Ressourcenbedarf sinkt eher

Thema der Woche: Endpunkt-Sicherheit, Teil 1

24. November 2008, 17:24 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 4

Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Network Computing:Welche Trends werden die Größten in 2009 sein?


Jörg Schneider-Simon, Global-Product-Marketing-Manager Enterprise-Endpoint-Security
bei Trend Micro

Schneider-Simon: »Cloud-based-Security: Alle großen Hersteller werden mittelfristig mit einem solchen Ansatz aufwarten. Entscheidend ist, Anwendern zentrale sowie hierarchische In-the-Cloud«-Modelle anzubieten und dort eine breite Palette an Diensten abzusichern. Der Schutz des Kunden wird durch die Verknüpfung aller Informationen aus den verschiedenen Threat-Vektoren verbessert.«

Kalkuhl: »Gerade der Hips-Bereich (Host-Intrusion-Protection-System) ist in vielen Produkten noch sehr ausbaufähig oder gar nicht vorhanden. Die meisten Mitbewerber werden hier innerhalb der kommenden Monate nachziehen. Und natürlich wird auch Data-Leakage-Prevention an Bedeutung gewinnen.«

Philipp: »In den kommenden 24 Monaten wird sowohl die Komplexität der Internet-Attacken als auch deren Zahl zunehmen. Ein weiterer Trend ist die Gesetzeskonformität der Security-Lösungen in den jeweiligen Ländern. Ebenso wird die Netzwerksicherheit einen zentralen Punkt einnehmen. Botnetze werden sich weiterentwickeln und nur noch schwer aufzuspüren sein. Spam- und Phishing-Angriffe werden intelligenter programmiert.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 1
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 1 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+