Categories: NetzwerkeUnternehmen

Analysten zweifeln am Intel-McAfee-Deal

Außerdem sieht Jaquith Intels Hardware-Strategie ausgesprochen kritisch: Vor allem in Firmen seien die Austauschzyklen für Hardware deutlich länger als die für Software – einfach weil es leichter sei, ein Update zu verteilen, als ein Mainboard auszutauschen. Ob eine hardwarebasierende IT-Security-Strategie daran etwas ändern kann, bezweifelt Jaquith.

Er untermauert diese Zweifel mit einem Beispiel: “Fragen Sie sich doch einmal, wie viele der PCs in ihrem Unternehmen Intel-vPro-fähige Hardware haben? Sie wissen es nicht? Genau das ist mein Punkt: Trotz Intels Bemühungen, zusätzliche, differenzierende Profi-Features auf und rund um ihre Chips zu packen, werden diese von den Kunden eher als Bonus denn als Herzstück ihrer Enterprise-Management-Strategie gesehen.” Gründe dafür, warum “McAfee Inside” das ändern sollte, kann Jaquith nicht sehen.

Letztes und vielleicht größtes Hindernis für einen Erfolg der Übernahme ist für Jaquith, dass Intel bei der Planung zwar vorausgedacht habe, aber von den Parametern der Vergangenheit ausgegangen sei. Was heißt das? Microsoft-Betriebssysteme sind trotz zahlreicher Änderungen in den vergangenen Jahren im Grunde immer noch wie vor 20 Jahren gestrickt: Sie sollen überall und auf jedem Gerät laufen. Ganz anders die derzeit erfolgreichen Plattformen für mobile Geräte, also Apple und RIM: Sie sind abgeschlossene, spezialisierte Systeme mit digital signierten, zugelassenen und geprüften Anwendungen. Wenn Apple und RIM ihre Arbeit richtig machen, benötigt man dafür weder Antivirus noch sonstige Sicherheitsfunktionen.

“Beide Hersteller übernehmen die Gesamtverantwortung für ihre Plattformen in einer Art und Weise, wie Microsoft das nie getan hätte und nie tun konnte. Weder iOS noch BlackBerry OS sind in irgendeiner Form von Hardwarefunktionen abhängig, die Intel oder irgendjemand anders einbringen könnte. Die gesamte Differenzierung in Bezug auf Sicherheit steckt im Betriebssystem. Und das ist offen gesagt da, wo sie auch hingehört”, so Jaquith.

Die ausführliche Analyse ‘Intels Überraschungscoup: Funktioniert “McAfee Inside”?’ von Peter Marwan lesen Sie bei der silicon.de-Schwesterpublikation ZDNet.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago