Bei Cloud-Computing gehen die Meinungen auseinander

Thema der Woche: Endpunkt-Sicherheit, Teil 2

1. Dezember 2008, 11:52 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 2

Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Network Computing: Einige Hersteller lassen ihre Desktop-Produkte direkt »in the Cloud«, also bei im Web platzierten zentralen Datenbanken nachfragen. Wie bewerten Sie das?


Isabell Unseld, PR-Managerin bei Mcafee

Isabell Unseld, PR-Managerin bei McAfee: »Nicht nur weil wir mit der Artemis-Technik eine vergleichbare Lösung anbieten, bewerten wir von McAfee diese Techniken positiv. Sie kann Bedrohungen innerhalb von Sekunden erkennen und stoppen. Ansonsten werden Updates alle 4 Stunden ausgeliefert. Deren Größe hat tatsächlich eher ab- als zugenommen, da inkrementelle Updates versendet werden.«

Philipp: »Es ist zu früh, den Erfolg dieser Strategie zu bewerten. Es gibt unterschiedliche Implementierungen: Reputation, White-Listing-Schemata oder Signatur-Scan mit Remote-Signatur-Datenbanken. Diese auf ihre Leistungsfähigkeit zu vergleichen, ist schwierig. Sicher ist, dass der rein reaktive Schutz überholt ist. Wir werden sehen,was als Nächstes kommt.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 2
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+