Ressourcenbedarf sinkt eher

Thema der Woche: Endpunkt-Sicherheit, Teil 1

24. November 2008, 17:24 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Network Computing: Ist bei der Ressourcenauslastung das Ende der Fahnenstange erreicht?


Harald Philipp, Geschäftsführer von Bitdefender

Harald Philipp, Geschäftsführer von Bitdefender: »Wir raten von der Verwendung von Multi-Engine-Produkten ab, eben wegen möglicher Performance-Probleme. Fairer Weise muss jedoch gesagt werden, dass einige Projekte, bei denen die komplementäre Technologien verwendetet werden, trotzdem erfolgreich sind. Dazu gehören diverse auf Signaturen basierende Antiviren-Produkte, in denen unsere B-Have-Technik integriert ist, welche sich auf das Verhalten konzentriert.«

Unseld: »Wenn es den Herstellern gelingt, ihre Lösungen in nur einen Treiber oder Agenten zu packen, sind die Ressourcen noch nicht völlig ausgeschöpft. Es gibt also noch Platz für weitere Sicherheitsfunktionen.«

Mischkovsky: »Abspecken trifft es sicherlich nicht ganz. Die Antwort lautet: Wir müssen optimieren! Wir verbessern unsere Analyse-Engines ständig, um die bestmögliche Balance zwischen Performance und Erkennung zu schaffen. Dazu kann auch die Umstellung von Black- auf White-Listing gehören. Insgesamt gibt es hier viele Möglichkeiten, mit denen sich unsere Entwicklungsabteilungen beschäftigen.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 1
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+