Categories: NetzwerkeUnternehmen

Analysten zweifeln am Intel-McAfee-Deal

Außerdem sieht Jaquith Intels Hardware-Strategie ausgesprochen kritisch: Vor allem in Firmen seien die Austauschzyklen für Hardware deutlich länger als die für Software – einfach weil es leichter sei, ein Update zu verteilen, als ein Mainboard auszutauschen. Ob eine hardwarebasierende IT-Security-Strategie daran etwas ändern kann, bezweifelt Jaquith.

Er untermauert diese Zweifel mit einem Beispiel: “Fragen Sie sich doch einmal, wie viele der PCs in ihrem Unternehmen Intel-vPro-fähige Hardware haben? Sie wissen es nicht? Genau das ist mein Punkt: Trotz Intels Bemühungen, zusätzliche, differenzierende Profi-Features auf und rund um ihre Chips zu packen, werden diese von den Kunden eher als Bonus denn als Herzstück ihrer Enterprise-Management-Strategie gesehen.” Gründe dafür, warum “McAfee Inside” das ändern sollte, kann Jaquith nicht sehen.

Letztes und vielleicht größtes Hindernis für einen Erfolg der Übernahme ist für Jaquith, dass Intel bei der Planung zwar vorausgedacht habe, aber von den Parametern der Vergangenheit ausgegangen sei. Was heißt das? Microsoft-Betriebssysteme sind trotz zahlreicher Änderungen in den vergangenen Jahren im Grunde immer noch wie vor 20 Jahren gestrickt: Sie sollen überall und auf jedem Gerät laufen. Ganz anders die derzeit erfolgreichen Plattformen für mobile Geräte, also Apple und RIM: Sie sind abgeschlossene, spezialisierte Systeme mit digital signierten, zugelassenen und geprüften Anwendungen. Wenn Apple und RIM ihre Arbeit richtig machen, benötigt man dafür weder Antivirus noch sonstige Sicherheitsfunktionen.

“Beide Hersteller übernehmen die Gesamtverantwortung für ihre Plattformen in einer Art und Weise, wie Microsoft das nie getan hätte und nie tun konnte. Weder iOS noch BlackBerry OS sind in irgendeiner Form von Hardwarefunktionen abhängig, die Intel oder irgendjemand anders einbringen könnte. Die gesamte Differenzierung in Bezug auf Sicherheit steckt im Betriebssystem. Und das ist offen gesagt da, wo sie auch hingehört”, so Jaquith.

Die ausführliche Analyse ‘Intels Überraschungscoup: Funktioniert “McAfee Inside”?’ von Peter Marwan lesen Sie bei der silicon.de-Schwesterpublikation ZDNet.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

7 Tagen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

1 Woche ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

1 Woche ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

1 Woche ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

1 Woche ago

Post-Quanten-Kryptographie: BSI fordert zum Handeln auf

Angriffe mit Quantencomputern rücken näher. Vor allem KRITIS-Betreiber sollten sich bereits jetzt gegen Datenabschöpfung wappnen.

1 Woche ago