Ressourcenbedarf sinkt eher

Thema der Woche: Endpunkt-Sicherheit, Teil 1

24. November 2008, 17:24 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 2

Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Network Computing: Einige Hersteller lassen ihre Desktop-Produkte direkt »in the Cloud«, also bei im Web platzierten zentralen Datenbanken nachfragen. Wie bewerten Sie das?


Olaf Mischkovsky, Solution-Architect in der Presales-Specialists-Group E/ME/A Central
bei Symantec

Mischkovsky: »In-the-Cloud-Modelle haben ein ausgesprochen hohes Zukunftspotenzial. Wie die entsprechenden Konzepte am Ende tatsächlich aussehen und im Einzelnen umgesetzt werden, liegt meines Erachtens noch im Bereich der Spekulation und bleibt abzuwarten.«

Jörg Schneider-Simon, Global-Product-Marketing-Manager Enterprise-Endpoint-Security bei Trend Micro: »Wir entwickeln bereits seit 2005 eine derartige Technologie: das Smart-Protection-Network. Heute haben wir mehrere Milliarden Anfragen täglich. Das Smart-Protection-Network baut auf drei Säulen auf: E-Mail-, Web- und File-Reputation. Unsere Kunden erhalten so umfassenden Schutz bei geringer Komplexität und niedrigen Betriebskosten.«

Kalkuhl: »Wir haben das Modell Kaspersky-Security-Network seit mehr als einem halben Jahr in unseren Retail-Produkten eingebaut. In-the-Cloud-Techniken werden an Bedeutung zunehmen, können aber immer

nur eine Ergänzung zu lokalen Sicherheitslösungen sein.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 1
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+