti per l'intero ciclo di vita. Queste tecnologie includono piattaforme di coinvolgimento e soluzioni per il ciclo di vita. Le piattaforme di coinvolgimento supportano un'architettura modulare a quattro livelli che permette di legare insieme le soluzioni per il ciclo di vita per offrire queste esperienze. Forrester definisce il primo livello come livello di "interazione". Vedere il report del 29 luglio 2014, "Top Technologies For Your BT Agenda". 3 Con l'evoluzione delle strategie per il mobile, le aziende richiedono alla tecnologia di gestione qualcosa di più dei semplici componenti di gestione dei dispositivi. Forrester ritiene che le soluzioni MDM si evolveranno in soluzioni EMM di portata più ampia. Vedere il report del 6 giugno 2014, "Brief: The Future Of Mobile Device Management". 4 Il service desk può comportare delle sfide per hardware e software; per maggiori informazioni su un service desk centrato sul cliente, vedere il report del 15 novembre 2013, "This Isn’t Your Grandfather’s Service Desk". 5 Per maggiori informazioni sulla proliferazione della sincronizzazione e della condivisione dei file, vedere il report del 10 luglio 2013, "The Forrester Wave™: File Sync And Share Platforms, Q3 2013". 6 Fonte: Forrester’s Forrsights Global Workforce Benchmark Survey, Q4 2013.
  • 16. Forrester Research (Nasdaq: FORR) è una società globale che offre servizi di ricerca e consulenza a professionisti che ricoprono 13 ruoli chiave in tre diversi segmenti di clientela. I nostri clienti affrontano ogni giorno decisioni aziendali e tecnologiche sempre più complesse. Per aiutarli a comprendere le opportunità generate dal cambiamento e a utilizzarle per definire strategie e piani d'azione, Forrester offre ricerche proprietarie, dati su aziende e consumatori, soluzioni di consulenza personalizzate, eventi, community online e programmi executive peer-to-peer. Con le nostre analisi indipendenti basate sui fatti offriamo ai leader una guida per migliorare le decisioni in merito a tecnologia aziendale, marketing/strategia e settore tecnologico e garantire il successo delle loro aziende, oggi e in futuro. 113823 « Forrester si rivolge ai professionisti del settore Infrastruttura e operazioni Il compito di questi professionisti è identificare - e giustificare - i cambiamenti da apportare a tecnologie e processi per trasformare e industrializzare l'infrastruttura aziendale e creare un'organizzazione IT più efficace, resiliente e produttiva. La competenza specifica di Forrester e la sua profonda conoscenza del ruolo di questi professionisti li aiuterà a sviluppare strategie lungimiranti, valutare le opportunità rispetto ai rischi, giustificare le loro decisioni e ottimizzare le prestazioni personali, quelle del team e quelle dell'azienda. IAN OLIVER, rappresentante dei professionisti del settore Infrastruttura e operazioni Informazioni su Forrester Società di ricerca e consulenza di livello mondiale, Forrester ispira i leader aziendali, fornisce informazioni che consentono di adottare decisioni migliori e aiuta le più importanti organizzazioni del pianeta a trasformare la complessità del cambiamento in un vantaggio commerciale. La nostra analisi basata sulla ricerca e la nostra consulenza obiettiva consentono ai professionisti del settore IT di diventare leader nel proprio campo, estendendo la loro influenza oltre alla tradizionale organizzazione IT. Dimensionate sul ruolo del singolo, le nostre risorse consentono all'interessato di focalizzarsi prima di tutto su aspetti aziendali di rilievo - margine, velocità, crescita - e poi sulla tecnologia. PER ULTERIORI INFORMAZIONI Per scoprire in che modo Forrester Research può aiutare aziende e professionisti ad avere successo ogni giorno, contattare l'ufficio più vicino o visitare il sito www.forrester.com. Per un elenco completo delle sedi nel mondo, visitare il sito www.forrester.com/about. SERVIZIO CLIENTI Per informazioni sulle ristampe in formato cartaceo o elettronico, contattare il servizio clienti ai numeri +1 866.367.7378, +1 617.613.5730 oppure inviare una email a clientsupport@forrester.com. Sono disponibili sconti sui volumi e offerte speciali per gli istituti accademici e le organizzazioni senza scopo di lucro.