Anzeige

Laptop

In den Anfangstagen der elektronischen Datenverarbeitung war es üblich, dass sich Anwender über ein Terminal am Großrechner anmelden, um dort ihre digitalen Arbeiten zu erledigen. Mit dem Aufstieg von PCs ist dieses Konzept aber in vielen Unternehmen aus der Mode gekommen.

Alle Mitarbeiter sollen heute über einen leistungsstarken Rechner verfügen, damit sie produktiv und mit möglichst vielen Freiheiten arbeiten können – ein schickes Firmennotebook gilt vielerorts als Statussymbol. 

Wenig überraschend also, dass Thin Clients in der Belegschaft nur wenig Begeisterung hervorrufen, denn die kompakten Systeme gelten als leistungsschwach und dumm. Nun, leistungsschwach sind sie definitiv nicht, denn in ihnen stecken die gleichen Prozessoren wie in für Büroarbeiten ausgelegten Desktop-Rechnern. Allerdings kommen sie ohne deren Ballast aus und benötigen zum Beispiel keine Lüfter, große Laufwerke für die lokale Datenspeicherung oder dedizierte Grafikkarten. Das macht sie angenehm leise und wartungsarm.

Dumm sind sie gewissermaßen schon, da in der Regel keine Arbeitsumgebung mit Anwendungen auf ihnen läuft. Diese stellt ein zentraler Server im Unternehmensnetzwerk als Remote-Desktop bereit, was einen enormen Zugewinn an Sicherheit bringt. Beim typischen Windows-Rechner installieren Anwender gerne zusätzliche Apps und nutzen das Gerät für private Belange. Doch selbst IT-Abteilungen, die dies unterbinden, tun sich oft schwer, die Systeme zuverlässig vor immer raffinierteren Cyberattacken zu schützen – es ist fast schon ein Kampf gegen Windmühlen.

Ein Thin Client bietet mit seinem gehärteten Betriebssystem viel weniger Angriffspunkte, weil er beispielsweise den Betrieb firmenfremder Applikationen unterbindet. Zudem verbleiben alle Daten und Anwendungen auf dem gut geschützten Server und landen nicht auf dem Thin Client. Ein Angreifer würde also nicht mal an Firmendaten gelangen, wenn er das Gerät einpackt und mitnimmt. Auch Man-in-the-Middle-Attacken laufen ins Leere, weil keine Firmendaten übertragen werden, die Angreifer entwenden oder manipulieren könnten, sondern nur Bildschirminhalte sowie Tastatur- und Mauseingaben.

Allein durch das Konzept, wie sie ihren Mitarbeitern die Arbeitsumgebung zur Verfügung stellen, können Unternehmen somit die Sicherheit ihrer Daten und Anwendungen beeinflussen. Die höchste Sicherheit bieten zentral gehostete und gut abgeschottete Desktop-Technologien in Kombination mit zuverlässiger Netzwerkinfrastruktur sowie Network Access Control und Mehrfaktorauthentifizierung. Das Endgerät benötigt in diesem Szenario keine Intelligenz – es soll nur Inhalte darstellen und Eingaben weiterreichen. Darüber hinausgehende Funktionen erhöhen lediglich die Angriffsfläche. Man könnte also sagen, je dümmer das Endgerät ist, desto sicherer ist es.

Ulrich Mertz, Gründer und Geschäftsführer
Ulrich Mertz
Gründer und Geschäftsführer, Rangee GmbH

Weitere Artikel

Büro

Wie der Sitzplatz im Großraumbüro Zufriedenheit, Teamwork und Produktivität stärkt

Viele von uns befinden sich noch im Homeoffice, doch einige zieht es bereits wieder in das reguläre Arbeitsumfeld – gemeinsam mit den Kollegen. Nicht wenige von uns arbeiten in einem Großraumbüro, welches Vor- und Nachteile mit sich bringt.
Home Office

Hybrid Work – die neue Normalität im Arbeitsleben

Die Pandemie hat beschleunigt, was sich bereits zuvor abzeichnete: Der hybride Arbeitsplatz – ein Mix aus Homeoffice und Büro-Präsenz – wird zur Normalität im Arbeitsleben. Dell Technologies nennt wesentliche Aspekte, die die neue Normalität im Arbeitsleben…
Diversität

Diversität: Nur 10 Prozent der Tech-Unternehmen sind Vorreiter

90 Prozent der globalen Unternehmen haben Schwierigkeiten, Diversität und Inklusion innerhalb ihrer Technologie- bzw. IT-Teams zu verwirklichen, so die Studie "The key to designing inclusive tech: Creating diverse and inclusive tech teams" des Capgemini…
SysAdmin

Nicht nur Festreden und Sektkorken - Fachkräftemangel in IT-Berufen

Der Fachkräftemangel in IT-Berufen ist in aller Munde. Wie sieht es aber mit der Nachfrage nach IT-Administratoren aus?
Home Office

Tücken nach der Rückkehr ins Büro

Viele Unternehmen stehen vor einer Bewährungsprobe – die Home-Office-Pflicht ist Geschichte. Mitarbeiter können es kaum erwarten, nach der langen, pandemiebedingten Zeit wieder ins Büro zurückzukehren und mit ihren Kollegen zusammenzukommen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.