Anzeige

Laptop

In den Anfangstagen der elektronischen Datenverarbeitung war es üblich, dass sich Anwender über ein Terminal am Großrechner anmelden, um dort ihre digitalen Arbeiten zu erledigen. Mit dem Aufstieg von PCs ist dieses Konzept aber in vielen Unternehmen aus der Mode gekommen.

Alle Mitarbeiter sollen heute über einen leistungsstarken Rechner verfügen, damit sie produktiv und mit möglichst vielen Freiheiten arbeiten können – ein schickes Firmennotebook gilt vielerorts als Statussymbol. 

Wenig überraschend also, dass Thin Clients in der Belegschaft nur wenig Begeisterung hervorrufen, denn die kompakten Systeme gelten als leistungsschwach und dumm. Nun, leistungsschwach sind sie definitiv nicht, denn in ihnen stecken die gleichen Prozessoren wie in für Büroarbeiten ausgelegten Desktop-Rechnern. Allerdings kommen sie ohne deren Ballast aus und benötigen zum Beispiel keine Lüfter, große Laufwerke für die lokale Datenspeicherung oder dedizierte Grafikkarten. Das macht sie angenehm leise und wartungsarm.

Dumm sind sie gewissermaßen schon, da in der Regel keine Arbeitsumgebung mit Anwendungen auf ihnen läuft. Diese stellt ein zentraler Server im Unternehmensnetzwerk als Remote-Desktop bereit, was einen enormen Zugewinn an Sicherheit bringt. Beim typischen Windows-Rechner installieren Anwender gerne zusätzliche Apps und nutzen das Gerät für private Belange. Doch selbst IT-Abteilungen, die dies unterbinden, tun sich oft schwer, die Systeme zuverlässig vor immer raffinierteren Cyberattacken zu schützen – es ist fast schon ein Kampf gegen Windmühlen.

Ein Thin Client bietet mit seinem gehärteten Betriebssystem viel weniger Angriffspunkte, weil er beispielsweise den Betrieb firmenfremder Applikationen unterbindet. Zudem verbleiben alle Daten und Anwendungen auf dem gut geschützten Server und landen nicht auf dem Thin Client. Ein Angreifer würde also nicht mal an Firmendaten gelangen, wenn er das Gerät einpackt und mitnimmt. Auch Man-in-the-Middle-Attacken laufen ins Leere, weil keine Firmendaten übertragen werden, die Angreifer entwenden oder manipulieren könnten, sondern nur Bildschirminhalte sowie Tastatur- und Mauseingaben.

Allein durch das Konzept, wie sie ihren Mitarbeitern die Arbeitsumgebung zur Verfügung stellen, können Unternehmen somit die Sicherheit ihrer Daten und Anwendungen beeinflussen. Die höchste Sicherheit bieten zentral gehostete und gut abgeschottete Desktop-Technologien in Kombination mit zuverlässiger Netzwerkinfrastruktur sowie Network Access Control und Mehrfaktorauthentifizierung. Das Endgerät benötigt in diesem Szenario keine Intelligenz – es soll nur Inhalte darstellen und Eingaben weiterreichen. Darüber hinausgehende Funktionen erhöhen lediglich die Angriffsfläche. Man könnte also sagen, je dümmer das Endgerät ist, desto sicherer ist es.

Ulrich Mertz, Gründer und Geschäftsführer
Ulrich Mertz
Gründer und Geschäftsführer, Rangee GmbH

Weitere Artikel

Human Resource

In einer Welt im Wandel: Die Schlüsselrolle der Personalentwicklung

Unsere Geschäfts- und Arbeitswelt verändert sich rasant. Die durch die globale Gesundheitskrise beschleunigte digitale Transformation hat die Dynamik von Unternehmensmodellen über alle Branchen hinweg zusätzlich beeinflusst. Aufgrund dieses rasanten Wandels…
Home Office

Mit Homeoffice und Co. für die Zukunft gewappnet

Weiter daheim? Nachdem die Homeoffice-Pflicht zum 1. Juli offiziell endete, füllen sich langsam die Büroräume wieder in den Unternehmen. Ob überhaupt und wie lange weiterhin von zu Hause aus gearbeitet werden darf, hängt aktuell ausschließlich vom Wohlwollen…
Home Office

Wie sich die neue Art des Arbeitens langfristig etablieren kann

Zusammenarbeit mit digitalen Tools und neue Prozesse in unternehmensrelevanten Bereichen: Seit der Pandemie hat eine neue Ära des Arbeitens begonnen, und Unternehmen und Mitarbeiter*innen erleben ganz konkret die Vorteile, aber auch die Herausforderungen der…
Entwickler

Die richtigen IT-Experten finden und gewinnbringend einsetzen

Seit vielen Jahren zählt der Markt für IT-Freiberufler zu den wachstumsstärksten der deutschen Wirtschaft. Kein Wunder, denn der Fachkräftemangel auf der einen und die Vorgabe nach immer schnelleren Umsetzungsgeschwindigkeiten auf der anderen Seite, machen…
Büro

So gelingt das Reboarding vom Home Office an den Arbeitsplatz

Der schnelle Wechsel ins Home Office beeinflusste Leistung und Selbstbewusstsein vieler Angestellter. Später wurden die Angestellten aus der mobilen Arbeit zurückgelockt und es zeigt sich: "back to office" erfordert viel Sensibilität für die Kollegen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.