Anzeige

Laptop

In den Anfangstagen der elektronischen Datenverarbeitung war es üblich, dass sich Anwender über ein Terminal am Großrechner anmelden, um dort ihre digitalen Arbeiten zu erledigen. Mit dem Aufstieg von PCs ist dieses Konzept aber in vielen Unternehmen aus der Mode gekommen.

Alle Mitarbeiter sollen heute über einen leistungsstarken Rechner verfügen, damit sie produktiv und mit möglichst vielen Freiheiten arbeiten können – ein schickes Firmennotebook gilt vielerorts als Statussymbol. 

Wenig überraschend also, dass Thin Clients in der Belegschaft nur wenig Begeisterung hervorrufen, denn die kompakten Systeme gelten als leistungsschwach und dumm. Nun, leistungsschwach sind sie definitiv nicht, denn in ihnen stecken die gleichen Prozessoren wie in für Büroarbeiten ausgelegten Desktop-Rechnern. Allerdings kommen sie ohne deren Ballast aus und benötigen zum Beispiel keine Lüfter, große Laufwerke für die lokale Datenspeicherung oder dedizierte Grafikkarten. Das macht sie angenehm leise und wartungsarm.

Dumm sind sie gewissermaßen schon, da in der Regel keine Arbeitsumgebung mit Anwendungen auf ihnen läuft. Diese stellt ein zentraler Server im Unternehmensnetzwerk als Remote-Desktop bereit, was einen enormen Zugewinn an Sicherheit bringt. Beim typischen Windows-Rechner installieren Anwender gerne zusätzliche Apps und nutzen das Gerät für private Belange. Doch selbst IT-Abteilungen, die dies unterbinden, tun sich oft schwer, die Systeme zuverlässig vor immer raffinierteren Cyberattacken zu schützen – es ist fast schon ein Kampf gegen Windmühlen.

Ein Thin Client bietet mit seinem gehärteten Betriebssystem viel weniger Angriffspunkte, weil er beispielsweise den Betrieb firmenfremder Applikationen unterbindet. Zudem verbleiben alle Daten und Anwendungen auf dem gut geschützten Server und landen nicht auf dem Thin Client. Ein Angreifer würde also nicht mal an Firmendaten gelangen, wenn er das Gerät einpackt und mitnimmt. Auch Man-in-the-Middle-Attacken laufen ins Leere, weil keine Firmendaten übertragen werden, die Angreifer entwenden oder manipulieren könnten, sondern nur Bildschirminhalte sowie Tastatur- und Mauseingaben.

Allein durch das Konzept, wie sie ihren Mitarbeitern die Arbeitsumgebung zur Verfügung stellen, können Unternehmen somit die Sicherheit ihrer Daten und Anwendungen beeinflussen. Die höchste Sicherheit bieten zentral gehostete und gut abgeschottete Desktop-Technologien in Kombination mit zuverlässiger Netzwerkinfrastruktur sowie Network Access Control und Mehrfaktorauthentifizierung. Das Endgerät benötigt in diesem Szenario keine Intelligenz – es soll nur Inhalte darstellen und Eingaben weiterreichen. Darüber hinausgehende Funktionen erhöhen lediglich die Angriffsfläche. Man könnte also sagen, je dümmer das Endgerät ist, desto sicherer ist es.

Ulrich Mertz, Gründer und Geschäftsführer
Ulrich Mertz
Gründer und Geschäftsführer, Rangee GmbH

Weitere Artikel

Home Office

Wie arbeiten wir in Zukunft?

Das vergangene Jahr hat von Unternehmen und Arbeitnehmern ein neues Maß an Dynamik gefordert und damit die Arbeitswelt nachhaltig verändert. Während Home Office und hybrides Arbeiten bei vielen Unternehmen zuvor noch nicht auf der Agenda standen, wurden…
CDO

Vom CIO zum CDO: 5 wichtige Qualitäten

Mit der fortschreitenden digitalen Transformation hat sich die Rolle des CIO verändert. Viele große, datengetriebene Unternehmen haben heute einen Chief Digital Officer oder Leiter Digitalisierung beziehungsweise planen, diese Stelle einzurichten. Als…
Hybrid Working

Wissensaustausch am hybriden Arbeitsplatz

Lockdown, Homeoffice, hybride Arbeitsmodelle: Die meisten Unternehmen sind mittlerweile im „neuen Normal“ angekommen. Was das für den Wissensaustausch und die Personalentwicklung in Unternehmen bedeutet, erläutert im Folgenden Anton Bollen, Customer & Market…
Learning

Lerntrends 2021: Starke Nachfrage bei Kursen zu KI und Data Science

Coursera, Inc., eine Online-Lernplattform, analysierte Trends bei Lernenden in Deutschland als Teil ihrer jährlichen Studie.
Unternehmenskultur

Unternehmenskultur wird zum Gamechanger in der Krise

Wie gut hat der Mittelstand die Corona-Krise überstanden? Konnten Unternehmen sogar davon profitieren und wenn ja, was war die Voraussetzung für den Erfolg? Eine Umfrage zeigt deutlich: Zwar gibt es Faktoren wie Branchenzugehörigkeit, auf die Betriebe keinen…
IT Experte

Kündigungswelle: „Mangel an digitalen Talenten in allen Fachbereichen“

Die Nachfrage nach Kandidaten stieg 2021 exponentiell an und zeitgleich auch die Anforderungen der Mitarbeiter an Arbeitgeber und Arbeitsplatz. Der plötzliche Wandel hin zu einem schrumpfenden Bewerbermarkt hat enorme Auswirkungen auf die Einstellungspolitik…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.