UTM macht mehr als die Hälfte des Sicherheitsmarkts aus
Im zweiten Quartal 2017 ist der globale Markt für Sicherheitslösungen deutlich gestiegen. UTM-Lösungen trieben das Wachstum an. Mittlerweile macht das Segment über die Hälfte des gesamten Umsatzes aus.
Unified Threat Management (UTM) schnappt sich ein immer grösseres Stück vom weltweiten Markt für Sicherheitslösungen. Im zweiten Quartal 2017 ist bereits mehr als die Hälfte des globalen Umsatzes durch UTM-Lösungen generiert worden, wie Markforscher IDC mitteilt.
Der UTM-Umsatz belief sich im vergangenen Quartal des laufenden Jahres auf 1,6 Milliarden US-Dollar. Gegenüber dem Vergleichsquartal in 2016 legte der Umsatz um 16,8 Prozent zu.
3-Milliarden-Dollar-Geschäft
Die Teilmärkte für Firewalls und Content-Management-Lösungen wuchsen etwas langsamer: 9,5 beziehungsweise 6,4 Prozent gegenüber dem Vergleichsquartal. Die Geschäfte mit Intrusion Detection (-11,7 Prozent) und VPN (-1,3 Prozent) entwickelten sich rückläufig.
Der Gesamtmarkt wuchs etwas langsamer – aber immer noch kräftig. Im Jahresvergleich stieg der Gesamtumsatz um 9,2 Prozent auf 3 Milliarden Dollar. Die Anzahl Auslieferungen kletterte um 7 Prozent auf eine Stückzahl von 706'186.
Vier Hersteller teilen sich die Spitze
Die vier umsatzstärksten Hersteller liegen derweil nah beieinander. Cisco führt mit einem Marktanteil von 15,9 Prozent, darauf folgen Palo Alto Networks mit 14 Prozent, Check Point mit 12,6 Prozent und Fortinet mit 10,6 Prozent.
Alle vier setzten im vergangenen Quartal mehr um als im zweiten Quartal 2016. Insbesondere Palo Alto Networks und Fortinet legten deutlich zu im Jahresvergleich mit Steigerungen von 26,2 beziehungsweise 18,7 Prozent.
Falsche Banker und Polizisten machen Jagd auf Kontodaten
"Souveränität bedeutet, Abhängigkeiten gezielt und kontrolliert einzugehen"
Abraxas – für die digitale Schweiz
Katze meistert jedes Rätsel
Souveräne Identität und sichere Applikationslandschaften im Public Sector
Finanzbranche übt Reaktion auf systemischen Cyberangriff
"Wir fokussieren uns auf die End-to-End-Integration von KI mit echtem praktischem Nutzen"
Probelauf für die E-ID
"Digitale Souveränität entsteht nicht an einem einzelnen Punkt, sondern entlang der gesamten digitalen Kette"