Bei Cloud-Computing gehen die Meinungen auseinander

Thema der Woche: Endpunkt-Sicherheit, Teil 2

1. Dezember 2008, 11:52 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Network Computing: Ist bei der Ressourcenauslastung das Ende der Fahnenstange erreicht?


Jörg Schneider-Simon, Global-Product-Marketing-Manager Enterprise-Endpoint-Security
bei Trend Micro

Magnus Kalkuhl,Viren-Analyst Central-Europe bei Kaspersky Lab: »Was die Anzahl an Funktionen betrifft, ist der B-to-B-Bereich hier konservativer als der Retail-Markt. Eine geringere Anzahl von Funktionen bedeutet aber nicht zwangsläufig auch eine geringere Rechnerbelastung. So wird es Emulationstechniken auch weiterhin sowohl im Retail- wie auch im Business-Bereich geben müssen. Auch In-the-Cloud-Techniken können hier nur begrenzt entlasten.«

Schneider-Simon: »Ja, frische Ansätze müssen die Belastung der Endpoints durch die Security-Tools weiter reduzieren: Im Business-Bereich stehen selten aktuelle und leistungsfähige Hardware zur Verfügung. Unserer Ansicht nach gehört neben der Verbesserung der vorhandenen Technologien den »In-the-Cloud«-Ansätzen die Zukunft.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 2
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+