Bei Cloud-Computing gehen die Meinungen auseinander

Thema der Woche: Endpunkt-Sicherheit, Teil 2

1. Dezember 2008, 11:52 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 3

Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Network Computing: Welche Folgen hat das Konzept der Desktop-Virtualisierung für den Endpoint-Security-Markt?


Magnus Kalkuhl,Viren-Analyst Central-Europe bei Kaspersky Lab

Kalkuhl: »Es wird mindestens zwei Jahre dauern, bis die Virtualisierung auf Endpoints eingesetzt wird. Dann jedoch werden auch Security-Tools ihre Vorzüge nutzen.Während die meisten Programme, darunter auch Schadsoftware, virtualisiert laufen, könnte das Anti-Malware-Programm außerhalb der virtuellen Grenzen über die Systemintegrität wachen. So könnte es selbst sehr bösartige Rootkits erkennen. Es sei denn, Letztere würden den Spieß umdrehen.«

Olaf Mischkovsky, Solution-Architect in der Presales-Specialists-Group E/ME/A Central bei Symantec: »Symantec bietet verschiedene Ebenen der Desktop-Virtualisierung an. Hier werden Ressourcen unabhängig von ihrer geographischen Anordnung gebündelt und für den Desktop aufbereitet. Darin unterscheiden wir uns von anderen Anbietern, deren Lösungen den Desktop an einen Server oder eine Server-Farm binden. Wir sind also nicht mehr nur auf ein bestimmtes Betriebssystem beschränkt.«


  1. Thema der Woche: Endpunkt-Sicherheit, Teil 2
  2. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  3. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  4. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)
  5. Thema der Woche: Endpunkt-Sicherheit, Teil 2 (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+